S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI

Avec l'aval des abonnés

Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle.

Les principaux points de cet échange ?
Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité.

vedicis DPI deep packet inspection

Vous avez des informations sur la date d’envoi des premiers mails d’avertissement ?

Non, pas plus que ce que la presse en dit. On pense vraiment que c’est imminent, mais c’est tout. Ce n’est qu’eux qui peuvent vous le dire parce que la Hadopi n’a pas de compte à nous rendre. Cela ne veut pas dire qu’ils ne nous informeront pas de ce qu’ils font, mais pour l’instant s’ils ne communiquent pas eux-mêmes, ils n’ont pas de raison de communiquer avec nous plus qu’avec la presse.


"C’est du Deep Packet Inspection, tout à fait"


L'un des points de l’Hadopi concerne la question du filtrage. Selon nos informations, les ayants droit de la musique ont fait appel à une société, Vedicis, pour mener des tests...

C’est eux qui ont développé une technologie et nous les soutenons. Nous allons mettre en place
un prototype.

Les premiers tests sont concluants ?

Oui, tout à fait. Ils ont été faits en Allemagne, il y a plusieurs mois maintenant, presque un an. Ils sont extrêmement positifs puisqu’il y a plus de 99% des contenus qu’on veut protéger qui sont bloqués. Mais par contre, le reste du trafic Internet n’est quasiment pas affecté. C’est quasiment immesurable. C’est un système très efficace qui ne perturbe pas le trafic internet normal. C’est du filtrage du contenu donc cela laisse passer par contre tous les contenus qui ne sont pas dans la base de données. Avec Hadopi, on a une base de données avec les titres qu’on suit. Là c’est pareil. Les titres que vous retrouvez dans la base sont bloqués à la source.

C’est du Deep Packet Inspection ?

C’est du Deep Packet Inspection, tout à fait, sauf que c’est un robot qui le fait, donc il ne regarde pas réellement ce qu’il y a. C’est un robot qui vérifie : est-ce qu’il y a un fichier protégé dedans ou pas, si oui, le fichier protégé ne suit pas .

Peut-on envisager un jour une jonction entre la base de surveillance exploitée par TMG et celle de ces tests ?

Il y a une grande différence. Vous savez que la base TMG est plafonnée par la CNIL  (les délibérations, ndlr). Il n’y a que 10 000 titres musicaux qui peuvent y être dedans. Chaque fois qu’on ajoute un titre, on en retire un, forcément. Une base de filtrage a vocation à être la plus large possible. On verra effectivement sur un plan technique : je pense que les bases seront séparées à tous points de vue, par contre ceux qui alimentent les bases de la Hadopi pourront alimenter les bases antipirateries.


C'est un des moyens de sécurisation qu'Hadopi devra labelliser


Hadopi veut que les FAI, les éditeurs et les ayants droit collaborent autour de ces questions (tous ne sont pas d'accord). Comment allez-vous inciter les FAI à collaborer avec vous sur ce projet ?

Ce sont les accords de l’Élysée qui le prévoient. La loi permet, elle, d’imposer le filtrage par décision de justice. Mais notre approche aujourd’hui n’est pas une approche judiciaire. C’est une approche de travail en collaboration avec les FAI notamment dans le cadre de la Hadopi, pour que les abonnés puissent sécuriser. Les fameuses mesures de sécurisation que la Hadopi devra labelliser, on pense que c’en est une (nous aussi, NDLR).

On travaillera d’abord avec la Hadopi. Les tests ont été faits en laboratoire. On a besoin maintenant d’un prototype actif avec une base de données très importante. C’est le travail qu’on va faire dans les prochains mois. Et puis, on va favoriser l’adoption volontaire de ce système, par les FAI à la demande de leurs clients. Si jamais le système volontaire ne marche pas, effectivement on envisagera des actions judiciaires. Pour l’instant on est donc sur une approche volontaire. C’est le meilleur moyen de valider le dispositif. Cela permet de le tester, l’améliorer, voir les problèmes. Ce n’est pas une approche conflictuelle avec les FAI, c’est une approche de collaboration (voir l'analyse d'Olivier Bomsel sur ce volontariat, NDLR).

Vous avez déjà des retours positifs de la part des FAI ?

On l’a évoqué devant la Commission européenne de manière non positive avec les FAI. On est au niveau européen, donc ce sont des gens qui ne sont pas tous concernés par les accords de l’Elysée, à part les représentants français. Tous les autres ne sont pas concernés et souhaitent ne rien avoir à faire dans le domaine de la lutte de la piraterie. Il y a une position des FAI européens qui nécessairement peut être différente de celles des FAI français.

Si je comprends bien, vous allez persuader l’abonné, le séduire pour qu'il adopte ce filtrage ?

Si vous voulez, la première étape sera de mettre en place la base pilote. Une fois qu’on aura fait cela, les gens de Védicis avec notre collaboration iront proposer cette base à des FAI, des entreprises, des universités. On est sur une démarche de mise en marche volontaire, on pense que c’est la bonne solution pour eux : qu’ils le fassent à la demande de leurs clients.


"Les protocoles ne sont pas une cible très passionnante"


Ces solutions seront-elles payantes ?

Tout ce qu’on fait dans cette histoire c’est de fournir une base de données de références. C’est notre travail. Après le modèle économique, c’est leur logiciel, leur produit, pas le nôtre. C’est à eux de le commercialiser de la manière dont ils le souhaitent.

Dans la LOPPSI, avec l’aval du gouvernement, le Sénat a voté la possibilité pour une autorité administrative de bloquer des sites illicites. Il y a eu aussi le filtrage via le système de labellisation de l’Arjel. Dans le cadre de la loi Hadopi, l’intervention du juge est nécessaire. Quelle est votre analyse sur ces différences de traitement ?

L’ARJEL doit agréer des sites pour qu’ils soient licites. En matière de droit d’auteur et droits voisins, c’est plus compliqué. La Hadopi peut faire des labels, mais un label ne garantit pas qu’il n’y aura pas des problèmes de droit d’auteur et droit voisin. En cette matière les choses sont rarement aussi limpides qu’on le souhaiterait. Vous pouvez très bien avoir une société avec des accords avec plein de producteurs, mais qui est en négociations avec la SACEM : est-ce que c’est un site licite ou illicite ? Pas évident…

Nos agents assermentés font ce travail d’identification, car il faut une certaine expertise. Je ne dis pas que des brigades de gendarmerie ou de police ne peuvent pas l’acquérir, mais pour autant, ils n’ont pas la compétence très forte qu’ont nos agents assermentés. Dans le cadre de la pédophilie, je crois qu’il n’est pas nécessaire d’avoir une expertise pour voir ce que c’est une image pédophile. Cela relève de l’évidence.


10 000 envois par jour actuellement à la Hadopi


Pour revenir au logiciel de sécurisation, vous ne voulez vous intéresser qu’aux œuvres ou alors vous allez également cibler les protocoles, les logiciels, le P2P… ?

À partir du moment où vous avez un système de filtrage du contenu, qui va bloquer les contenus illicites, les protocoles ne sont pas une cible très passionnante. On a une solution alternative qui nous paraît la meilleure à tout point de vue. Notre solution de départ, au tout début de la piraterie, a toujours été le filtrage. À l’époque cependant, la technologie n’était pas prête, mais sinon c’était notre préférence. Je pense que c’est également celle des pouvoirs publics.

Surtout si ce filtrage est volontaire…

On voit d’ailleurs les problèmes qu’à la Hadopi pour se déployer : cela prend du temps, c’est compliqué, il a eu des contentieux judiciaires, il y a encore eu le Conseil d ‘État ce matin, cela n’arrête pas. Par rapport à une solution de filtrage qui serait efficace, ne créerait pas dommage au réseau internet licite – ce qui apparemment est le cas de cette technologie – on considère que c’est la meilleure réponse. Vaut mieux empêcher les gens de pirater que de les poursuivre par ce qu’ils ont piraté.

Ou qu’ils ont peut-être piraté, puisque la Hadopi n’est jamais sûre de rien

Écoutez, nous on est sûr de ce qu’on envoie à la Hadopi. Franchement, je sais qu’il y a eu beaucoup de bêtise écrite dans la presse sur les risques d’erreur, mais pas avec la technologie qu’on utilise.

Vous allez démontrer un échange qui n'est que susceptible d’être une contrefaçon…

C’est une mise à disposition, on ne regarde pas l’échange, il ne nous intéresse pas. C’est un ordinateur qui est connecté à Internet avec une adresse IP sur lequel il y a un contenu qui est mis à disposition de manière illicite. C’est ça qu’on repère. C’est tout. On va le chercher en plus, on le télécharge, le contenu !

Entièrement ?

Non, des petits bouts. Ça suffit ! Et on compare ces petits bouts avec une base de référence. Si ça matche, c’est bon : on l’envoie à l’Hadopi. Si ça ne matche pas, on ne l’envoie pas à l’Hadopi. Les erreurs, s’il y en a elles sont bloquées par notre système avant l’envoi. On n’est pas dans un système où a priori il y a un risque d’erreur quelconque. On n’arrive pas à trouver la faille, si vous voulez. On a cherché partout, toutes les critiques entendues à droite et à gauche c’est n’importe quoi par rapport à la technologie qu’on utilise ! On n’est pas sur des paquets qui circulent sur internet, ce n’est pas du tout la même chose que le filtrage. On n’inspecte pas du tout les paquets qui circulent, on n’inspecte pas les gens qui demandent un contenu. On ne regarde que les contenus qui apparaissent sur un réseau P2P avec une adresse IP des ordinateurs connectés.

Auparavant, dans les procédures de contrefaçons, il y avait tout de même une perquisition

Oui… il y avait effectivement une perquisition, mais on n’a jamais eu d’erreur. C’est la même technologie qu’on utilisait pour les perquisitions que celle qu’utilise pour la Hadopi et elle était aussi exempte que celle-là. Il n’y a jamais eu de loupé dans ces procédures judiciaires. S’il y a un problème, il est éliminé dès le départ. C’est un système de contrôle. C’est une des raisons pour laquelle on n’a pas envoyé tout de suite les informations à la Hadopi, c’est parce qu’il fallait qu’on teste tous ces systèmes, qu’on vérifie qu’ils sont parfaitement sans erreur, et quand on a fini ce travail, on a commencé à envoyer à la Hadopi. En nombre.

Je crois que les premiers envois ont eu lieu le 16 août ?

C’est le 16 août, mais cela portait des mises à disposition le 14 août. La Hadopi les a reçus dans la nuit du 16 août.

Et depuis, c’est un flot incessant ?

Depuis la volumétrie, augmente tous les jours. Le secteur de la musique a commencé à 3000/jours, on est à 10 000/jours. On sera dans quelques semaines aux 25 000 envois par jour.
Marc Rees

Journaliste, rédacteur en chef

Publiée le 16/09/2010 à 09:20

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 183 commentaires

Avatar de Caribou_rouge INpactien
Caribou_rouge Le mercredi 15 septembre 2010 à 23:48:17
Inscrit le samedi 9 mai 09 - 59 commentaires
en gros ca se résume à : "oui oui, on va vous enc, mais en plus vous serez demandeurs et ça sera payant".

réjouissez vous, quand ils se rendront compte que ca marche pas, ils trouverons une taxe, et ils pourront enfin produire 150 rené la taupe par an (ou autres musiques de qualité)
Avatar de 2show7 INpactien
2show7 Le mercredi 15 septembre 2010 à 23:56:40
Inscrit le vendredi 24 juillet 09 - 9663 commentaires

On ne dit plus menace de sanctions.
Mais pédagogie de protection routière
Avatar de 2show7 INpactien
2show7 Le jeudi 16 septembre 2010 à 00:05:44
Inscrit le vendredi 24 juillet 09 - 9663 commentaires
On ne parle plus "présomption d'innocence ou de culpabilité", mais de stagiaire en sécurité

Edité par 2show7 le jeudi 16 septembre 2010 à 00:09
Avatar de THUG INpactien
THUG Le jeudi 16 septembre 2010 à 00:10:44
Inscrit le jeudi 1 avril 04 - 39 commentaires
Les paquets TCP sont voués, dans un proche avenir, à ne plus transporter qu'une suite "aléatoire" de bits...

Faut acheter des actions TLS
Avatar de 2show7 INpactien
2show7 Le jeudi 16 septembre 2010 à 00:16:09
Inscrit le vendredi 24 juillet 09 - 9663 commentaires
On ne parle plus "présomption d'innocence ou de culpabilité", mais de stagiaire en sécurité provisoire


petite rectification

Edité par 2show7 le jeudi 16 septembre 2010 à 00:16
Avatar de alainsuline INpactien
alainsuline Le jeudi 16 septembre 2010 à 00:28:00
Inscrit le jeudi 12 juin 08 - 867 commentaires
Le DPI , on va encore bien se foutre de la gueule de cette vieille industrie... ils vont plus investir dans le filtrage et la répression que dans la musique...
Avatar de 127.0.0.1 INpactien
127.0.0.1 Le jeudi 16 septembre 2010 à 00:38:47
Inscrit le mercredi 29 avril 09 - 13213 commentaires
Vous etes sur qu'il sait ce que ça veux dire "Deep Packet inspection" ... parce que sa discution passe de "oui oui, on fait de la deep packet inspection", et apres ça part sur : oui on se connecte sur une IP, on télécharge les packets et on regarde ce qu'il y a dedant.

Pour moi il confond "DPI" et "oh bonjour monsieur, vous pouvez m'envoyer un fichier pirate ?"


Effectivement il mélange tout dans ses explications, mais le système fonctionne.

1. DPI pour detecter un trafic illicite (paquets en clair)

2. DPI pour detecter un trafic suspect (paquets chiffrés), par exemple la signature du protocole. Dans ce cas, connexion au PC comme un peer standard.

Avatar de Kostadinov INpactien
Kostadinov Le jeudi 16 septembre 2010 à 07:47:08
Inscrit le samedi 7 novembre 09 - 3198 commentaires
on le télécharge, le contenu !

Entièrement ?

Non, des petits bouts. Ça suffit ! Et on compare ces petits bouts avec une base de référence. Si ça matche, c’est bon : on l’envoie à l’Hadopi.



ça serait marrant qu'on soit quelques millions à télécharger 10sec de Thomas Dutronc pour que "ça matche" et voir si c'est si bon que ça
Avatar de yoda_testeur INpactien
yoda_testeur Le jeudi 16 septembre 2010 à 08:29:35
Inscrit le mardi 12 octobre 04 - 1707 commentaires
[quote]
yoda_testeur a écrit :
J'ai lu en diagonale, les contres mesures, ils connaissent pas ?

Non, c'est quoi ?
(faut partager quand on sait)
Ecrit par lorinc le 15/09/2010 à 22:54:33 [Citer] [Alerter] [Envoyer un MP] #33 haut
INpactien
avatar

Inscrit le 19 avril 04
kade a écrit :
Non, c'est quoi ?
(faut partager quand on sait)

surcharger la machine qui fait l'inspection, par exemple, en lui envoyant plein de paquets fait d'une manière pénible à déchiffrer.[/quote]

Bien je prends l'exemple des torpilles qui sont envoyées pour couler un navire, ce navire est en général équipé de contres mesures, se sont des paillettes (voir ci-dessous).

Bon un copié/collé de Wiki sera plus simple

[quote]Contre-mesure
Un article de Wikipédia, l'encyclopédie libre.
Aller à : Navigation, rechercher

Une contre-mesure est une disposition prise pour s'opposer à une action, à un effet, à un événement, ou pour les prévenir. C'est une notion importante notamment dans le domaine de la guerre et le domaine économique.

Militaire [modifier]

Dans le domaine des armements, et plus particulièrement de la guerre électronique, ce terme est utilisé pour désigner divers systèmes de défense face à une menace.

Les contre-mesures peuvent être de nature électronique (par exemple brouillage d'émissions radio), électromécanique (paillettes de brouillage antiradar) ou pyrotechnique (leurrage) contre les détecteurs ou senseurs adverses.[/quote]



Pour votre sécurité cette autoroute est équipée d'un système de vidéo surveillance

Edité par yoda_testeur le jeudi 16 septembre 2010 à 08:33
Avatar de ptit_biscuit INpactien
ptit_biscuit Le jeudi 16 septembre 2010 à 08:44:50
Inscrit le lundi 9 mai 05 - 26 commentaires
une remarque qui n'est pas trop commentée pour le moment:

si ils piégent les IP en mettant à disposition des oeuvres, j'imagine mon pc se connecteur à leurs serveur et télécharger 30 secondes de "britney spears - toxic".

En quoi suis je responsable:
-defaut de securisation de ligne (ma ligne est securisé et j'ai volontairement télécharger les 30 secondes légales)
-piratage (comme le point 1 les 30 premieres secondes d'une oeuvre audio sont sans autorisation)

à partir du moment ou un juriste peut nous confirme que l'utilisation d'1/10eme d'une oeuvre musicale dans la limite de 30 seconde sans autorisation est bien un droit francais.
Je plaide coupable de telecharger ce volume de chaques chanson qui me plait et leur procedure est vraiment bancale
(sur la forme ou on sait toutes les failles avec les ip, et sur le fond car aucune preuve si j'ai respecté le quantum légal ou pas)
;