Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Michel Vujicic, I-Tracing : Traque des pirates et analyse du trafic Internet

décembre 2007 par Michel Vujicic, Consultant Associé, I-Tracing

Le rapport de la mission Olivennes, ‘Le développement et la protection des oeuvres culturelles sur les nouveaux réseaux’*, demande aux fournisseurs d’accès et aux industries culturelles d’adopter des solutions de filtrage des réseaux pour déceler la circulation des contenus illicites. Pour Michel Vujicic, Consultant Associé chez I-TRACING, la mise en œuvre de la solution technique représente 50% de la réussite du projet.

Un marché en pleine mutation

Le rapport met avant tout l’accent sur le développement d’une offre légale qui serait en phase avec les habitudes et les comportements apparus en même temps que les nouveaux moyens de communication et la dématérialisation des contenus. Ce sont notamment les recommandations à propos de la suppression des DRM ** pour faciliter l’interopérabilité, du développement de la vidéo à la demande (VOD) et de la modification des délais réglementaires de diffusion des différents supports (téléchargement, DVD, télévisions). Et ce, avant toute considération de surveillance et de sanction vis-à-vis des utilisateurs d’Internet. Il est impératif que les acteurs du marché des contenus audio et vidéo (musique, cinéma, TV, etc.) s’adaptent à ces nouvelles technologies. Mais, pour être crédible et efficace, des mesures juridiques doivent accompagner les mesures techniques, notamment des sanctions vis-à-vis de l’abonné. C’est en cela que le rapport est équilibré.

Filtrer et observer le trafic Internet

Sur les aspects techniques et notamment le filtrage des réseaux, le rapport est à juste titre prudent.

Les fonctionnalités recherchées - identification des flux P2P, reconnaissance des copies de contenus protégés et in fine identification de l’internaute qui met à disposition le contenu ou qui le télécharge, sont fournies par les produits du marché. Dorénavant, on constate que toutes les briques techniques nécessaires existent dans les solutions de filtrage :
 Technologies d’analyse des flux réseaux et d’extraction d’informations protocolaires (sondes de type deep DPI),
 Technologies de reconnaissance de contenus au moyen d’empreinte numérique,
 Corrélation de logs de connexion pour l’identification des internautes par les opérateurs.

Cependant, la pertinence et l’efficacité d’une solution dépendent fortement de la façon dont les briques seront assemblées entre elles dans les réseaux d’opérateurs.
Que les solutions soient envisagées en mode filtrage (analyse temps réel des flux) ou en mode observation des réseaux (sur le principe d’un scanning du P2P), la position des équipements dans l’architecture des réseaux d’opérateurs et de l’Internet ne donnent pas les mêmes résultats selon qu’on souhaite simplement bloquer le trafic ou identifier les internautes afin de lancer des avertissements ou des sanctions. Le choix de l’architecture est forcément fonction de considérations autres comme :
 l’évolutivité de la solution (condition sine qua non face à un phénomène très mouvant
 apparition, disparition de réseau P2P en quelques mois, mise en place d’échanges cryptés, changement de support des échanges de fichiers, etc.) et donc de sa pérennité par rapport aux coûts mis en œuvre,
 la préservation du secret des correspondances et de l’utilisation d’Internet par l’abonné,
 l’équité de traitement entre les abonnés des différents FAI.

Par exemple, si l’on se contente dans une campagne d’avertissements d’un échantillon d’internautes mettant à disposition des copies illicites, les solutions d’observation externe des réseaux sont plus adaptées, mais elles le deviennent moins en cas de démarches plus systématiques visant à « désinciter » les internautes à effectuer des téléchargements illicites. D’où l’importance de définir les objectifs poursuivis, les moyens associés et les compromis juridiques possibles.

Après la phase d’étude qui a abouti au rapport, les expérimentations seront le lieu et le moment de définir et de tester en pratique les meilleures technologies et architectures associées. Elles conditionneront la réussite de ce qui sera alors mis en œuvre techniquement. Quoi qu’il en soit, le glas a sonné pour le téléchargement illégal !


* Le rapport peut être téléchargé à partir de différents sites comme celui de la Documentation française : http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml.

** Un DRM est un programme empêchant la lecture et la copie de CD, DVD ou fichiers téléchargés.


Voir les articles précédents

    

Voir les articles suivants