S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Flash Info : Fêtons la TVA à 2,1 % : abonnez-vous dès 17 € par an !

Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI

Avec l'aval des abonnés

Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle.

Les principaux points de cet échange ?
Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité.

vedicis DPI deep packet inspection

Vous avez des informations sur la date d’envoi des premiers mails d’avertissement ?

Non, pas plus que ce que la presse en dit. On pense vraiment que c’est imminent, mais c’est tout. Ce n’est qu’eux qui peuvent vous le dire parce que la Hadopi n’a pas de compte à nous rendre. Cela ne veut pas dire qu’ils ne nous informeront pas de ce qu’ils font, mais pour l’instant s’ils ne communiquent pas eux-mêmes, ils n’ont pas de raison de communiquer avec nous plus qu’avec la presse.


"C’est du Deep Packet Inspection, tout à fait"


L'un des points de l’Hadopi concerne la question du filtrage. Selon nos informations, les ayants droit de la musique ont fait appel à une société, Vedicis, pour mener des tests...

C’est eux qui ont développé une technologie et nous les soutenons. Nous allons mettre en place
un prototype.

Les premiers tests sont concluants ?

Oui, tout à fait. Ils ont été faits en Allemagne, il y a plusieurs mois maintenant, presque un an. Ils sont extrêmement positifs puisqu’il y a plus de 99% des contenus qu’on veut protéger qui sont bloqués. Mais par contre, le reste du trafic Internet n’est quasiment pas affecté. C’est quasiment immesurable. C’est un système très efficace qui ne perturbe pas le trafic internet normal. C’est du filtrage du contenu donc cela laisse passer par contre tous les contenus qui ne sont pas dans la base de données. Avec Hadopi, on a une base de données avec les titres qu’on suit. Là c’est pareil. Les titres que vous retrouvez dans la base sont bloqués à la source.

C’est du Deep Packet Inspection ?

C’est du Deep Packet Inspection, tout à fait, sauf que c’est un robot qui le fait, donc il ne regarde pas réellement ce qu’il y a. C’est un robot qui vérifie : est-ce qu’il y a un fichier protégé dedans ou pas, si oui, le fichier protégé ne suit pas .

Peut-on envisager un jour une jonction entre la base de surveillance exploitée par TMG et celle de ces tests ?

Il y a une grande différence. Vous savez que la base TMG est plafonnée par la CNIL  (les délibérations, ndlr). Il n’y a que 10 000 titres musicaux qui peuvent y être dedans. Chaque fois qu’on ajoute un titre, on en retire un, forcément. Une base de filtrage a vocation à être la plus large possible. On verra effectivement sur un plan technique : je pense que les bases seront séparées à tous points de vue, par contre ceux qui alimentent les bases de la Hadopi pourront alimenter les bases antipirateries.


C'est un des moyens de sécurisation qu'Hadopi devra labelliser


Hadopi veut que les FAI, les éditeurs et les ayants droit collaborent autour de ces questions (tous ne sont pas d'accord). Comment allez-vous inciter les FAI à collaborer avec vous sur ce projet ?

Ce sont les accords de l’Élysée qui le prévoient. La loi permet, elle, d’imposer le filtrage par décision de justice. Mais notre approche aujourd’hui n’est pas une approche judiciaire. C’est une approche de travail en collaboration avec les FAI notamment dans le cadre de la Hadopi, pour que les abonnés puissent sécuriser. Les fameuses mesures de sécurisation que la Hadopi devra labelliser, on pense que c’en est une (nous aussi, NDLR).

On travaillera d’abord avec la Hadopi. Les tests ont été faits en laboratoire. On a besoin maintenant d’un prototype actif avec une base de données très importante. C’est le travail qu’on va faire dans les prochains mois. Et puis, on va favoriser l’adoption volontaire de ce système, par les FAI à la demande de leurs clients. Si jamais le système volontaire ne marche pas, effectivement on envisagera des actions judiciaires. Pour l’instant on est donc sur une approche volontaire. C’est le meilleur moyen de valider le dispositif. Cela permet de le tester, l’améliorer, voir les problèmes. Ce n’est pas une approche conflictuelle avec les FAI, c’est une approche de collaboration (voir l'analyse d'Olivier Bomsel sur ce volontariat, NDLR).

Vous avez déjà des retours positifs de la part des FAI ?

On l’a évoqué devant la Commission européenne de manière non positive avec les FAI. On est au niveau européen, donc ce sont des gens qui ne sont pas tous concernés par les accords de l’Elysée, à part les représentants français. Tous les autres ne sont pas concernés et souhaitent ne rien avoir à faire dans le domaine de la lutte de la piraterie. Il y a une position des FAI européens qui nécessairement peut être différente de celles des FAI français.

Si je comprends bien, vous allez persuader l’abonné, le séduire pour qu'il adopte ce filtrage ?

Si vous voulez, la première étape sera de mettre en place la base pilote. Une fois qu’on aura fait cela, les gens de Védicis avec notre collaboration iront proposer cette base à des FAI, des entreprises, des universités. On est sur une démarche de mise en marche volontaire, on pense que c’est la bonne solution pour eux : qu’ils le fassent à la demande de leurs clients.


"Les protocoles ne sont pas une cible très passionnante"


Ces solutions seront-elles payantes ?

Tout ce qu’on fait dans cette histoire c’est de fournir une base de données de références. C’est notre travail. Après le modèle économique, c’est leur logiciel, leur produit, pas le nôtre. C’est à eux de le commercialiser de la manière dont ils le souhaitent.

Dans la LOPPSI, avec l’aval du gouvernement, le Sénat a voté la possibilité pour une autorité administrative de bloquer des sites illicites. Il y a eu aussi le filtrage via le système de labellisation de l’Arjel. Dans le cadre de la loi Hadopi, l’intervention du juge est nécessaire. Quelle est votre analyse sur ces différences de traitement ?

L’ARJEL doit agréer des sites pour qu’ils soient licites. En matière de droit d’auteur et droits voisins, c’est plus compliqué. La Hadopi peut faire des labels, mais un label ne garantit pas qu’il n’y aura pas des problèmes de droit d’auteur et droit voisin. En cette matière les choses sont rarement aussi limpides qu’on le souhaiterait. Vous pouvez très bien avoir une société avec des accords avec plein de producteurs, mais qui est en négociations avec la SACEM : est-ce que c’est un site licite ou illicite ? Pas évident…

Nos agents assermentés font ce travail d’identification, car il faut une certaine expertise. Je ne dis pas que des brigades de gendarmerie ou de police ne peuvent pas l’acquérir, mais pour autant, ils n’ont pas la compétence très forte qu’ont nos agents assermentés. Dans le cadre de la pédophilie, je crois qu’il n’est pas nécessaire d’avoir une expertise pour voir ce que c’est une image pédophile. Cela relève de l’évidence.


10 000 envois par jour actuellement à la Hadopi


Pour revenir au logiciel de sécurisation, vous ne voulez vous intéresser qu’aux œuvres ou alors vous allez également cibler les protocoles, les logiciels, le P2P… ?

À partir du moment où vous avez un système de filtrage du contenu, qui va bloquer les contenus illicites, les protocoles ne sont pas une cible très passionnante. On a une solution alternative qui nous paraît la meilleure à tout point de vue. Notre solution de départ, au tout début de la piraterie, a toujours été le filtrage. À l’époque cependant, la technologie n’était pas prête, mais sinon c’était notre préférence. Je pense que c’est également celle des pouvoirs publics.

Surtout si ce filtrage est volontaire…

On voit d’ailleurs les problèmes qu’à la Hadopi pour se déployer : cela prend du temps, c’est compliqué, il a eu des contentieux judiciaires, il y a encore eu le Conseil d ‘État ce matin, cela n’arrête pas. Par rapport à une solution de filtrage qui serait efficace, ne créerait pas dommage au réseau internet licite – ce qui apparemment est le cas de cette technologie – on considère que c’est la meilleure réponse. Vaut mieux empêcher les gens de pirater que de les poursuivre par ce qu’ils ont piraté.

Ou qu’ils ont peut-être piraté, puisque la Hadopi n’est jamais sûre de rien

Écoutez, nous on est sûr de ce qu’on envoie à la Hadopi. Franchement, je sais qu’il y a eu beaucoup de bêtise écrite dans la presse sur les risques d’erreur, mais pas avec la technologie qu’on utilise.

Vous allez démontrer un échange qui n'est que susceptible d’être une contrefaçon…

C’est une mise à disposition, on ne regarde pas l’échange, il ne nous intéresse pas. C’est un ordinateur qui est connecté à Internet avec une adresse IP sur lequel il y a un contenu qui est mis à disposition de manière illicite. C’est ça qu’on repère. C’est tout. On va le chercher en plus, on le télécharge, le contenu !

Entièrement ?

Non, des petits bouts. Ça suffit ! Et on compare ces petits bouts avec une base de référence. Si ça matche, c’est bon : on l’envoie à l’Hadopi. Si ça ne matche pas, on ne l’envoie pas à l’Hadopi. Les erreurs, s’il y en a elles sont bloquées par notre système avant l’envoi. On n’est pas dans un système où a priori il y a un risque d’erreur quelconque. On n’arrive pas à trouver la faille, si vous voulez. On a cherché partout, toutes les critiques entendues à droite et à gauche c’est n’importe quoi par rapport à la technologie qu’on utilise ! On n’est pas sur des paquets qui circulent sur internet, ce n’est pas du tout la même chose que le filtrage. On n’inspecte pas du tout les paquets qui circulent, on n’inspecte pas les gens qui demandent un contenu. On ne regarde que les contenus qui apparaissent sur un réseau P2P avec une adresse IP des ordinateurs connectés.

Auparavant, dans les procédures de contrefaçons, il y avait tout de même une perquisition

Oui… il y avait effectivement une perquisition, mais on n’a jamais eu d’erreur. C’est la même technologie qu’on utilisait pour les perquisitions que celle qu’utilise pour la Hadopi et elle était aussi exempte que celle-là. Il n’y a jamais eu de loupé dans ces procédures judiciaires. S’il y a un problème, il est éliminé dès le départ. C’est un système de contrôle. C’est une des raisons pour laquelle on n’a pas envoyé tout de suite les informations à la Hadopi, c’est parce qu’il fallait qu’on teste tous ces systèmes, qu’on vérifie qu’ils sont parfaitement sans erreur, et quand on a fini ce travail, on a commencé à envoyer à la Hadopi. En nombre.

Je crois que les premiers envois ont eu lieu le 16 août ?

C’est le 16 août, mais cela portait des mises à disposition le 14 août. La Hadopi les a reçus dans la nuit du 16 août.

Et depuis, c’est un flot incessant ?

Depuis la volumétrie, augmente tous les jours. Le secteur de la musique a commencé à 3000/jours, on est à 10 000/jours. On sera dans quelques semaines aux 25 000 envois par jour.
Marc Rees

Journaliste, rédacteur en chef

Publiée le 16/09/2010 à 09:20

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 183 commentaires

Avatar de Jor-El INpactien
Jor-El Le jeudi 16 septembre 2010 à 09:38:50
Inscrit le jeudi 30 avril 09 - 103 commentaires
pi moi, perso, je me vois mal jeter des paillettes par ma fenêtre... ça sera trop visible...

====================================================>
Avatar de 127.0.0.1 INpactien
127.0.0.1 Le jeudi 16 septembre 2010 à 09:40:00
Inscrit le mercredi 29 avril 09 - 13213 commentaires
Non fiable : il n'y a aucun moyen de savoir si l'IP n'est pas en train de télécharger légalement de la musique sur iTunes, ou si je suis en train de récupérer ma musique sur mon FTP privé pour la lire sur un autre PC.

Bref, ça pue les faux positifs à plein nez...


L'identification des transferts illicites est basée sur l'analyse du "contenu" des paquets. Vu les explications, ca a l'air d'une comparaison avec une base de référence. Le meme principe que les scans antivirus sur les fichiers.

Il est abusif de considérer tout trafic chiffré comme suspect... D'autre part, si le chiffrement se fait à un plus bas niveau (VPN), je leur souhaite bien du courage pour trouver la réelle provenance des paquets...


Quand je dis "suspect", c'est a dire un trafic qui mérite une investigation complémentaire : signature de protocole, type d'IP, ... Bref, obtenir des caractéristiques supplémentaires avant de tester une connexion en tant que peer.

Pour ce qui est des perfs, il ne faut pas oublier que tout cela est de l'analyse statistique. On n'analyse pas TOUT le trafic, mais juste des échantillons.
Avatar de pingux INpactien
pingux Le jeudi 16 septembre 2010 à 09:45:02
Inscrit le vendredi 13 février 09 - 40 commentaires
Nos agents assermentés font ce travail d’identification,

En avant pour les milices privées.
Avatar de nikon56 INpactien
nikon56 Le jeudi 16 septembre 2010 à 09:46:24
Inscrit le lundi 2 juillet 07 - 5686 commentaires
pi moi, perso, je me vois mal jeter des paillettes par ma fenêtre... ça sera trop visible...

====================================================>

tu met une boule a facettes pres du PC et c'est bon dd.gif
Avatar de BarthVonRies INpactien
BarthVonRies Le jeudi 16 septembre 2010 à 10:12:23
Inscrit le dimanche 4 mai 08 - 311 commentaires
Non fiable : il n'y a aucun moyen de savoir si l'IP n'est pas en train de télécharger légalement de la musique sur iTunes, ou si je suis en train de récupérer ma musique sur mon FTP privé pour la lire sur un autre PC.


Pour iTunes/fnac/Virgin/etc, ils se contenteront de mettre les IP de destination en liste blanche histoire de ne pas les filtrer.

Pour ton FTP privé, ben désolé, soit tu fais du sftp chiffré, soit tu pourras pas, tout simplement.
L'exception de copie privée n'est pas un droit, c'est une exception au droit d'auteur. Donc si les majors veulent t'empêcher d'en profiter, ben ils le peuvent (si on considère le filtrage par DPI comme un DRM anti-copie et considérant le fait qu'il est illégal de casser une protection, aussi faible soit-elle).

Edité par BarthVonRies le jeudi 16 septembre 2010 à 10:13
Avatar de ano_635024317595613686 INpactien
ano_635024317595613686 Le jeudi 16 septembre 2010 à 10:16:35
Inscrit le vendredi 16 mars 07 - 4152 commentaires
Les premiers tests sont concluants ?

Oui, tout à fait (...) il y a plus de 99% des contenus qu’on veut protéger qui sont bloqués

(...)

Pour l’instant on est (...) sur une approche volontaire. C’est le meilleur moyen de valider le dispositif. Cela permet de le tester, l’améliorer, voir les problèmes

(...)

la volumétrie, augmente tous les jours. (...) On sera dans quelques semaines aux 25 000 envois par jour


D'une, soit les tests sont réellement positifs et à quoi bon devoir encore "valider le dispositif" et "voir les problèmes" sur la base d'un "volontariat"?

Volontariat qu'on va un peu favoriser en motivant les abonnés par paquet de 25000 par jour!

Alors d'une part, les 99% je n'y crois pas: D'ailleurs comment ont-ils pu en avoir le coeur net sans poursuivre/prequisitionner pour vérifier??!! Ca pue l'estimation au doigt mouillé (on ne dira pas avec quoi, au vu de la branlette en cours chez les Hadopistes!)

D'autre part, 1% de gourance dans leur tas de merde qu'ils reconnaissent du bout des lèvres comme étant mal testé... à 25000 signalements/jour ça fait quand même un joli potentiel de 250 erreurs judiciaires par jour. De quoi largement saturer tout le système judiciaire.

Je sens qu'on va bien rigoler...
Avatar de Zorgas INpactien
Zorgas Le jeudi 16 septembre 2010 à 10:19:00
Inscrit le jeudi 12 mai 05 - 82 commentaires
Purée, s'il a raison, ça fait trop peur de pirat... ha ben non j'avais oublié les NNTP en SSL...
Avatar de 127.0.0.1 INpactien
127.0.0.1 Le jeudi 16 septembre 2010 à 10:19:50
Inscrit le mercredi 29 avril 09 - 13213 commentaires
Alors d'une part, les 99% je n'y crois pas:


Ton antivirus, il détecte quel pourcentage de fichier vérolé lors d'un scan ?
Avatar de dtb06 INpactien
dtb06 Le jeudi 16 septembre 2010 à 10:21:48
Inscrit le jeudi 9 avril 09 - 135 commentaires
La DPI, c'est sûrement très efficace et c'est aussi dangereux pour les faux positifs que toutes les autres méthodes automatiques Hadopi-like :

Soit on marque les oeuvres ("aa-bb.mp3" par exemple), et une compression en ZIP suffit à contourner

Soit on marque tous les fichiers pirates ("aa-bb.mp3", "aanewalbum.zip", "aa320.rar", "aafull.rar"...) et là je souhaite bon courage aux "tatoueurs". De plus, dans ce cas, si quelqu'un s'amuse à renommer par exemple le fichier en "freelegalmp3.rar" en le faisant passer pour légal sur un autre site, le contenu sera toujours illégal et ceux qui l'ont téléchargés seront condamnés à tort.
Avatar de ano_635024317595613686 INpactien
ano_635024317595613686 Le jeudi 16 septembre 2010 à 10:30:23
Inscrit le vendredi 16 mars 07 - 4152 commentaires

Ton antivirus, il détecte quel pourcentage de fichier vérolé lors d'un scan ?


Ca se comparerait à une detection heuristique... et on est dans ces chiffres pour des mails ou des antivirus: Dans ce cas, des invariants sous forme de suite de caractères ou opcodes sont assez fiables. De plus, s'il y a obfuscation/compression, c'est forçément sans perte.

Pour un contenu multimedia encodé de diverses manières (le plus souvent avec pertes), repérer ces invariants, qui devra forçément être fait sur le contenu décodé (reconstitué avec des variations à cause des encodages avec pertes) me parait bien plus difficile d'ou des taux de faux positifs plus élevés.

Tu compares des torchons et des serviettes... sur le contenu d'abord, sur les conséquences d'un faux positif ensuite (un spam de trop versus hadopisation et les suites possibles).
;