Etude des dispositifs techniques contournant l'hadopi : Différence entre versions
(→Liste des solutions existantes : cout) |
|||
Ligne 6 : | Ligne 6 : | ||
---- | ---- | ||
− | === | + | === GNUnet=== |
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === HTTP file hosting === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === Mail === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === Oneswarm === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === Newsgroup === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === Canaux IRC === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === darknet === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === VPN === | ||
+ | == Description sommaire == | ||
+ | == Installation, utilisation == | ||
+ | == liens plus détaillés == | ||
+ | |||
+ | === Récapitulatif des solutions existantes === | ||
Ligne 67 : | Ligne 107 : | ||
|- | |- | ||
|} | |} | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Version du 24 avril 2009 à 16:49
Avant-propos:
On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.
Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.
Sommaire
- 1 GNUnet
- 2 Description sommaire
- 3 Installation, utilisation
- 4 liens plus détaillés
- 5 Description sommaire
- 6 Installation, utilisation
- 7 liens plus détaillés
- 8 Description sommaire
- 9 Installation, utilisation
- 10 liens plus détaillés
- 11 Description sommaire
- 12 Installation, utilisation
- 13 liens plus détaillés
- 14 Description sommaire
- 15 Installation, utilisation
- 16 liens plus détaillés
- 17 Description sommaire
- 18 Installation, utilisation
- 19 liens plus détaillés
- 20 Description sommaire
- 21 Installation, utilisation
- 22 liens plus détaillés
- 23 Description sommaire
- 24 Installation, utilisation
- 25 liens plus détaillés
GNUnet
Description sommaire
Installation, utilisation
liens plus détaillés
HTTP file hosting
Description sommaire
Installation, utilisation
liens plus détaillés
Description sommaire
Installation, utilisation
liens plus détaillés
Oneswarm
Description sommaire
Installation, utilisation
liens plus détaillés
Newsgroup
Description sommaire
Installation, utilisation
liens plus détaillés
Canaux IRC
Description sommaire
Installation, utilisation
liens plus détaillés
darknet
Description sommaire
Installation, utilisation
liens plus détaillés
VPN
Description sommaire
Installation, utilisation
liens plus détaillés
Récapitulatif des solutions existantes
Appelation | Type de solution | Service rendu | Description sommaire | Confidentialité | Sécurité du contenu | Difficulté technique | Coût | Quantité et fraîcheur du contenu |
---|---|---|---|---|---|---|---|---|
GNUnet | Solution couplée (réseau de confiance - anonymat) | Partage de fichier | P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space | 4 | 4 | 2 | 2 | 4 |
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) | Direct | Serveur de fichier | Simple HTTP server hosting contents | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0-2 (dépend du serveur, qualité de service) | 4 |
Mail (gmail, yahoo, serveur privé, ...) | Direct | Serveur de fichier | Simple mail server hosting contents (HTTP, IMAP, POP access) | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0 | 0 |
Oneswarm | Réseau de confiance | Téléchargement de fichiers et visionnage en streaming | Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureur (protocole bittorent modifié supportant le streaming) | 3 à 5
en fonction des noeuds avec lesquels vous échangez des clés |
5
possibilité de visionner en streaming les fichiers avant la fin du téléchargement |
0
la WebUI est très simple, il ne faut pas utiliser la classicUI |
0 | 0 à 5
selon que votre noeud est bien placé ou que vous n'avez aucune connexion |
Newsgroup(usenet) | Serveur de fichier | Téléchargement de fichiers | Serveur de news avec diffusion de fichiers | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 à 2 (Certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) | 5 |
IRC(undernet, quakenet) | Serveur de discussion | Téléchargement de fichiers | Serveur de discussion avec canaux spécifiques | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 | 3 (Tout dépend des canaux) |
seedbox | logiciel P2P | Partage de fichiers | Client P2P (rtorrent, limewire, eMule) | 2-5 (dépend de la politique de conservation des logs et du pays où est hebergé le serveur) | 1 | 0 | 1-2 | 3 |
darknet | Réseau de confiance | Partage de fichiers | Logiciel de partage F2F (ami à ami) | 3 à 5 (Dépendant du noeud) | 4 | 3 | 0 | 3 à 5 (dépendant du noeud) |
VPN | Proxy | Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs | Proxy | 3 à 5 (Dépendant du fournisseur) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | 0-1 | 1-2 (dépend du fournisseur) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) |