Nous sommes le Lun 23 Juin, 2025 01:43
Supprimer les cookies

repérage des téléchargements illégaux

Le Libre soulève de nombreuses questions, notamment sur la vente liée, les verrous numériques, les libertés numériques.., Parlons-en avec écoute et respect de l'autre.

Sam 11 Fév, 2006 19:47

Sur le point d'étape du ministère de la culture, page 10, il est expliqué les mesures mises en place pour le repérage des internautes fautifs (les pirates), basé sur leur adresse IP notamment.
Or, les agents assermentés chargés de cette besogne risquent d'accuser des internautes à Tort !...
Tor est un système de connexion internet anonyme.
Tor sécurise votre trafic, car les communications rebondissent à travers un réseau de serveurs distribués (nœuds), appelés onion routers. La technologie Tor a pour but de fournir aux utilisateurs d'Internet une protection contre l'analyse du trafic, une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes
dubdub

Messages : 870

Sam 11 Fév, 2006 20:02

quel que soit le systeme de protection ou d'identification choisis, il y auras toujours une parade...c'est pas nouveau...

maintenant, ou alors le P2P devient totalement illegal, et la course a l'échallotte continueras de plus belle, ou alors ........

et plus ça iras, plus des outils d'annonimisation seront mis a la disposition du grand public pour eviter de se faire tracer... le pire, c'est que ce seras au final la justice qui auras de plus en plus de mal pour traquer les "VRAIS" criminels, les "VRAIS térroristes, ceux qui metent des bombes, pas ceux qui pirates de la musique... Ces "VRAIS" criminels qui eux aussi, bien sur, utiliseront ces avancées technologiques mises en place pour protégés les "petits"...
http://www.loolidays.com
joshua

Messages : 3198
Géo : Nice

Sam 11 Fév, 2006 20:47

moi ,j'ai surtout peur que des utilisateur (hein les pedophile par ex) arrive de plus en plsu a se proteger :(,ayant ocnscience qu'il serotn plus vulnerable
noir_desir

Messages : 346

Sam 11 Fév, 2006 21:26

A noter également que l’industrie informatique dans son ensemble étudie les enjeux de l’identité numérique et la "nécessaire" création d’un méta-système pour sa gestion. Il faut être conscient que l’identité numérique concerne l’humain comme les « choses ». Il s’agit d’un ensemble d’éléments (authentification, autorisation, attributs…) qui caractérise un sujet numérique (un humain, une chose…) dans le monde numérique. Les discussions entre professionnels ont conduit à l’énoncé de 7 « lois » sur ces notions d’identité numérique :
    1 Contrôle et consentement de l’utilisateur: Les systèmes d'identité doivent indiquer l'information identifiant un utilisateur uniquement avec son consentement.
    2 Divulgation minimale pour un usage défini : Le système d'identité doit divulguer la moins d’information d'identification possible : ce principe garantit la stabilité de la solution à long terme.
    3 Présence justifiée des parties en présence : Exemple de l’identification « Passport » de Microsoft dans une transaction entre eBay et un internaute était injustifiée. Totalement injustifiée et donc échec….
    4 Support d’identités publiques et privées : Des notions d’identité d’ordre privée comme par exemple une carte géant, carrefour, et dans certains cas d’ordre publique (carte d’identité nationale).
    5 Pluralisme des opérateurs et des technologies : Une solution d'identité « universelle » doit favoriser l'interopérabilité entre multiples technologies, conçues par de multiples fournisseurs.
    6 Prise en compte de l’humain : Dans les mécanismes de communication « homme-machine », l’humain doit être au centre de la transaction.
    7 Expérience cohérente entre les contextes : L’expérience utilisateur doit être positive, et le méta-système cohérent avec l’environnement humain (démocratie…).
    De plus, ils ont tiré quelques leçons du passé :
    1 Une technologie unique avec un fournisseur unique de solution ne constitue pas une approche que le marché est prêt à accepter
    2 Une technologie unique avec de multiples fournisseurs n’a pas, à ce jour, été déployée de manière universelle
    3 Plusieurs fournisseurs avec plusieurs technologies impliquent immanquablement peu d’interopérabilité


A noter le support sur Linux, Unix, Apache par Ping Identity (PingSTS) concernant ces travaux, et d’autres plateformes…

Tout ça en fait pour noter que les éditeurs travaillent mais aucune solution de type méta-système n’est encore commercialisée. C’est encore un vaste chantier !

Or, le projet de loi s’aventure dans des domaines que les experts ne maîtrisent pas encore ! Cela révèle incompétence et irresponsabilités. Je ne suis pas expert dans ce domaine, mais je devine que légiférer en matière de DRM, de police de l’internet et de riposte graduée ne fait que justifier des motivations mercantiles à la solde de certains lobbies. :!:
*genium*

Messages : 382

Dim 12 Fév, 2006 10:09

*genium* a écrit:Or, le projet de loi s’aventure dans des domaines que les experts ne maîtrisent pas encore ! Cela révèle incompétence et irresponsabilités. Je ne suis pas expert dans ce domaine, mais je devine que légiférer en matière de DRM, de police de l’internet et de riposte graduée ne fait que justifier des motivations mercantiles à la solde de certains lobbies. :!:


c'est tout a fais vrai, et la est le probleme... toutes ces technologies de DRM et consort n'en sont qu'a leur balbiciements, et les PBs liés ne sont pas encore tous identifiés ou compris par l'emsemble des personnes en presence...

en fait, la premiere chose "inteligente", serais de faire comme prescrit par certains députés... que tout cela (quel que soit les systemes choisis...) soit réétudié dans 2 ou 3 ans, aprés avoir vu et cerné tous les PBs...
http://www.loolidays.com
joshua

Messages : 3198
Géo : Nice

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit