S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI

Avec l'aval des abonnés

Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle.

Les principaux points de cet échange ?
Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité.

vedicis DPI deep packet inspection

Vous avez des informations sur la date d’envoi des premiers mails d’avertissement ?

Non, pas plus que ce que la presse en dit. On pense vraiment que c’est imminent, mais c’est tout. Ce n’est qu’eux qui peuvent vous le dire parce que la Hadopi n’a pas de compte à nous rendre. Cela ne veut pas dire qu’ils ne nous informeront pas de ce qu’ils font, mais pour l’instant s’ils ne communiquent pas eux-mêmes, ils n’ont pas de raison de communiquer avec nous plus qu’avec la presse.


"C’est du Deep Packet Inspection, tout à fait"


L'un des points de l’Hadopi concerne la question du filtrage. Selon nos informations, les ayants droit de la musique ont fait appel à une société, Vedicis, pour mener des tests...

C’est eux qui ont développé une technologie et nous les soutenons. Nous allons mettre en place
un prototype.

Les premiers tests sont concluants ?

Oui, tout à fait. Ils ont été faits en Allemagne, il y a plusieurs mois maintenant, presque un an. Ils sont extrêmement positifs puisqu’il y a plus de 99% des contenus qu’on veut protéger qui sont bloqués. Mais par contre, le reste du trafic Internet n’est quasiment pas affecté. C’est quasiment immesurable. C’est un système très efficace qui ne perturbe pas le trafic internet normal. C’est du filtrage du contenu donc cela laisse passer par contre tous les contenus qui ne sont pas dans la base de données. Avec Hadopi, on a une base de données avec les titres qu’on suit. Là c’est pareil. Les titres que vous retrouvez dans la base sont bloqués à la source.

C’est du Deep Packet Inspection ?

C’est du Deep Packet Inspection, tout à fait, sauf que c’est un robot qui le fait, donc il ne regarde pas réellement ce qu’il y a. C’est un robot qui vérifie : est-ce qu’il y a un fichier protégé dedans ou pas, si oui, le fichier protégé ne suit pas .

Peut-on envisager un jour une jonction entre la base de surveillance exploitée par TMG et celle de ces tests ?

Il y a une grande différence. Vous savez que la base TMG est plafonnée par la CNIL  (les délibérations, ndlr). Il n’y a que 10 000 titres musicaux qui peuvent y être dedans. Chaque fois qu’on ajoute un titre, on en retire un, forcément. Une base de filtrage a vocation à être la plus large possible. On verra effectivement sur un plan technique : je pense que les bases seront séparées à tous points de vue, par contre ceux qui alimentent les bases de la Hadopi pourront alimenter les bases antipirateries.


C'est un des moyens de sécurisation qu'Hadopi devra labelliser


Hadopi veut que les FAI, les éditeurs et les ayants droit collaborent autour de ces questions (tous ne sont pas d'accord). Comment allez-vous inciter les FAI à collaborer avec vous sur ce projet ?

Ce sont les accords de l’Élysée qui le prévoient. La loi permet, elle, d’imposer le filtrage par décision de justice. Mais notre approche aujourd’hui n’est pas une approche judiciaire. C’est une approche de travail en collaboration avec les FAI notamment dans le cadre de la Hadopi, pour que les abonnés puissent sécuriser. Les fameuses mesures de sécurisation que la Hadopi devra labelliser, on pense que c’en est une (nous aussi, NDLR).

On travaillera d’abord avec la Hadopi. Les tests ont été faits en laboratoire. On a besoin maintenant d’un prototype actif avec une base de données très importante. C’est le travail qu’on va faire dans les prochains mois. Et puis, on va favoriser l’adoption volontaire de ce système, par les FAI à la demande de leurs clients. Si jamais le système volontaire ne marche pas, effectivement on envisagera des actions judiciaires. Pour l’instant on est donc sur une approche volontaire. C’est le meilleur moyen de valider le dispositif. Cela permet de le tester, l’améliorer, voir les problèmes. Ce n’est pas une approche conflictuelle avec les FAI, c’est une approche de collaboration (voir l'analyse d'Olivier Bomsel sur ce volontariat, NDLR).

Vous avez déjà des retours positifs de la part des FAI ?

On l’a évoqué devant la Commission européenne de manière non positive avec les FAI. On est au niveau européen, donc ce sont des gens qui ne sont pas tous concernés par les accords de l’Elysée, à part les représentants français. Tous les autres ne sont pas concernés et souhaitent ne rien avoir à faire dans le domaine de la lutte de la piraterie. Il y a une position des FAI européens qui nécessairement peut être différente de celles des FAI français.

Si je comprends bien, vous allez persuader l’abonné, le séduire pour qu'il adopte ce filtrage ?

Si vous voulez, la première étape sera de mettre en place la base pilote. Une fois qu’on aura fait cela, les gens de Védicis avec notre collaboration iront proposer cette base à des FAI, des entreprises, des universités. On est sur une démarche de mise en marche volontaire, on pense que c’est la bonne solution pour eux : qu’ils le fassent à la demande de leurs clients.


"Les protocoles ne sont pas une cible très passionnante"


Ces solutions seront-elles payantes ?

Tout ce qu’on fait dans cette histoire c’est de fournir une base de données de références. C’est notre travail. Après le modèle économique, c’est leur logiciel, leur produit, pas le nôtre. C’est à eux de le commercialiser de la manière dont ils le souhaitent.

Dans la LOPPSI, avec l’aval du gouvernement, le Sénat a voté la possibilité pour une autorité administrative de bloquer des sites illicites. Il y a eu aussi le filtrage via le système de labellisation de l’Arjel. Dans le cadre de la loi Hadopi, l’intervention du juge est nécessaire. Quelle est votre analyse sur ces différences de traitement ?

L’ARJEL doit agréer des sites pour qu’ils soient licites. En matière de droit d’auteur et droits voisins, c’est plus compliqué. La Hadopi peut faire des labels, mais un label ne garantit pas qu’il n’y aura pas des problèmes de droit d’auteur et droit voisin. En cette matière les choses sont rarement aussi limpides qu’on le souhaiterait. Vous pouvez très bien avoir une société avec des accords avec plein de producteurs, mais qui est en négociations avec la SACEM : est-ce que c’est un site licite ou illicite ? Pas évident…

Nos agents assermentés font ce travail d’identification, car il faut une certaine expertise. Je ne dis pas que des brigades de gendarmerie ou de police ne peuvent pas l’acquérir, mais pour autant, ils n’ont pas la compétence très forte qu’ont nos agents assermentés. Dans le cadre de la pédophilie, je crois qu’il n’est pas nécessaire d’avoir une expertise pour voir ce que c’est une image pédophile. Cela relève de l’évidence.


10 000 envois par jour actuellement à la Hadopi


Pour revenir au logiciel de sécurisation, vous ne voulez vous intéresser qu’aux œuvres ou alors vous allez également cibler les protocoles, les logiciels, le P2P… ?

À partir du moment où vous avez un système de filtrage du contenu, qui va bloquer les contenus illicites, les protocoles ne sont pas une cible très passionnante. On a une solution alternative qui nous paraît la meilleure à tout point de vue. Notre solution de départ, au tout début de la piraterie, a toujours été le filtrage. À l’époque cependant, la technologie n’était pas prête, mais sinon c’était notre préférence. Je pense que c’est également celle des pouvoirs publics.

Surtout si ce filtrage est volontaire…

On voit d’ailleurs les problèmes qu’à la Hadopi pour se déployer : cela prend du temps, c’est compliqué, il a eu des contentieux judiciaires, il y a encore eu le Conseil d ‘État ce matin, cela n’arrête pas. Par rapport à une solution de filtrage qui serait efficace, ne créerait pas dommage au réseau internet licite – ce qui apparemment est le cas de cette technologie – on considère que c’est la meilleure réponse. Vaut mieux empêcher les gens de pirater que de les poursuivre par ce qu’ils ont piraté.

Ou qu’ils ont peut-être piraté, puisque la Hadopi n’est jamais sûre de rien

Écoutez, nous on est sûr de ce qu’on envoie à la Hadopi. Franchement, je sais qu’il y a eu beaucoup de bêtise écrite dans la presse sur les risques d’erreur, mais pas avec la technologie qu’on utilise.

Vous allez démontrer un échange qui n'est que susceptible d’être une contrefaçon…

C’est une mise à disposition, on ne regarde pas l’échange, il ne nous intéresse pas. C’est un ordinateur qui est connecté à Internet avec une adresse IP sur lequel il y a un contenu qui est mis à disposition de manière illicite. C’est ça qu’on repère. C’est tout. On va le chercher en plus, on le télécharge, le contenu !

Entièrement ?

Non, des petits bouts. Ça suffit ! Et on compare ces petits bouts avec une base de référence. Si ça matche, c’est bon : on l’envoie à l’Hadopi. Si ça ne matche pas, on ne l’envoie pas à l’Hadopi. Les erreurs, s’il y en a elles sont bloquées par notre système avant l’envoi. On n’est pas dans un système où a priori il y a un risque d’erreur quelconque. On n’arrive pas à trouver la faille, si vous voulez. On a cherché partout, toutes les critiques entendues à droite et à gauche c’est n’importe quoi par rapport à la technologie qu’on utilise ! On n’est pas sur des paquets qui circulent sur internet, ce n’est pas du tout la même chose que le filtrage. On n’inspecte pas du tout les paquets qui circulent, on n’inspecte pas les gens qui demandent un contenu. On ne regarde que les contenus qui apparaissent sur un réseau P2P avec une adresse IP des ordinateurs connectés.

Auparavant, dans les procédures de contrefaçons, il y avait tout de même une perquisition

Oui… il y avait effectivement une perquisition, mais on n’a jamais eu d’erreur. C’est la même technologie qu’on utilisait pour les perquisitions que celle qu’utilise pour la Hadopi et elle était aussi exempte que celle-là. Il n’y a jamais eu de loupé dans ces procédures judiciaires. S’il y a un problème, il est éliminé dès le départ. C’est un système de contrôle. C’est une des raisons pour laquelle on n’a pas envoyé tout de suite les informations à la Hadopi, c’est parce qu’il fallait qu’on teste tous ces systèmes, qu’on vérifie qu’ils sont parfaitement sans erreur, et quand on a fini ce travail, on a commencé à envoyer à la Hadopi. En nombre.

Je crois que les premiers envois ont eu lieu le 16 août ?

C’est le 16 août, mais cela portait des mises à disposition le 14 août. La Hadopi les a reçus dans la nuit du 16 août.

Et depuis, c’est un flot incessant ?

Depuis la volumétrie, augmente tous les jours. Le secteur de la musique a commencé à 3000/jours, on est à 10 000/jours. On sera dans quelques semaines aux 25 000 envois par jour.
Marc Rees

Journaliste, rédacteur en chef

Publiée le 16/09/2010 à 09:20

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 183 commentaires

Avatar de mathieuI INpactien
mathieuI Le mercredi 15 septembre 2010 à 20:40:39
Inscrit le lundi 9 mars 09 - 845 commentaires
Quelle surprise…
Avatar de gael74 INpactien
gael74 Le mercredi 15 septembre 2010 à 20:43:47
Inscrit le mercredi 10 octobre 07 - 68 commentaires
Vous allez démontrer un échange qui n'est que susceptible d’être une contrefaçon…

C’est une mise à disposition, on ne regarde pas l’échange, il ne nous intéresse pas. C’est un ordinateur qui est connecté à Internet avec une adresse IP sur lequel il y a un contenu qui est mis à disposition de manière illicite. C’est ça qu’on repère. C’est tout. On va le chercher en plus, on le télécharge, le contenu !

Entièrement ?

Non, des petits bouts. Ça suffit ! Et on compare ces petits bouts avec une base de référence. Si ça matche, c’est bon : on l’envoie à l’Hadopi



Donc en gros si l'on charge juste un bout d'un fichier "illicite" et que l'on arrête le chargement en cours, on est qd meme coupable ?
Avatar de huskie INpactien
huskie Le mercredi 15 septembre 2010 à 20:58:16
Inscrit le mercredi 20 avril 05 - 29925 commentaires


Donc en gros si l'on charge juste un bout d'un fichier "illicite" et que l'on arrête le chargement en cours, on est qd meme coupable ?

Peerblock.
Avatar de huskie INpactien
huskie Le mercredi 15 septembre 2010 à 21:02:14
Inscrit le mercredi 20 avril 05 - 29925 commentaires

Si je comprends bien, vous allez persuader l’abonné, le séduire pour qu'il adopte ce filtrage ?

Si vous voulez, la première étape sera de mettre en place la base pilote. Une fois qu’on aura fait cela, les gens de Védicis avec notre collaboration iront proposer cette base à des FAI, des entreprises, des universités. On est sur une démarche de mise en marche volontaire, on pense que c’est la bonne solution pour eux : qu’ils le fassent à la demande de leurs clients.

Y s'touchent.
Avatar de Fuinril INpactien
Fuinril Le mercredi 15 septembre 2010 à 21:12:25
Inscrit le jeudi 8 avril 10 - 2624 commentaires
le reste du trafic Internet n’est quasiment pas affecté. C’est quasiment immesurable.


Je suis sûr que les joueurs de FPS vont être d'accord avec lui

C’est du Deep Packet Inspection, tout à fait, sauf que c’est un robot qui le fait, donc il ne regarde pas réellement ce qu’il y a.


Bah non c'est bon c'est un robot...
"Penchez vous pour l'inspection anale svp ! N'ayez pas peur vous ne sentirez rien, c'est un robot !"
Avatar de moi1000 INpactien
moi1000 Le mercredi 15 septembre 2010 à 21:15:11
Inscrit le vendredi 26 octobre 07 - 2961 commentaires
Comme le dirait Michael Buffer :

Let's get ready to rrrrruuuuuummmmmmbbbbbbbblllllllleeeeeee !!!

On verra bien si leur DPI et autres moisissures du genre tiendra longtemps. Ca me rappelle les dires de l'industrie du cinéma à propos de la protection du Blu-ray
Avatar de kmanber INpactien
kmanber Le mercredi 15 septembre 2010 à 21:17:35
Inscrit le lundi 8 janvier 07 - 29 commentaires
il faut utiliser un nom de fichier non explicite + une double compression, la première avec un mot de passe et une image captcha du mot de passe difficile à lire automatiquement, la deuxième compression contiendra la première + l'image. Ca ne permettra pas de d'obtenir un bout de fichier exploitable, il faudra au moins une fois tout télécharger, décompresser une fois, lire l'image, décompresser une seconde fois avec le mot de passe lu manuellement pour être sur de ce que contient le fichier . Même le DPI aura du mal, je leur souhaite bien du courage. Mais bon il faut bien faire croire que c'est possible, belle arnaque....
Avatar de Zaxe INpactien
Zaxe Le mercredi 15 septembre 2010 à 21:26:25
Inscrit le mardi 6 mai 03 - 73 commentaires
La Deep Packet Inspection sur un VPN ou dans les réseaux type darknet, ca va être rok'n roll pour eux.
Avatar de DarKCallistO INpactien
DarKCallistO Le mercredi 15 septembre 2010 à 21:28:41
Inscrit le mardi 11 décembre 07 - 14209 commentaires
La Deep Packet Inspection sur un VPN ou dans les réseaux type darknet, ca va être rok'n roll pour eux.


Et surtout le ping,même sans être sur un VPN.

Vont être content les joueurs.
Avatar de ano_635301045460992542 INpactien
ano_635301045460992542 Le mercredi 15 septembre 2010 à 21:31:10
Inscrit le mardi 13 octobre 09 - 4184 commentaires
Modify header avec les ip sur leur liste blanche et hop.
Oui… il y avait effectivement une perquisition, mais on n’a jamais eu d’erreur.



Edité par GoldenTribal le mercredi 15 septembre 2010 à 21:33
;