COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.

Slides:



Advertisements
Présentations similaires
ZOOM NUMERIQUE2011 SNEP MIDEM 2012.
Advertisements

Tutoriel - Les Ressources du BCH
Possibilités de Facebook dans votre club Toastmasters Samedi, le 12 juin 2010 Michel Beaulieu
Décembre 2004Philippe Beaudoin – A.P.R.A.1 Internet et la philatélie ou ce que loutil Internet peut apporter au philatéliste amateur.
ZOOM NUMERIQUE 2010 SNEP- MIDEM LES CHIFFRES CLES DU MARCHE EN 2010 Explosion des abonnements premium : +60% Forte progression du téléchargement.
Le Géoportail Partenaires API Géoportail Site thématique Conclusion.
« Le commerce électronique en Tunisie :
l’Organisation Mondiale de la Propriété Intellectuelle (OMPI)
24/03/ TIC et éducation Cette œuvre est publiée sous licence Creative CommonsCreative Commons Usages d'Internet... … chez les « jeunes »
Communiquer et publier aujourd'hui
Quels sont les effets économiques et sociaux du piratage informatique dœuvres culturelles à contenu copyrighté ?
JXDVDTEK – Une DVDthèque en Java et XML
Guillaume CACHO Pierre-Louis BROUCHUD
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
M. KINTZLER, professeur de Sciences Économiques et Sociales
Pourquoi les ventes de disque baissent-elles ? Par Laurent Chelma dans Manière de voir, février-mars 2010.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Bensadoun Leïla N° …Les Blogs…
Travaux pratiques sur Nooj
C2i Être responsable à l'ère du numérique
Pas obligé de tout renseigner Pas dinfo personnelles nhésitez pas à en effacer ….
Le Téléchargement. Sommaire 1. Lapparition du téléchargement 2. Les conséquences 3. La lutte anti-pirate 4. Témoignages 5. Débat.
Les boîtiers multiservices
La répression du Peer-to- Peer, une machine enrayée? Présentation effectuée dans le cadre du campus international dété sur les dynamiques du droit dauteur.
Créer un site Web sur internet
Plateforme de gestion de données de capteurs
Comment détecter et éliminer
Présentation du service de médiation du Forum des droits sur linternet MediateurDuNet.fr Marie-Françoise LE TALLEC Séminaire MADRID 11 et 12 décembre 2006.
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
Collecte de données en ligne
Lycée Louis Vincent Séance 1
Le bonheur de partager et de stocker
LA PLUS GRANDE PLATEFORME VIDEO DU MONDE
~ Veille technologique ~ Les réseaux pair-à-pair
Cahier des charges v2 - Synthèse des Offres
e-Marque Traitement des fichiers
Les relations clients - serveurs
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Comment protéger sa vie privée ?
Utilisation de SPIP comme rédacteur
Cairn.info Chercher : Repérer : Progresser 13/01/ { } Revues et diffusion des savoirs scientifiques : retour d’expérience de Cairn.info
Un blog (pour web log) est un espace de publication personnel, vous permettant de diffuser du contenu sur un espace qui vous est réservé.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Détection d’intrusions
Que sont les TICE ? A quoi servent-elles Une introduction au cours Daniel Peraya Choi Jenni TECFA Universit é de Gen è ve
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
13 octobre 2011 Implantation de la directive sur larchivage.
2 Développer, tester et déployer un site web avec WebMatrix (RIA101) Christine Dubois 9 février 2011.
Direction générale des technologies de l’information et de la communication (DGTIC) Scénario pédagogique – WebDépôt Mise à la disposition de documents.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
SEMINAIRE ACADEMIQUE BOIS – ETUDE des CONSTRUCTIONS VOLVIC 12 mars 2008 La progression, un travail d’équipe.
Internet Usages et Précautions.  Qui sommes-nous ?  Où sommes-nous situé à Villefranche ?  Pourquoi cette présentation en Collège / Lycée ?  Proposer.
Intégration des TIC et nouveaux outils
‘‘Open Data base Connectivity‘‘
Chapitre 1: Réseaux Informatiques
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
1. Valoriser et diffuser des contenus en ligne : l’exemple de Gallica 2.
Serveur WEB TAGC SPIP 1.9.2d [11132] est un logiciel libre distribué sous licence GPL. Pour plus d'informations, voir le site
Projet SwitcHome Cahier des charges techniques Adeline COUPE, Hélène DRAUX, Ismaïla GIROUX, Loïc TACHET.
SPIP Existe depuis 1 er juillet 2001 Système de publication simplifié et partagé pour Internet : interface graphique très simple pour gérer des sites relativement.
Atelier de sensibilisation aux usages responsables sur Internet.
Années 90 – Début des années 2000 L’ERE DU P2P Peer-to-Peer = ‘pair a pair’ Abrégé ‘P2P’ modèle de réseau informatique proche du modèle client-serveur.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
GERMANY CLAIRE LE 29 AVRIL 2012 Lois et exigences d’une utilisation des TICE.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Gagnez de l ’argent en luttant contre la piraterie
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
Transcription de la présentation:

COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1

Introduction I. Quelques chiffres II. Le téléchargement, qu’est-ce que c’est ? III. La surveillance Conclusion 2

Définition Larousse de téléchargement : « Chargement ou rapatriement depuis un serveur ou un ordinateur distant de fichiers informatiques à l'aide d'une connexion via une ligne de télécommunication. » Echange de données par le biais d'internet Accusé de couler les ventes de CD et DVD Sévère répression mise en place 3

 20 % des Français admettent avoir téléchargé illégalement de la musique,  Les 18 – 24 ans représentent 57 % des « téléchargeurs »,  95 % des téléchargements de musique sont illégaux,  Baisse de 31 % du chiffres d’affaires de l’industrie musicale depuis 7 ans,  avertissements ont été adressés par l'Hadopi pour lutter contre l'utilisation des réseaux P2P. 4

Plusieurs méthodes et techniques de télécharger : TTéléchargement P2P (pair à pair) TTéléchargement gratuit TTéléchargement payant TTélécharger en direct download TTélécharger en Seedbox SStreaming CConvertisseur vidéo – son UUtilisation d’un VPN …… Ne craignent pas HADOPI 5

 Mise à disposition de fichiers téléchargeables directement sur l’infrastructure d’un site web,  Connexion à un fournisseur unique de contenu,  Besoin de se placer entre plate-forme de stockage de fichiers et votre ordinateur avec accord des FAI pour Hadopi,  Megaupload, Rapidshare, … 6

 Création de Beezik en Juin 2009,  Téléchargement de musique légal,  Financé grâce à des publicités vidéos,  Choix de produits restreint, 7

 Virtual Privat Network  Connexion à un serveur à l’étranger et échange d’informations codées  Serveur va télécharger les fichiers à votre place 8

 Partage de fichier « Peer to Peer »  Entre plusieurs ordinateurs  Nécessite un logiciel  Légale Décentralisation des serveurs 9

 Crée par Shawn Faming et Sean Parker Serveur PC A ? A IP Téléchargement 10

PC A A ? IP Téléchargement 11

PC A2 A1 A ? IP Téléchargement 12

 Les P2P payants,  Les P2P anonymes,  Les P2P privées, 13

 Création en 2009 de la Hadopi (Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet)  Création d’une autorité publique indépendante  « réponse graduée »  Les ayants droit fournissent la liste des adresses IP  De nombreux opposants : associations d'internautes, députés européens et français, avocats... 14

Comment ça marche ? Majors : collecte les adresses IP, fournit une liste de médias à surveiller. TMG : initie le téléchargement d’un bout du fichier partagé afin d’avoir la certitude que le fichier présent sur le réseau est bien une œuvre protégée puis envoi les adresses IP à HADOPI. Pourquoi que le P2P ?  Besoin de connaître les adresses IP  Relevables que sur les réseaux publics  En direct download seuls l’herbergeur et le FAI connaissent les adresses IP 15

 Encore de nombreuses manières de télécharger sans craindre HADOPI,  Recherche en cours pour contrer le direct download,  Création de MEGA 16

- Wikipedia - Interstice.info/les-reseaux-de-pair-a-pair - Sebsavauge.net - discussions.tomsguide.fr/forum/id /expose-hadopi.html musique-a-perdu-un-tiers-de-son-chiffre-d-affaires php - telechargement-de-la-musique-en-france_ _ html veulent-s-attaquer-au-direct-download.html 17