La Hadopi dévoile son fonctionnement

9

Bien que le dispositif Hadopi soit techniquement et juridiquement prêt, selon le calendrier d’action de la Haute autorité révélé hier, les premiers e-mails d’avertissement ne devraient partir qu’à la rentrée, en septembre.

C’est une des infos qui ressort d’une audition à huis clos, mercredi, à l’Assemblée nationale. Bien que tous les feux soient au vert, la Haute autorité ne serait pas encore tout à fait prête à commencer son travail de riposte graduée. Si Marie-Françoise Marais, présidente de la Hadopi, indique peaufiner les derniers détails de la mise en place du dispositif, une source anonyme interne précise que les premiers mails d’avertissements devraient partir à « la rentrée, c’est-à-dire septembre ».

De son côté, la société chargée d’effectuer la surveillance des réseaux de partage, TMG, indique que « le volet technique est prêt ». Selon Thierry Desurmont, vice-président du directoire de la Sacem, TMG devrait même effectuer une phase de tests « à l’étranger » prochainement.

D’autres détails ont été révélés, en particulier sur le fonctionnement concret de la détection des infractions :

- Environ 10 000 morceaux musicaux (dont 5 000 « standards » et 5 000 nouveautés renouvelées régulièrement) et une centaine de films seront surveillés par TMG.

- Les fichiers incriminés sur le réseau seront localisés par nom d’artiste, de morceau et/ou par année de production. Ils seront ensuite comparés à une base d’empreintes numériques pour vérifier qu’il s’agit bien du contenu de l’ayant-droit, et non d’un simple “fake” (fichier mal nommé).

- Le téléchargement d’un simple fichier ne suffira pas à engager des poursuites. Sans qu’un seuil précis soit communiqué, seuls les adresses IP effectuant des « lots d’échange » seront surveillés par le dispositif.

- Le logiciel Seedfuck, injectant de fausses adresses IP dans les trackers torrent, ne devrait pas être en mesure de créer de faux positifs aux yeux de la Hadopi. En effet, les sociétés de collecte devront être en mesure de récupérer des segments de fichiers chez l’internaute accusé de piratage, ce qui n’est pas possible lorsque l’adresse IP n’est qu’un leurre.

- Ces segments de fichiers seront joints au dossier de l’internaute, en guise de preuve.

- Suite aux récents dérapages de quelques sociétés éditrices de logiciels, la Haute autorité renoncerait enfin à établir un lien systématique entre « mesures de protection » et « négligence caractérisée » ; celui-ci sera désormais jugé au cas-par-cas. On rappelle que la loi initiale avait fait scandale en rendant responsables les internautes de la sécurité de leur connexion domestique.

La Cnil estime que ce sont jusqu’à 50 000 constats quotidiens qui pourront être réalisés et communiqués à la Hadopi (à parts égales entre les musiques et les films). Un bien grand nombre de demandes à traiter pour l’Autorité qui ne disposera, en tout et pour tout, que de « trois magistrats et quelques aides » (ZDnet). Difficile d’imaginer, dans ces conditions, un traitement des dossiers au “cas-par-cas” comme cela est pourtant promis…

Sources : Nouvel Obs, ZDnet

Partager

A propos de l'auteur

[Responsable de la rédaction] Sévit également sur Café Gaming et Point de vue social.

9 commentaires

  1. Allez, les archives zippées avec un mot de pass vont vite être généralisées :p
    Ou plus généralement tout autre type de compression n'étant pas réversible sans le fichier complet :p

  2. Je vois mal comment ils veulent s'y prendre avec "l'empreinte numérique". Cette empreinte est basée sur quoi ? Un hash du genre md5 ou SHA ? Hash provenant de quel type de fichier ? mp3 ? ogg ? flac ?
    Pour un seul fichier audio / vidéo, il y aura autant d'empreintes que de manières différentes d'encoder la musique / vidéo. Ça me parait difficilement réalisable, un système _efficace_ de vérification par empreinte.

  3. Pour youtube tu utilise le vieu convertisseur rbs de radioblog et le system de reconnaissance y vois que du feu.
    Des solutions existent pour tout, même si je préfère wat.tv à youtube qui prend moins le chou quand on veut mettre en ligne un truck ou un petit montage.
    Sinon je pense aussi que si hadopi se contente de pister des paquets, il suffit de crypter, je vois dèja des postes avec décypteur fourni.

  4. Réagir sur le forum