HELIOS HELIOS 22 mai 2009 17:51

par principe, quelle que soit la (bonne) raison, l’installation sur son ordinateur d’un logiciel dont on ne connait pas en detail le fonctionnement, ni en verifier son fonctionnement est absolument innaceptable.

Le logiciel de securisation qui sera proposée, même si les fontionnalités générales en seront connues, est par nature incontrolable (sinon il ne sert a rien).

Objectivement comment peut il controler le téléchargement illegal ? regardons cela de plus pres : ce logiciel de securisation devra (pourra) :

--- se connecter a un site gouvernemental pour télécharger (comme pour les signatures de virus) une liste noire de sites « illegaux » et verifier que vous n’y accedez pas... ou pire verifer a chacun de vos acces internet que celui ci n’appartient pas a la liste noire !... note : qu’en sera-t-il des sites partiellement illegaux ? c’est la version « minima » de ce type de logiciel...

--- explorer le buffer de communication de votre carte reseau (en fait le « socket ») pour regarder si le contenu téléchargé est illegal... ce qui pose le problème de l’identification de l’oeuvre et de la source de votre téléchargement (vous pouvez copier votre mp3 ou divx de l’ordi su salon a celui de la chambre en toute legalité). Les mêmes contraintes ci dessus... d’ou viennent les empreintes des oeuvres ? sont elles telechargées periodiquement ou a la demande ???

--- explorer votre disque dur (et par la même tous les disques durs en partage sur votre reseau local) pour rechercher des mp3, DivX (qui peuvent etre tout a fait leagux) etc.... meme remarques que ci-dessus pour les signatures...

--- surveiller les communications en ciblant les protocoles... comme par exemple les protocoles P2P (CAN, ED2K etc)... mais cela est peu significatif, puisque ces protocoles servent a bien d’autres choses et surtout les fichiers echangés ne sont pas nécéssairement illegaux. Cela ne resoud pas donc le problème de la reconnaissances des oeuvres, ni de leur signatures comme indiqué ci dessus. De plus ; il est tres facile d’echanger des fichiers musicaux (MP3) en piece jointe aux emails....

--- gerer les fichiers de votre systeme en analysant le comportement de vos programmes, comme par exemple intervenir dans les logiciels de compression/decompression ZIP, RAR etc... pour en identifier les oeuvres....

Bref ; comme vous le voyez, la mise en place d’un logiciel dit de sécurisation au niveau du poste de travail est absolument inefficace si celui ci n’est pas un vrai logiciel espion qui analyse tout ,... en s’introduisant dans tous les processus de votre OS, les processus de communications, les processus de gestion de fichier et tous les programmes manipulant les fichiers y compris WinRAR, WinZip, Nero, VLC et même Photoshop !!!

Sans compter que pour pouvoir analyser les fichiers compresses avec mot de passe, le logiciel espion devra surveiller les frappes au clavier....


SI APRES CA ON CONSIDERE QUE CE N’EST PAS PRENDRE LE CONTROLE DE L’ORDINATEUR....


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe