Difference between revisions of "Etude des dispositifs techniques contournant l'hadopi"

From La Quadrature du Net
Jump to navigationJump to search
(Récapitulatif des solutions existantes)
 
(59 intermediate revisions by 13 users not shown)
Line 14: Line 14:
 
|+   
 
|+   
 
|-
 
|-
! style="background-color:#c0e8f0" | Appellation || style="background-color:#c0e8f0" | Type de solution || style="background-color:#c0e8f0" | Service rendu || class="unsortable" style="background-color:#c0e8f0" | Description sommaire || style="background-color:#c0e8f0" | Confidentialité (0-5) || style="background-color:#c0e8f0" |Sécurité du contenu (0-5)|| style="background-color:#c0e8f0" |Difficulté technique (0-5) || style="background-color:#c0e8f0" |Coût (0-5) || style="background-color:#c0e8f0" | Quantité et fraîcheur du contenu (0-5)
+
! style="background-color:#c0e8f0" width="15%" | Appellation || style="background-color:#c0e8f0" | Type de solution || style="background-color:#c0e8f0" | Service rendu || class="unsortable" style="background-color:#c0e8f0" width="25%" | Description sommaire || style="background-color:#c0e8f0" | Confidentialité (0-5) || style="background-color:#c0e8f0" |Sécurité du contenu (0-5)|| style="background-color:#c0e8f0" |Difficulté technique (0-5) || style="background-color:#c0e8f0" |Coût (0-5) || style="background-color:#c0e8f0" | Quantité et fraîcheur du contenu (0-5)
||
 
 
|-
 
|-
! [[#Streaming|Streaming]] || Direct || flux vidéo/audio à la demande ||architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée || 5  
+
! [[#Streaming|Streaming]]<br /><br />(lecture en continu) || Directe || Flux vidéo/audio à la demande ||Architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée || 5 (si serveur à l'étranger)
 
|| 2  
 
|| 2  
 
|| 0  
 
|| 0  
Line 23: Line 22:
 
|| 5  
 
|| 5  
 
|-
 
|-
! [[#HTTP file hosting|HTTP file hosting]] (rapidshare, megaupload, dl.free.fr, ...) || Direct || Serveur de fichiers ||Simple HTTP server hosting contents  || 5 (seule une requête de l'autorité judiciaire donne accès aux logs)
+
! [[#HTTP file hosting|Téléchargement web direct]]<br /><br />(rapidshare, megaupload, dl.free.fr, etc.) || Directe || Téléchargement de fichiers || Téléchargement direct à partir de services d'hébergement de fichiers, sur protocole HTTP || 5 (si serveur à l'étranger)
 
|| 2
 
|| 2
 
|| 0
 
|| 0
Line 29: Line 28:
 
|| 4  
 
|| 4  
 
|-
 
|-
! [[#Mail|Mail]] (gmail, yahoo, serveur privé, ...)|| Direct || Partage ou Serveur de fichiers ||Simple mail server hosting contents (HTTP, IMAP, POP access) || 5 (seule une requête de l'autorité judiciaire donne accès aux logs)
+
! [[#Echange physique entre amis|Echange physique entre amis]]<br /><br />(Beer to Peer)|| Echange physique || Partage de fichiers ||Echange de fichiers de main en main (ou par la poste), par l'intermédiaire de CD/DVD, PC portables, disques durs mobiles, lecteurs mp3, clés usb, objets communiquants bluetooth... || 5  
|| 2
+
|| 5
|| 0
 
|| 0
 
|| 0
 
|-
 
! [[#Messagerie instantanée|Messagerie instantanée]] (MSN, AIM, ICQ, Yahoo!, Jabber, ...)|| Direct || Partage de fichiers ||Echange de fichiers avec ses correspondants || 5
 
|| 2
 
|| 0
 
|| 0
 
|| 0 à 5 (selon vos relations)
 
|-
 
! [[#Echanges physiques entre amis|Echanges physiques entre amis]] (Beer to Peer)|| Echange physique || Partage de fichiers ||Echange de fichiers de main en main (ou par la poste), sur CD/DVD, disques durs externes, lecteurs mp3, clés usb... || 5  
 
|| 2
 
 
|| 0  
 
|| 0  
 
|| 0  
 
|| 0  
 
|| 0 à 3 (selon vos relations)  
 
|| 0 à 3 (selon vos relations)  
 
|-
 
|-
! [[#Réseaux P2P Anonymes|Réseaux P2P Anonymes]] (iMule, I2P Bittorrent) || Réseau P2P || Partage de fichiers || Protocoles Peer-to-Peer de nouvelle génération basés sur des protocoles réseaux Anonymes et cryptés (comme le protocole I2P) || 3 à 5
+
! [[#Réseau P2P Anonyme|Réseau P2P Anonyme]]<br /><br />(iMule, I2P Bittorrent) || Réseau P2P || Partage de fichiers || Protocoles Peer-to-Peer de nouvelle génération basés sur des protocoles réseaux Anonymes et cryptés (comme le protocole I2P) || 3 à 5
 
|| 2
 
|| 2
 
|| 1
 
|| 1
Line 53: Line 40:
 
|| 3-4
 
|| 3-4
 
|-
 
|-
! [[#Newsgroups|Newsgroups]] (Usenet) || Serveur de fichiers || Téléchargement de fichiers || Serveur de news avec diffusion de fichiers|| 5 (seule une requête de l'autorité judiciaire donne accès aux logs)
+
! [[#Newsgroup|Newsgroup]]<br /><br />(Usenet) || Serveur de fichiers || Téléchargement de fichiers || Serveur de news avec diffusion de fichiers|| 5 (si serveur à l'étranger)
|| 1
+
|| 5 (chiffré)
 
|| 2
 
|| 2
 
|| 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt)  
 
|| 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt)  
 
|| 5  
 
|| 5  
 
|-
 
|-
! [[#VPN|VPN]] || Proxy || Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs || Proxy || 3 à 5 (dépend du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs)
+
! [[#VPN|VPN anonyme]]<br /><br />(Relakks, IPREDator, etc.) || VPN+Proxy || Transfert sécurisé de la connexion sur une passerelle distante, en général à l'étranger || Le service payant masque l'adresse IP de l'utilisateur grâce à un serveur proxy, chiffre la communication entre le client et le serveur via une connexion de type VPN, et garantit l'anonymat en ne tenant aucun journal d'activité des utilisateurs || 3 à 5 (dépend du fournisseur)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| 0-1
 
|| 0-1
Line 65: Line 52:
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|-
 
|-
! [[#Communautes|Communautés fermées]] || Réseau de confiance || Protection relative contre les agents de surveillance || l'accès au sein de la communauté et à ses ressources se fait par invitation et parrainage, chaque membre est responsable de ses filleuls et se doit de respecter les règles éthiques du partage || 1 à 4 (dépend des règles de sécurité au sein de la communauté et des technologies de partage utilisées)
+
! [[#Messagerie instantanée|Messagerie instantanée]]<br /><br />(MSN, AIM, ICQ, Yahoo, Jabber, etc.)|| Directe || Partage de fichiers ||Echange de fichiers avec ses correspondants || 5
 +
|| 5 (si échanges chiffrés)
 +
|| 0
 +
|| 0
 +
|| 0 à 5 (selon vos relations)
 +
|-
 +
! [[#Communauté fermée|Communauté fermée]] || Réseau de confiance || Protection relative contre les agents de surveillance || l'accès au sein de la communauté et à ses ressources se fait sur invitation par un système de parrainage, chaque membre est responsable de ses filleuls et se doit de respecter les règles éthiques du partage || 1 à 4 (dépend des règles de sécurité au sein de la communauté et des technologies de partage utilisées)
 
|| NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers)
 
|| 1
 
|| 1
Line 71: Line 64:
 
|| NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers)
 
|-
 
|-
! [[#Oneswarm|Oneswarm]] || Réseau de confiance, anonyme || Téléchargement de fichiers et visionnage en streaming || Logiciel de partage F2F (ami à ami) avec chiffrement 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming)|| 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés)
+
! [[#Oneswarm|Oneswarm]] || Réseau de confiance, anonyme || Partage de fichiers et visionnage en streaming || Logiciel de partage F2F (ami à ami) avec chiffrement 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming)|| 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés)
 
|| 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement)
 
|| 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement)
 
|| 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI)
 
|| 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI)
Line 83: Line 76:
 
|| 4  
 
|| 4  
 
|-
 
|-
! [[#TOR|TOR]] || Réseau de proxies || Encapsulation et chiffrement d'une connexion à travers un réseau de proxies sans possibilité de traçage || Réseau de proxies anonymisant et sécurisant || 5 (traçage techniquement impossible)
+
! [[#Mail|Mail]]<br /><br />(gmail, serveur privé, etc.)|| Directe / Serveur de fichiers || Partage de fichiers || Utilisation des pièces jointes et/ou des méthodes de distribution héritées des newsgroups, stockage de fichiers sur un compte mail (gspace/gdrive sur gmail) voire sur un serveur mail privé || 2
 +
|| 5
 +
|| 0-1
 +
|| 0
 +
|| 0
 +
|-
 +
! [[#TOR|TOR]] || Réseau de proxies || Encapsulation et chiffrement d'une connexion à travers un réseau de proxies sans possibilité de traçage || The Onion Router, réseau de proxies anonymisant et sécurisant || 5 (traçage techniquement difficile)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| 3-4
 
|| 3-4
Line 89: Line 88:
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|-
 
|-
! [[#darknet|Darknets]] (Freenet, I2P) || Réseau anonyme et crypté || Anonymat pour n'importe quel sur-protocole d'échange de données || Couche réseau anonymisante et sécurisante || 3 à 5 (dépend du nœud)
+
! [[#darknet|Darknet]]<br /><br />(Freenet, I2P) || Réseau anonyme et crypté || Anonymat pour n'importe quel sur-protocole d'échange de données || Couche réseau anonymisante et sécurisante || 3 à 5 (dépend du nœud)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| 3
 
|| 3
Line 95: Line 94:
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
 
|-
 
|-
! [[#Canaux IRC|IRC]] (undernet, quakenet) || Serveur de discussion || Téléchargement de fichiers || Serveur de discussion avec canaux spécifiques || 5 (seule une requête de l'autorité judiciaire donne accès aux logs)
+
! [[#Canaux IRC|IRC]]<br /><br />(Undernet, Quakenet, etc.) || Serveur de fichiers || Téléchargement de fichiers || Serveur de discussion avec canaux spécifiques || 5 (crypté et BNC)
 
|| 1
 
|| 1
 
|| 2
 
|| 2
Line 101: Line 100:
 
|| 3 (tout dépend des canaux)  
 
|| 3 (tout dépend des canaux)  
 
|-
 
|-
! [[#Seedbox|Seedbox]] || Serveur dédié au P2P || Partage de fichiers || Serveur dédié aux clients P2P (bittorrent, limewire, eMule, ...) || 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur)
+
! [[#Seedbox|Seedbox]] || Serveur dédié au P2P || Partage de fichiers || Serveur dédié aux clients P2P (bittorrent, limewire, eMule, ...) || 2-5 (dépend du pays où est hébergé le serveur)
 
|| 1
 
|| 1
 
|| 0
 
|| 0
Line 107: Line 106:
 
|| 3
 
|| 3
 
|-
 
|-
! [[#Serveur dédié|Serveur dédié hors de la juridiction Française]] || Serveur dédié || Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) || Serveur dédié dont l'adresse IP n'est pas soumise à la juridiction Française || 5 (seule une requête de l'autorité judiciaire donne accès aux logs)
+
! [[#Serveur dédié|Serveur dédié hors de la juridiction Française]] || Serveur dédié || Tous les services sités || Permet l'hébergement de services à l'étranger || 5
|| NA (service d'hébergement, indépendant des techniques de partage de fichiers)
+
|| 5
 
|| 1-2
 
|| 1-2
|| 2-3 (dépend du fournisseur)
+
|| 2-5 (selon le débit et volume)
|| NA (service d'hébergement, indépendant des techniques de partage de fichiers)
+
|| 1-5
 
|-
 
|-
! [[#FTP|Serveur FTP]] || Serveur de fichiers || Téléchargement de fichiers || File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers || 5 (si serveur privé caché avec un bouncer et flux cryptés)
+
! [[#Serveur FTP|Serveur FTP]] || Serveur de fichiers || Téléchargement de fichiers || File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers || 5 (si serveur privé caché avec un bouncer, flux cryptés, pas de logs et cryptfs)
 
|| 5
 
|| 5
 
|| 4
 
|| 4
|| idem Serveur dédié
+
|| 3-5 (selon le débit et volume)
 +
|| 5
 +
|-
 +
! [[#Echange sécurisé entre amis|Echange sécurisé entre amis]]  || Directe || Partage de fichiers ||Echange de fichiers par ssh (via scp) entre deux PC || 5
 
|| 5
 
|| 5
 +
|| 0
 +
|| 0
 +
|| 0 à 3 (selon vos relations)
 
|-
 
|-
! [[#BBS|BBS]] || Serveur de fichiers || Téléchargement de fichiers || Bulletin Board System, à appeler directement avec un modem AT (pour élite seulement!) || 0
+
! [[#BBS|BBS]] || Serveur de fichiers || Téléchargement de fichiers || Bulletin Board System, à appeler directement avec un modem AT (pour nostalgiques uniquement!) || 0
 
|| 0
 
|| 0
 
|| 5
 
|| 5
Line 126: Line 131:
 
|}
 
|}
 
<br />
 
<br />
 +
 +
NOTE: toute demande d'informations à l'étranger est soumise à une commission rogatoire, procédure judiciaire lourde et compliquée encore plus si c'est hors CEE (exemple: le Canada interdit la sortie des données personnelles vers la CEE sans commission rogatoire ET autorisation d'un commissaire à la vie privée)
  
 
== Description de chacune des solutions ==
 
== Description de chacune des solutions ==
 
=== Réseaux P2P Anonymes  ===
 
=== Réseaux P2P Anonymes  ===
[http://www.laquadrature.net/wiki/P2P3P4P Plus d'informations sur les Réseaux P2P Anonymes]
+
[[P2P3P4P | Plus d'informations sur les Réseaux P2P Anonymes]]
 +
 
 
=== GNUnet ===
 
=== GNUnet ===
[http://www.laquadrature.net/wiki/Gnunet Plus d'informations sur Gnunet]
+
[[Gnunet | Plus d'informations sur Gnunet]]
 +
 
 
=== Direct download & Onion routing (TOR) ===
 
=== Direct download & Onion routing (TOR) ===
[http://www.laquadrature.net/wiki/Tor Plus d'informations sur le système TOR]
+
[[Tor | Plus d'informations sur le système TOR]]
 +
 
 
=== Oneswarm ===
 
=== Oneswarm ===
[http://www.laquadrature.net/wiki/OneSwarm Plus d'informations sur OneSwarm]
+
[[OneSwarm | Plus d'informations sur OneSwarm]]
 +
 
 
=== Mail ===
 
=== Mail ===
[http://www.laquadrature.net/wiki/Mail Plus d'informations sur les Mails]
+
[[Mail | Plus d'informations sur les Mails]]
 +
 
 
=== darknet ===
 
=== darknet ===
[http://www.laquadrature.net/wiki/Darknet Plus d'informations sur le réseau Darknet]
+
[[Darknet | Plus d'informations sur le réseau Darknet]]
 +
 
 
=== VPN ===
 
=== VPN ===
[http://www.laquadrature.net/wiki/Vpn Plus d'informations sur les VPN]  
+
[[Vpn | Plus d'informations sur les VPN]]
 
(VPN = (Réseau Privé Virtuel)
 
(VPN = (Réseau Privé Virtuel)
 +
 
=== Échange direct entre amis (Beer to Peer)===
 
=== Échange direct entre amis (Beer to Peer)===
[http://www.laquadrature.net/wiki/Beertopeer Plus d'informations sur les Echanges entre amis]
+
[[Beertopeer | Plus d'informations sur les Echanges entre amis]]
 +
 
 
=== Serveur dédié ===
 
=== Serveur dédié ===
[http://www.laquadrature.net/wiki/Etude_des_dispositifs_techniques_contournant_l%27hadopi/serveur_dedie Serveur dédié]
+
[[Etude_des_dispositifs_techniques_contournant_l%27hadopi/serveur_dedie|Serveur dédié]]
 +
 
 
=== HTTP file hosting ===
 
=== HTTP file hosting ===
[http://www.laquadrature.net/wiki/filehosting Plus d'informations sur le HTTP File Hosting]
+
[[filehosting | Plus d'informations sur le HTTP File Hosting]]
 +
 
 
=== Newsgroup ===
 
=== Newsgroup ===
[http://www.laquadrature.net/wiki/Newsgroup Plus d'informations sur les NewsGroup]
+
[[Newsgroup | Plus d'informations sur les NewsGroup]]
 +
 
 
=== Canaux IRC ===
 
=== Canaux IRC ===
[http://www.laquadrature.net/wiki/Etude_des_dispositifs_techniques_contournant_l'hadopi/irc Canaux IRC]
+
[[Etude_des_dispositifs_techniques_contournant_l'hadopi/irc|Canaux IRC]]
 +
 
 
=== Proxy & Socks ===
 
=== Proxy & Socks ===
[http://www.laquadrature.net/wiki/Proxysock Plus d'informations sur les Proxys/Socks]
+
[[Proxysock | Plus d'informations sur les Proxys/Socks]]
=== FTP|Serveur FTP ===
 
[http://www.laquadrature.net/wiki/Serveurftp Plus d'informations sur les serveurs FTP]
 
=== Streaming ===
 
[http://www.laquadrature.net/wiki/Streaming Plus d'informations sur les solutions de streaming]
 
 
 
 
 
 
 
 
 
 
 
 
 
  
 +
=== Serveur FTP ===
 +
[[Serveurftp | Plus d'informations sur les serveurs FTP]]
  
 +
=== Streaming ===
 +
[[Streaming | Plus d'informations sur les solutions de streaming]]
  
 +
=== Echanges sécurisés entre amis ===
 +
[http://fr.wikipedia.org/wiki/Secure_copy Secure copy] sur wikipedia
  
  
 +
<references />
  
 
+
[[Category:HADOPI_fr]]
<references />
 

Latest revision as of 10:45, 3 August 2010

Avant-propos:

On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.

Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le chiffrement des données permettant de ne rendre intelligible un contenu qu'aux seuls destinataires du contenu.




Récapitulatif des solutions existantes
[edit]

[ 0=nul / 5=très bien/grand ]

Appellation Type de solution Service rendu Description sommaire Confidentialité (0-5) Sécurité du contenu (0-5) Difficulté technique (0-5) Coût (0-5) Quantité et fraîcheur du contenu (0-5)
Streaming

(lecture en continu)
Directe Flux vidéo/audio à la demande Architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée 5 (si serveur à l'étranger) 2 0 0 5
Téléchargement web direct

(rapidshare, megaupload, dl.free.fr, etc.)
Directe Téléchargement de fichiers Téléchargement direct à partir de services d'hébergement de fichiers, sur protocole HTTP 5 (si serveur à l'étranger) 2 0 0-2 (dépend du serveur, qualité de service) 4
Echange physique entre amis

(Beer to Peer)
Echange physique Partage de fichiers Echange de fichiers de main en main (ou par la poste), par l'intermédiaire de CD/DVD, PC portables, disques durs mobiles, lecteurs mp3, clés usb, objets communiquants bluetooth... 5 5 0 0 0 à 3 (selon vos relations)
Réseau P2P Anonyme

(iMule, I2P Bittorrent)
Réseau P2P Partage de fichiers Protocoles Peer-to-Peer de nouvelle génération basés sur des protocoles réseaux Anonymes et cryptés (comme le protocole I2P) 3 à 5 2 1 0 3-4
Newsgroup

(Usenet)
Serveur de fichiers Téléchargement de fichiers Serveur de news avec diffusion de fichiers 5 (si serveur à l'étranger) 5 (chiffré) 2 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) 5
VPN anonyme

(Relakks, IPREDator, etc.)
VPN+Proxy Transfert sécurisé de la connexion sur une passerelle distante, en général à l'étranger Le service payant masque l'adresse IP de l'utilisateur grâce à un serveur proxy, chiffre la communication entre le client et le serveur via une connexion de type VPN, et garantit l'anonymat en ne tenant aucun journal d'activité des utilisateurs 3 à 5 (dépend du fournisseur) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 0-1 1-2 (dépend du fournisseur) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
Messagerie instantanée

(MSN, AIM, ICQ, Yahoo, Jabber, etc.)
Directe Partage de fichiers Echange de fichiers avec ses correspondants 5 5 (si échanges chiffrés) 0 0 0 à 5 (selon vos relations)
Communauté fermée Réseau de confiance Protection relative contre les agents de surveillance l'accès au sein de la communauté et à ses ressources se fait sur invitation par un système de parrainage, chaque membre est responsable de ses filleuls et se doit de respecter les règles éthiques du partage 1 à 4 (dépend des règles de sécurité au sein de la communauté et des technologies de partage utilisées) NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers) 1 0-1 NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers)
Oneswarm Réseau de confiance, anonyme Partage de fichiers et visionnage en streaming Logiciel de partage F2F (ami à ami) avec chiffrement 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming) 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés) 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) 0 0 à 5 (selon que votre nœud est bien placé ou que vous n'avez aucune connexion)
GNUnet Réseau de confiance, anonyme Partage de fichiers Logiciel de partage F2F (ami à ami) sans aucune service centralisé 4 4 2 0 4
Mail

(gmail, serveur privé, etc.)
Directe / Serveur de fichiers Partage de fichiers Utilisation des pièces jointes et/ou des méthodes de distribution héritées des newsgroups, stockage de fichiers sur un compte mail (gspace/gdrive sur gmail) voire sur un serveur mail privé 2 5 0-1 0 0
TOR Réseau de proxies Encapsulation et chiffrement d'une connexion à travers un réseau de proxies sans possibilité de traçage The Onion Router, réseau de proxies anonymisant et sécurisant 5 (traçage techniquement difficile) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 3-4 0 NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
Darknet

(Freenet, I2P)
Réseau anonyme et crypté Anonymat pour n'importe quel sur-protocole d'échange de données Couche réseau anonymisante et sécurisante 3 à 5 (dépend du nœud) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 3 0 NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
IRC

(Undernet, Quakenet, etc.)
Serveur de fichiers Téléchargement de fichiers Serveur de discussion avec canaux spécifiques 5 (crypté et BNC) 1 2 0 3 (tout dépend des canaux)
Seedbox Serveur dédié au P2P Partage de fichiers Serveur dédié aux clients P2P (bittorrent, limewire, eMule, ...) 2-5 (dépend du pays où est hébergé le serveur) 1 0 1-2 3
Serveur dédié hors de la juridiction Française Serveur dédié Tous les services sités Permet l'hébergement de services à l'étranger 5 5 1-2 2-5 (selon le débit et volume) 1-5
Serveur FTP Serveur de fichiers Téléchargement de fichiers File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers 5 (si serveur privé caché avec un bouncer, flux cryptés, pas de logs et cryptfs) 5 4 3-5 (selon le débit et volume) 5
Echange sécurisé entre amis Directe Partage de fichiers Echange de fichiers par ssh (via scp) entre deux PC 5 5 0 0 0 à 3 (selon vos relations)
BBS Serveur de fichiers Téléchargement de fichiers Bulletin Board System, à appeler directement avec un modem AT (pour nostalgiques uniquement!) 0 0 5 5 0


NOTE: toute demande d'informations à l'étranger est soumise à une commission rogatoire, procédure judiciaire lourde et compliquée encore plus si c'est hors CEE (exemple: le Canada interdit la sortie des données personnelles vers la CEE sans commission rogatoire ET autorisation d'un commissaire à la vie privée)

Description de chacune des solutions[edit]

Réseaux P2P Anonymes[edit]

Plus d'informations sur les Réseaux P2P Anonymes

GNUnet[edit]

Plus d'informations sur Gnunet

Direct download & Onion routing (TOR)[edit]

Plus d'informations sur le système TOR

Oneswarm[edit]

Plus d'informations sur OneSwarm

Mail[edit]

Plus d'informations sur les Mails

darknet[edit]

Plus d'informations sur le réseau Darknet

VPN[edit]

Plus d'informations sur les VPN (VPN = (Réseau Privé Virtuel)

Échange direct entre amis (Beer to Peer)[edit]

Plus d'informations sur les Echanges entre amis

Serveur dédié[edit]

Serveur dédié

HTTP file hosting[edit]

Plus d'informations sur le HTTP File Hosting

Newsgroup[edit]

Plus d'informations sur les NewsGroup

Canaux IRC[edit]

Canaux IRC

Proxy & Socks[edit]

Plus d'informations sur les Proxys/Socks

Serveur FTP[edit]

Plus d'informations sur les serveurs FTP

Streaming[edit]

Plus d'informations sur les solutions de streaming

Echanges sécurisés entre amis[edit]

Secure copy sur wikipedia