Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Traque des pirates et analyse du trafic Internet


Le rapport de la mission Olivennes, ‘Le développement et la protection des oeuvres culturelles sur les nouveaux réseaux’*, demande aux fournisseurs d'accès et aux industries culturelles d’adopter des solutions de filtrage des réseaux pour déceler la circulation des contenus illicites. Pour Michel Vujicic, Consultant Associé chez I-TRACING, la mise en œuvre de la solution technique représente 50% de la réussite du projet.




Traque des pirates et analyse du trafic Internet
Un marché en pleine mutation
Le rapport met avant tout l’accent sur le développement d’une offre légale qui serait en phase avec les habitudes et les comportements apparus en même temps que les nouveaux moyens de communication et la dématérialisation des contenus. Ce sont notamment les recommandations à propos de la suppression des DRM ** pour faciliter l’interopérabilité, du développement de la vidéo à la demande (VOD) et de la modification des délais réglementaires de diffusion des différents supports (téléchargement, DVD, télévisions). Et ce, avant toute considération de surveillance et de sanction vis-à-vis des utilisateurs d’Internet. Il est impératif que les acteurs du marché des contenus audio et vidéo (musique, cinéma, TV, etc.) s’adaptent à ces nouvelles technologies. Mais, pour être crédible et efficace, des mesures juridiques doivent accompagner les mesures techniques, notamment des sanctions vis-à-vis de l’abonné. C’est en cela que le rapport est équilibré.

Filtrer et observer le trafic Internet
Sur les aspects techniques et notamment le filtrage des réseaux, le rapport est à juste titre prudent.
Les fonctionnalités recherchées - identification des flux P2P, reconnaissance des copies de contenus protégés et in fine identification de l’internaute qui met à disposition le contenu ou qui le télécharge, sont fournies par les produits du marché. Dorénavant, on constate que toutes les briques techniques nécessaires existent dans les solutions de filtrage :
- Technologies d’analyse des flux réseaux et d’extraction d’informations protocolaires (sondes de type deep DPI),
- Technologies de reconnaissance de contenus au moyen d’empreinte numérique,
- Corrélation de logs de connexion pour l’identification des internautes par les opérateurs.
Cependant, la pertinence et l’efficacité d’une solution dépendent fortement de la façon dont les briques seront assemblées entre elles dans les réseaux d’opérateurs.
Que les solutions soient envisagées en mode filtrage (analyse temps réel des flux) ou en mode observation des réseaux (sur le principe d’un scanning du P2P), la position des équipements dans l’architecture des réseaux d’opérateurs et de l’Internet ne donnent pas les mêmes résultats selon qu’on souhaite simplement bloquer le trafic ou identifier les internautes afin de lancer des avertissements ou des sanctions. Le choix de l’architecture est forcément fonction de considérations autres comme :
- l’évolutivité de la solution (condition sine qua non face à un phénomène très mouvant -apparition, disparition de réseau P2P en quelques mois, mise en place d’échanges cryptés, changement de support des échanges de fichiers, etc.) et donc de sa pérennité par rapport aux coûts mis en œuvre,
- la préservation du secret des correspondances et de l’utilisation d’Internet par l’abonné,
- l’équité de traitement entre les abonnés des différents FAI.

Par exemple, si l’on se contente dans une campagne d’avertissements d’un échantillon d’internautes mettant à disposition des copies illicites, les solutions d’observation externe des réseaux sont plus adaptées, mais elles le deviennent moins en cas de démarches plus systématiques visant à « désinciter » les internautes à effectuer des téléchargements illicites. D’où l’importance de définir les objectifs poursuivis, les moyens associés et les compromis juridiques possibles.
Après la phase d’étude qui a abouti au rapport, les expérimentations seront le lieu et le moment de définir et de tester en pratique les meilleures technologies et architectures associées. Elles conditionneront la réussite de ce qui sera alors mis en œuvre techniquement. Quoi qu’il en soit, le glas a sonné pour le téléchargement illégal !


Michel Vujicic, Consultant Associé, I-TRACING

* Le rapport peut être téléchargé à partir de différents sites comme celui de la Documentation française :
http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml
On y lit page 8 :
« … Cette approche, qui répond plutôt à un objectif de lutte contre le téléchargement illicite par la voie du pair-à-pair, peut nécessiter la mise en place de systèmes d’extraction et d’observation des flux par des intégrateurs de solutions comme Qosmos ou I-tracing. Néanmoins, les solutions techniques actuelles, diverses, récentes, relativement performantes mais encore perfectibles, n’ont jamais été déployées de façon opérationnelle à grande échelle, ce qui soulève des problèmes non encore résolus… »

** Un DRM est un programme empêchant la lecture et la copie de CD, DVD ou fichiers téléchargés.

A propos de I-TRACING
Fondée en 2005 par Laurent Charvériat et Théodore-Michel Vrangos, I-TRACING est la première société française entièrement dédiée à la traçabilité de l’information. Les applications de la traçabilité permettent notamment de :
- Lutter contre la FRAUDE interne et externe et protéger et tracer l’accès aux DONNES PERSONNELLES.
- Connaître avec précision l’usage de l’information (Information Data Usage)
- Respecter des OBLIGATIONS LEGALES propres à chaque métier
- Protéger le PATRIMOINE INFORMATIONNEL et tracer les FUITES d’informations
- Mieux CONNAÎTRE SES CLIENTS et apporter des réponses fiables de MARKET INTELLIGENCE
- Rendre le système d’information PREVISIBLE et optimiser son exploitation
- Tracer les copies illégales et combattre le PIRATAGE, le PLAGIAT et la CONTREFAÇON
- Optimiser la gestion des INVENTAIRES, l’asset management et améliorer la PRODUCTIVITE
- Garantir la SURETE des processus de fabrication, de transport, de stockage et de consommation
- …
www.i-tracing.com

Jeudi 13 Décembre 2007
Notez






Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs




Blockchain Daily News