Etude des dispositifs techniques contournant l'hadopi : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(Récapitulatif des solutions existantes)
Ligne 15 : Ligne 15 :
 
|-
 
|-
 
! style="background-color:#c0e8f0" | Appellation || style="background-color:#c0e8f0" | Type de solution || style="background-color:#c0e8f0" | Service rendu || class="unsortable" style="background-color:#c0e8f0" | Description sommaire || style="background-color:#c0e8f0" | Confidentialité (0-5) || style="background-color:#c0e8f0" |Sécurité du contenu (0-5)|| style="background-color:#c0e8f0" |Difficulté technique (0-5) || style="background-color:#c0e8f0" |Coût (0-5) || style="background-color:#c0e8f0" | Quantité et fraîcheur du contenu (0-5)
 
! style="background-color:#c0e8f0" | Appellation || style="background-color:#c0e8f0" | Type de solution || style="background-color:#c0e8f0" | Service rendu || class="unsortable" style="background-color:#c0e8f0" | Description sommaire || style="background-color:#c0e8f0" | Confidentialité (0-5) || style="background-color:#c0e8f0" |Sécurité du contenu (0-5)|| style="background-color:#c0e8f0" |Difficulté technique (0-5) || style="background-color:#c0e8f0" |Coût (0-5) || style="background-color:#c0e8f0" | Quantité et fraîcheur du contenu (0-5)
||
 
 
|-
 
|-
 
! [[#Streaming|Streaming]] || Direct || flux vidéo/audio à la demande ||architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée || 5  
 
! [[#Streaming|Streaming]] || Direct || flux vidéo/audio à la demande ||architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée || 5  

Version du 29 avril 2009 à 10:39

Avant-propos:

On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.

Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le chiffrement des données permettant de ne rendre intelligible un contenu qu'aux seuls destinataires du contenu.




Récapitulatif des solutions existantes

[ 0=nul / 5=très bien/grand ]

Appellation Type de solution Service rendu Description sommaire Confidentialité (0-5) Sécurité du contenu (0-5) Difficulté technique (0-5) Coût (0-5) Quantité et fraîcheur du contenu (0-5)
Streaming Direct flux vidéo/audio à la demande architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée 5 2 0 0 5
HTTP file hosting (rapidshare, megaupload, dl.free.fr, ...) Direct Serveur de fichiers Simple HTTP server hosting contents 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0-2 (dépend du serveur, qualité de service) 4
Mail (gmail, yahoo, serveur privé, ...) Direct Partage ou Serveur de fichiers Simple mail server hosting contents (HTTP, IMAP, POP access) 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0 0
Messagerie instantanée (MSN, AIM, ICQ, Yahoo!, Jabber, ...) Direct Partage de fichiers Echange de fichiers avec ses correspondants 5 2 0 0 0 à 5 (selon vos relations)
Echanges physiques entre amis (Beer to Peer) Echange physique Partage de fichiers Echange de fichiers de main en main (ou par la poste), sur CD/DVD, disques durs externes, lecteurs mp3, clés usb... 5 2 0 0 0 à 3 (selon vos relations)
Réseaux P2P Anonymes (iMule, I2P Bittorrent) Réseau P2P Partage de fichiers Protocoles Peer-to-Peer de nouvelle génération basés sur des protocoles réseaux Anonymes et cryptés (comme le protocole I2P) 3 à 5 2 1 0 3-4
Newsgroups (Usenet) Serveur de fichiers Téléchargement de fichiers Serveur de news avec diffusion de fichiers 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) 5
VPN Proxy Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs Proxy 3 à 5 (dépend du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 0-1 1-2 (dépend du fournisseur) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
Communautés fermées Réseau de confiance Protection relative contre les agents de surveillance l'accès au sein de la communauté et à ses ressources se fait par invitation et parrainage, chaque membre est responsable de ses filleuls et se doit de respecter les règles éthiques du partage 1 à 4 (dépend des règles de sécurité au sein de la communauté et des technologies de partage utilisées) NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers) 1 0-1 NA (méthode générale de sécurisation, indépendante des techniques de partage de fichiers)
Oneswarm Réseau de confiance, anonyme Téléchargement de fichiers et visionnage en streaming Logiciel de partage F2F (ami à ami) avec chiffrement 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming) 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés) 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) 0 0 à 5 (selon que votre nœud est bien placé ou que vous n'avez aucune connexion)
GNUnet Réseau de confiance, anonyme Partage de fichiers Logiciel de partage F2F (ami à ami) sans aucune service centralisé 4 4 2 0 4
TOR Réseau de proxies Encapsulation et chiffrement d'une connexion à travers un réseau de proxies sans possibilité de traçage Réseau de proxies anonymisant et sécurisant 5 (traçage techniquement impossible) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 3-4 0 NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
Darknets (Freenet, I2P) Réseau anonyme et crypté Anonymat pour n'importe quel sur-protocole d'échange de données Couche réseau anonymisante et sécurisante 3 à 5 (dépend du nœud) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 3 0 NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
IRC (undernet, quakenet) Serveur de discussion Téléchargement de fichiers Serveur de discussion avec canaux spécifiques 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0 3 (tout dépend des canaux)
Seedbox Serveur dédié au P2P Partage de fichiers Serveur dédié aux clients P2P (bittorrent, limewire, eMule, ...) 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) 1 0 1-2 3
Serveur dédié hors de la juridiction Française Serveur dédié Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) Serveur dédié dont l'adresse IP n'est pas soumise à la juridiction Française 5 (seule une requête de l'autorité judiciaire donne accès aux logs) NA (service d'hébergement, indépendant des techniques de partage de fichiers) 1-2 2-3 (dépend du fournisseur) NA (service d'hébergement, indépendant des techniques de partage de fichiers)
Serveur FTP Serveur de fichiers Téléchargement de fichiers File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers 5 (si serveur privé caché avec un bouncer et flux cryptés) 5 4 idem Serveur dédié 5
BBS Serveur de fichiers Téléchargement de fichiers Bulletin Board System, à appeler directement avec un modem AT (pour élite seulement!) 0 0 5 5 0


Description de chacune des solutions

Réseaux P2P Anonymes

Plus d'informations sur les Réseaux P2P Anonymes

GNUnet

Plus d'informations sur Gnunet

Direct download & Onion routing (TOR)

Plus d'informations sur le système TOR

Oneswarm

Plus d'informations sur OneSwarm

Mail

Plus d'informations sur les Mails

darknet

Plus d'informations sur le réseau Darknet

VPN

Plus d'informations sur les VPN (VPN = (Réseau Privé Virtuel)

Échange direct entre amis (Beer to Peer)

Plus d'informations sur les Echanges entre amis

Serveur dédié

Serveur dédié

HTTP file hosting

Plus d'informations sur le HTTP File Hosting

Newsgroup

Plus d'informations sur les NewsGroup

Canaux IRC

Canaux IRC

Proxy & Socks

Plus d'informations sur les Proxys/Socks

FTP|Serveur FTP

Plus d'informations sur les serveurs FTP

Streaming

Plus d'informations sur les solutions de streaming