Traque des pirates et analyse du trafic Internet : pour quelle solution opter

Le rapport Olivennes demande aux fournisseurs d'accès et aux industries culturelles d'adopter des solutions de filtrage des réseaux pour déceler la circulation des contenus illicites. Mais les solutions techniques ne représentent que 50 % de la réussite du projet.

Le rapport de la mission Olivennes (1) met avant tout l'accent sur le développement d'une offre légale qui serait en phase avec les habitudes et les comportements apparus en même temps que les nouveaux moyens de communication et la dématérialisation des contenus.

Ce sont notamment les recommandations à propos de la suppression des DRM (2) pour faciliter l'interopérabilité, du développement de la vidéo à la demande (VOD) et de la modification des délais réglementaires de diffusion des différents supports (téléchargement, DVD, télévisions). Et ce, avant toute considération de surveillance et de sanction vis-à-vis des utilisateurs d'Internet. Il est impératif que les acteurs du marché des contenus audio et vidéo (musique, cinéma, TV, etc.) s'adaptent à ces nouvelles technologies. Mais, pour être crédible et efficace, des mesures juridiques doivent accompagner les mesures techniques, notamment des sanctions vis-à-vis de l'abonné. C'est en cela que le rapport est équilibré.

 

Filtrer et observer le trafic Internet


Sur les aspects techniques et notamment le filtrage des réseaux, le rapport est à juste titre prudent.


Les fonctionnalités recherchées - identification des flux P2P, reconnaissance des copies de contenus protégés et in fine identification de l'internaute qui met à disposition le contenu ou qui le télécharge, sont fournies par les produits du marché. Dorénavant, on constate que toutes les briques techniques nécessaires existent dans les solutions de filtrage :

-          Technologies d'analyse des flux réseaux et d'extraction d'informations protocolaires (sondes de type deep DPI),
-          Technologies de reconnaissance de contenus au moyen d'empreinte numérique,
-          Corrélation de logs de connexion pour l'identification des internautes par les opérateurs.


Cependant, la pertinence et l'efficacité d'une solution dépendent fortement de la façon dont les briques seront assemblées entre elles dans les réseaux d'opérateurs.


Que les solutions soient envisagées en mode filtrage (analyse temps réel des flux) ou en mode observation des réseaux (sur le principe d'un scanning du P2P), la position des équipements dans l'architecture des réseaux d'opérateurs et de l'Internet ne donnent pas les mêmes résultats selon qu'on souhaite simplement bloquer le trafic ou identifier les internautes afin de lancer des avertissements ou des sanctions.

Le choix de l'architecture est forcément fonction de considérations autres comme :

-          l'évolutivité de la solution (condition sine qua non face à un phénomène très mouvant -apparition, disparition de réseau P2P en quelques mois, mise en place d'échanges cryptés, changement de support des échanges de fichiers, etc.) et donc de sa pérennité par rapport aux coûts mis en oeuvre

-          la préservation du secret des correspondances et de l'utilisation d'Internet par l'abonné

-          l'équité de traitement entre les abonnés des différents FAI.

 

Par exemple, si l'on se contente dans une campagne d'avertissements d'un échantillon d'internautes mettant à disposition des copies illicites, les solutions d'observation externe des réseaux sont plus adaptées, mais elles le deviennent moins en cas de démarches plus systématiques visant à "désinciter" les internautes à effectuer des téléchargements illicites. D'où l'importance de définir les objectifs poursuivis, les moyens associés et les compromis juridiques possibles.

Après la phase d'étude qui a abouti au rapport, les expérimentations seront le lieu et le moment de définir et de tester en pratique les meilleures technologies et architectures associées. Elles conditionneront la réussite de ce qui sera alors mis en oeuvre techniquement. Quoi qu'il en soit, le glas a sonné pour le téléchargement illégal !


 

(1) Le rapport peut être téléchargé à partir de différents sites comme celui de la Documentation française : http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml.

On y lit page 8 :

«  ... Cette approche, qui répond plutôt à un objectif de lutte contre le téléchargement illicite par la voie du pair-à-pair, peut nécessiter la mise en place de systèmes d'extraction et d'observation des flux par des intégrateurs de solutions comme Qosmos ou I-Tracing. Néanmoins, les solutions techniques actuelles, diverses, récentes, relativement performantes mais encore perfectibles, n'ont jamais été déployées de façon opérationnelle à grande échelle, ce qui soulève des problèmes non encore résolus... »

(2)Un DRM est un programme empêchant la lecture et la copie de CD, DVD ou fichiers téléchargés.

 

 

Autour du même sujet