Doctrine adresse IP : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
Ligne 9 : Ligne 9 :
 
* http://www.ietf.org/rfc/rfc2401.txt (2.1 Goals/Objectives/Requirements/Problem Description)
 
* http://www.ietf.org/rfc/rfc2401.txt (2.1 Goals/Objectives/Requirements/Problem Description)
 
* http://www.eff.org/files/filenode/Capitol_v_Foster/amicus_in_support_of_fees.pdf (page 6: B. IP Addresses as Inadequate Identifiers)
 
* http://www.eff.org/files/filenode/Capitol_v_Foster/amicus_in_support_of_fees.pdf (page 6: B. IP Addresses as Inadequate Identifiers)
 +
** « An IP address is not necessarily limited to a single computer or a single user. Often, a group of computers can share the same IP address, much like in a household, where multiple people can share a single telephone number. »
 +
** « Knowing only the address from which a message originated tells nothing about who in the building sent or received the message. Similarly, knowing only the IP address tells nothing about which computer was using the IP address at the time. »
 +
** « This is much like identifying the street address of a restaurant or other business and trying to use that information alone to identify a specific customer who might have been shopping or snacking at a particular time and date. »
 +
 
* [http://www.nytimes.com/2003/08/11/business/acquitted-man-says-virus-put-pornography-on-computer.html?pagewanted=1 Julian Green acquitté] après avoir été accusé de posséder des images pornographiques sur son PC; il s'agissait d'un cheval de Troye. Le NYT indique que c'est le premier cas d'un accusé utilisant cette défense.
 
* [http://www.nytimes.com/2003/08/11/business/acquitted-man-says-virus-put-pornography-on-computer.html?pagewanted=1 Julian Green acquitté] après avoir été accusé de posséder des images pornographiques sur son PC; il s'agissait d'un cheval de Troye. Le NYT indique que c'est le premier cas d'un accusé utilisant cette défense.
 
* [http://www.cl.cam.ac.uk/~rja14/book Security Engineering] de Ross Anderson. Certains chapitres de la seconde édition sont disponibles online, la première l'est intégralement. Le problème c'est qu'il est exhaustif, mais il doit sûrement y avoir la "bonne" phrase.
 
* [http://www.cl.cam.ac.uk/~rja14/book Security Engineering] de Ross Anderson. Certains chapitres de la seconde édition sont disponibles online, la première l'est intégralement. Le problème c'est qu'il est exhaustif, mais il doit sûrement y avoir la "bonne" phrase.

Version du 13 mai 2009 à 16:31

  • http://dmca.cs.washington.edu/
    • « We were able to generate hundreds of real DMCA takedown notices for computers at the University of Washington that never downloaded nor shared any content whatsoever. »
    • « We were able to remotely generate complaints for nonsense devices including several printers. »
  • http://fabrice.lefessant.net/lefessant-hadopi-2009.pdf
    • «  La riposte graduée automatique repose sur une hypothèse, la capacité de l´utilisateur à sécuriser totalement son installation informatique domestique, dont l´impossibilité est bien connue de tous les experts. »