S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Un membre de la Hadopi rêve d'un consensus sur l'intérêt du DPI

Regard austral

Jean Berbinau, membre du collège de la Hadopi, a signé une tribune personnelle dans le dernier numéro de Télécom, la revue de l’association Telecom ParisTech Alumini. Dans cet article titré « Les aspects techniques de la lutte contre le piratage », l’ex-secrétaire général de l’ARMT dresse l’inventaire des différents leviers qui permettent de lutter contre les « appropriations non autorisées. »

Jean Berbinau (première conférence de presse Hadopi, photo m.r)

 

Il s’intéresse de près aux moyens techniques permettant de lutter contre les « pièces défectueuses » sur le net (défectueux car souffrant d’un défaut, l’absence d’autorisation des ayants droit). Comment observer puis contrôler  ces échanges ? L’ingénieur télécom se demande aussi comment « rendre l’accès de l’internaute à l’illicite si compliqué dans son usage quotidien qu’il se détourne de cette pratique ?»

Demande, offre, coeur de réseau

Pour l’observation des échanges, la stratégie à adopter dépend de l’angle de vue : on peut scruter la demande en observant le comportement de l’internaute (enquête, sondage, mesure collectée sur les terminaux via un logiciel dédié comme Netsight, soit par l’interrogation des moteurs de recherche comme Google Trends). Sur l’autre rive, on peut scruter l’offre, en scrutant la mise à disposition de liens sur les sites dédiés, les sites de streaming, sur les réseaux P2P, ou en observant les notifications de retraits envoyées par les ayants droit.


Enfin, on peut se placer au milieu, en cœur de réseau. L’enjeu ? Confronter les résultats agréés au niveau de l’offre et de la demande avec les volumes de trafics mesurés au niveau des nœuds ou des routeurs. « L’architecture des réseaux offre parfois l’opportunité d’une mesure globale par une observation en quelques lieux seulement » estime l’intéressé qui cite un exemple récent. « Médiamétrie a pu montrer en partenariat avec les opérateurs et conformément aux règles d’anonymisation de l’accord obtenu de la CNIL, un « observatoire de l’Internet mobile ». De même, l’entrée sur le territoire national des flux Internet en provenance de l’étranger s’effectue en un nombre réduit de nœuds d’interconnexion. »


Une fois ces éléments observés, comment mettre sous contrôle ces sources et tenter de les tarir ? Berbinau n’a pas de solution clef en main, et préfère verser dans le droit d’inventaire : combattre sans cesse les sources illicites partout dans le monde, déjouer les frontières pour déloger ceux qui s’y mettent à l’abri, sans compter l’éducation du consommateur en faveur du « made in licite » ou la fermeture judiciaire de sites. En revanche, concède-t-il, « au contraire de la contrefaçon physique, les communautés de techniciens et les internautes tout venant sont en majorité résolument opposés à tout mécanisme d’interception des flux illicites en craignant l’extension à des flux licites ». Ouf !

Le diable dans les détails

Cependant, dans une timide petite note, le membre de la Hadopi souligne que « l’organisation d’un débat public sur les techniques d’analyse en profondeur des paquets (Deep Packets Inspection), à l’instar de ceux qui se déroulent sous l’égide de la Commission Nationale du Débat Public (CNDP) permettrait peut-être de dégager un consensus sur l’intérêt présenté par leur introduction et sur les conditions juridiques d’encadrement dont il conviendrait de l’accompagner ». Un consensus sur du DPI encadré juridiquement serait-il possible ?


En 2010 déjà, le même Jean Berbinau lorgnait avec intérêt l’exemple du DPI en Australie (voir interview de The Internets à l’époque) 


Et deux ans plus tôt, à Montréal, il soutenait dans une conférence : «Pourquoi peut-on filtrer ? Parce qu’il y a longtemps que la vitesse des réseaux n’a pas progressé, ce qui favorise ceux qui cherchent à faire du filtrage, notamment grâce au procédé de Deep Packet Inspection – qui consiste à observer les paquets d’informations sur la bande passante et permet de savoir à peu près tout ce que l’on veut savoir : Qui a envoyé le paquet? Qui l’a reçu? Quelle est l’application correspondant aux contenus du paquet? Et qu’est-ce qu’il y a dedans? » (Zdnet).

Liste noire, liste blanche et effet Netflix

Cependant pour « dépolluer les réseaux » (© Nicolas Sarkozy), l’ingénieur général des mines envisage d’autres mesures de dissuasions techniques. Certaines sont hors du contrôle de l’abonné (non-référencement sur les moteurs, diffusion de fichiers leurres, limitation volontaire des débits). D’autres sont sous le contrôle de l’abonné : ce sont des logiciels type contrôle parental armés de liste noire ou blanche qui viendraient jusqu’à interdire le lancement de certaines applications (« clients P2P par exemple, ou même navigateur »). Jean Berbinau note encore en bas de page que « d’aucuns ont imaginé que ce contrôle puisse s’exercer par comparaison du condensat (hash) du fichier à télécharger avec une base répertoriant les condensats de fichiers préalablement reconnus comme illicite, à quelque titre que ce soit ». Une référence aux propos d’Olivier Henrard que nous avions enregistrés lors des débats Hadopi ?


Au final, après avoir flirté à nouveau avec le Deep Packet Inspection, le membre du collège de la Hadopi – qui s’exprimait à titre personnel – reconnaît que « seul le développement d’une offre légale attractive permettra de juguler l’appropriation non autorisée de biens culturels ». Il cite l’effet Netflix « particulièrement démonstratif à cet égard : aux heures où le trafic est maximal sur chaque continent la part du protocole BitTorrent est moitié moindre aux États-Unis (13,5%) qu’en Europe (28,4%) ». Une belle démonstration réalisée sans Hadopi.

Marc Rees

Journaliste, rédacteur en chef

Publiée le 06/08/2012 à 16:52

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 42 commentaires

Avatar de Bill2 INpactien
Bill2 Le lundi 6 août 2012 à 16:59:07
Inscrit le mardi 6 mai 03 - 2119 commentaires
comment « rendre l’accès de l’internaute à l’illicite si compliqué dans son usage quotidien qu’il se détourne de cette pratique ?»

2 possibilités :
- filtrer à mort et "punir" ceux qui piratent
- avoir une offre légale aussi simple que ce qui est proposée de manière illégale
Avatar de TaigaIV INpactien
TaigaIV Le lundi 6 août 2012 à 17:03:09
Inscrit le mercredi 1 octobre 08 - 10458 commentaires
D'un coté ils ne veulent pas des routeurs chinois et de l'autre ils veulent les capacités du réseau chinois.
Avatar de Vellou INpactien
Vellou Le lundi 6 août 2012 à 17:03:14
Inscrit le vendredi 18 mai 07 - 775 commentaires
Cependant, dans une timide petite note, le membre de la Hadopi souligne que « l’organisation d’un débat public sur les techniques d’analyse en profondeur des paquets (Deep Packets Inspection), à l’instar de ceux qui se déroulent sous l’égide de la Commission Nationale du Débat Public (CNDP) permettrait peut-être de dégager un consensus sur l’intérêt présenté par leur introduction et sur les conditions juridiques d’encadrement dont il conviendrait de l’accompagner ». Un consensus sur du DPI encadré juridiquement serait-il possible ?


On peut retourner ça dans tous les sens, ça reste de l'espionnage automatisé à très grande échelle.

Vous n'aviez rien à vous reprocher ? Ne vous inquiétez pas, on va trouver quand même.

Il ne peut pas y avoir de consensus, il n'y a aucun intérêt qui permette de légitimer cette pratique. Ni le piratage, ni le terrorisme, ni la pédophilie.
Avatar de Aznox INpactien
Aznox Le lundi 6 août 2012 à 17:03:46
Inscrit le vendredi 7 mai 10 - 126 commentaires
J'ai toujours dit que tant qu'on ne pourra pas acheter (droits d'écoute et de copie personnelle, enregistré sur un annuaire global des licences attribuées) un morceau qui passe à la radio simplement en appuyant sur un bouton de notre autoradio, alors il sera plus simple de pirater que d'acheter de la musique.
Avatar de bilbonsacquet INpactien
bilbonsacquet Le lundi 6 août 2012 à 17:04:56
Inscrit le mercredi 25 mai 05 - 776 commentaires
comment « rendre l’accès de l’internaute à l’illicite si compliqué dans son usage quotidien qu’il se détourne de cette pratique ?»

Donner tout le fric que coute la HADOPI aux ayants droits serait déjà pas mal. Idem pour la SACEM et autres rapaces ...

Edité par bilbonsacquet le lundi 6 août 2012 à 17:05

Il y a 42 commentaires

;