{"id":23,"date":"2003-06-09T00:00:00","date_gmt":"2003-06-09T00:00:00","guid":{"rendered":"http:\/\/blog.ensci.com\/enjeuxusages\/2003\/06\/09\/parasitage-diversita%c2%a9-et-diffusion-des-ra%c2%a9seaux\/"},"modified":"2010-11-10T08:26:44","modified_gmt":"2010-11-10T08:26:44","slug":"parasitage-diversite-et-diffusion-des-reseaux","status":"publish","type":"post","link":"https:\/\/blog.ensci.com\/enjeuxusages\/2003\/06\/09\/parasitage-diversite-et-diffusion-des-reseaux\/","title":{"rendered":"Parasitage, diversit\u00e9 et diffusion des r\u00e9seaux"},"content":{"rendered":"<p>L&rsquo;infrastructure Internet est l&rsquo;interconnexion d&rsquo;une multitude de r\u00e9seaux informatiques gr\u00e2ce au protocole de communication commun \u00ab\u00a0TCP\/IP\u00a0\u00bb. C&rsquo;est un service automatique de transmission de l&rsquo;information. Sa taille ne peut pas \u00eatre r\u00e9ellement mesur\u00e9e. Le chemin que suivront les donn\u00e9es pour \u00eatre achemin\u00e9 d&rsquo;un point \u00e0 un autre est impossible \u00e0 \u00eatre d\u00e9termin\u00e9.<br \/>\n\u00c0 la base, le r\u00e9seau Internet visait \u00e0 permettre la cr\u00e9ation de communaut\u00e9s virtuelles pour faciliter l&rsquo;\u00e9change et le partage des connaissances et du savoir dans le domaine de l&rsquo;\u00e9ducation, de la science et de la technologie.<br \/>\n\u00c9tant donn\u00e9 que tout bien dont il est possible de dissocier de son support physique peut \u00eatre distribu\u00e9 sur les r\u00e9seaux Internet, l&rsquo;application des lois est difficile. L&rsquo;industrie du disque et du logiciel a de nouvelles probl\u00e9matiques au niveau du respect de la propri\u00e9t\u00e9 intellectuelle et des droits d&rsquo;auteur.<br \/>\nLe piratage de logiciel est consid\u00e9r\u00e9 comme un cas de violation de cette loi :<br \/>\n\u00ab\u00a0Le droit d&rsquo;auteur est le droit exclusif de reproduire une oeuvre cr\u00e9atrice ou de permettre \u00e0 une personne de le faire. Il comprend le droit exclusif de publier, de<br \/>\nproduire, d&rsquo;ex\u00e9cuter en public, de traduire, de communiquer au public par des moyens de t\u00e9l\u00e9communication et, dans certains cas, de louer l&rsquo;oeuvre.\u00a0\u00bb<\/p>\n<p>Etant donn\u00e9 que des lois ont \u00e9t\u00e9 pos\u00e9s sur internet, on peut se poser la question \u00ab\u00a0qui donne acc\u00e9s \u00e0 qui ?\u00a0\u00bb.Les fournisseurs d&rsquo;acc\u00e8s ne constituent pas une cat\u00e9gorie homog\u00e9ne, statuts tr\u00e8s variables selon la nature de contrat qui la lie \u00e0 l&rsquo;utilisateur.<br \/>\nOn constate 5 cat\u00e9gories de fournisseurs :<br \/>\n&#8211; fournisseur d&rsquo;acc\u00e8s commercial<br \/>\nIl peut fournir l&rsquo;acc\u00e8s \u00e0 Internet \u00e0 une entreprise ou un particulier contre une r\u00e9mun\u00e9ration. La relation entre le fournisseur d&rsquo;acc\u00e8s et l&rsquo;utilisateur est<br \/>\nr\u00e9gie par contrat de droit priv\u00e9 pr\u00e9cisant les services fournis, leur co\u00fbt, les droits et les obligations des parties.<br \/>\n&#8211; fournisseur d&rsquo;acc\u00e8s employeur<br \/>\nL&rsquo;utilisateur dispose de sa propre infrastructure de connexion Internet, l&rsquo;acc\u00e8s \u00e0 ses employ\u00e9s est pour des fins professionnels. Les conditions d&rsquo;utilisation Internet est sous forme de contrat de travail, conventions collectives, r\u00e9glement int\u00e9rieur. L&rsquo;acc\u00e8s est un outil de travail.<br \/>\n&#8211; fournisseur d&rsquo;acc\u00e8s \u00e9cole ou universit\u00e9<br \/>\nLes \u00e9tudiants, lyc\u00e9ens, \u00e9coliers, enseignants et chercheurs des \u00e9tablissement d&rsquo;enseignement disposent d&rsquo;un acc\u00e8s Internet par leur universit\u00e9 ou leur \u00e9cole dans un but \u00e9ducatif.<br \/>\n&#8211; fournisseur d&rsquo;acc\u00e8s associatif<br \/>\nL&rsquo;acc\u00e8s est pour ses adh\u00e9rents, \u00e7a peut \u00eatre l&rsquo;objet m\u00eame de l&rsquo;association ou un service annexe fourni par l&rsquo;association.<br \/>\n&#8211; fournisseurs d&rsquo;acc\u00e8s individuel<br \/>\nL&rsquo;individu poss\u00e8de lui-m\u00eame un acc\u00e8s permanent, il peut fournir l&rsquo;acc\u00e8s \u00e0 qui bon lui semble, dans la mesure de ses moyens et de l&rsquo;infrastructure dont il dispose. S&rsquo;il s&rsquo;agit d&rsquo;un acc\u00e8s permanent, c&rsquo;est un principe forfaitaire.<\/p>\n<p>Le DNS (syst\u00e8me des noms des domaines) est organis\u00e9 en zones ou espaces de nommage hi\u00e9rarchique et d\u00e9centralis\u00e9, de mani\u00e8re \u00e0 pouvoir attribuer \u00e0 des personnes ou des organisations la responsabilit\u00e9 de la gestion des noms de domaines. Chaque pays est responsable de la gestion de sa propre zone et peut \u00e0 l&rsquo;int\u00e9rieur de son domaine cr\u00e9er librement des sous-domaines.<\/p>\n<p>Le piratage repr\u00e9sente un ph\u00e9nom\u00e8ne en pleine croissance. Tout semble indiquer que le piratage est en voie de devenir un comportement accept\u00e9 et normalis\u00e9. On remarque la diversit\u00e9 de comportements grandissant tant au niveau de l&rsquo;individu que de la soci\u00e9t\u00e9. L&rsquo;informatique isole physiquement les individus entre eux \u00e9tant donn\u00e9 que son utilisation est personnelle. Les r\u00e9seaux internet permettent la communication, l&rsquo;\u00e9change, la confrontation avec l&rsquo;autre, ce qui est indispensable pour une progression constructive vers une vraie ouverture d&rsquo;esprit. Plus la diversit\u00e9 de point de vue sur un ph\u00e9nom\u00e8ne est grande plus les gens ont r\u00e9ellement une libert\u00e9 de positionnement sans en \u00eatre contraint.  <\/p>\n<p>Il y a diff\u00e9rents types de piratage:<br \/>\n&#8211; infraction au niveau des brevets et des copyrights<br \/>\nune entreprise recopie du mat\u00e9riel ou un processus cr\u00e9\u00e9 par une autre entreprise dans le but de faire du profit.<br \/>\n&#8211; piratage industriel: un individu ou un groupe copie ou\/et distribue \u00e0 grande \u00e9chelle un produit dans le but d&rsquo;en tirer profit.<br \/>\n&#8211; piratage corporatif : entreprise installe une copie d&rsquo;un logiciel sur un r\u00e9seau local et que plusieurs<br \/>\nemploy\u00e9s peuvent avoir acc\u00e8s sans licence.<br \/>\n&#8211; piratage chez les manufacturiers et revendeurs<br \/>\nun logiciel est pr\u00e9-charg\u00e9 sur un ordinateur sans licence ou un logiciel est vendu \u00e0 des march\u00e9s qui ne se qualifient pas pour ce type de licence.<br \/>\n-piratage domestique<br \/>\ntout acte qui inclue l&rsquo;\u00e9change avec des amis de disquette ou de CD-ROM ou le fait de poss\u00e9der un serveur visant \u00e0 distribuer de fa\u00e7on ill\u00e9gales des logiciels ou pi\u00e8ces musicales dans une optique de non-profit.<\/p>\n<p>La bande passante des liens Internet augmente. La p\u00e9n\u00e9tration tr\u00e8s rapide des liens de types DSL et modem-c\u00e2ble a pour effet d&rsquo;augmenter \u00e9norm\u00e9ment la capacit\u00e9 des utilisateurs \u00e0 s&rsquo;\u00e9changer des logiciels et pi\u00e8ces musicales rapidement, \u00e0 l&rsquo;\u00e9chelle mondiale.<br \/>\nL&rsquo;industrie du disque doit faire face aux r\u00e9seaux organis\u00e9s de piratage, ils sont principalement situ\u00e9s en Asie et produisent les CD pirat\u00e9s de fa\u00e7on quasi industrielle. Globalement, un disque sur trois vendu mondialement serait pirat\u00e9. Selon les chiffres de l&rsquo;ancienne compagnie Napster, \u00ab\u00a0\u00e0 chaque seconde, on estime 10 000 documents MP3 \u00e9chang\u00e9s et plus de 100 utilisateurs qui tentent de se connecter au serveur\u00a0\u00bb. Elle n&rsquo;existe plus actuellement, elle a \u00e9t\u00e9 cr\u00e9e en mai 1999 par Shawm Fanning. Il constate que  \u00ab\u00a0la Toile relie des millions de personnes dans le monde entier, chacune d&rsquo;elles poss\u00e9dent sur leur ordinateur des morceaux de musique et cherchent \u00e0 en obtenir d&rsquo;autres.\u00a0\u00bb Le principe de Napster est de mettre directement et gratuitement en relation cette offre et cette demande.  Ainsi, chaque utilisateur peut acc\u00e9der \u00e0 la totalit\u00e9 des chansons pr\u00e9sentes sur tous les ordinateurs connect\u00e9s. Il doit, en contre parti, mettre \u00e0 disposition de la collectivit\u00e9 sa propre collection de fichiers Mp3. La g\u00e9n\u00e9rosit\u00e9 des internautes s&rsquo;appuie sur la gratuit\u00e9 compl\u00e9te de cette nouvelle forme de troc. Bas\u00e9 sur le principe du Peer2Peer (particulier \u00e0 particulier), ce syst\u00e9me direct exclu les entreprises commerciales du controle de la distribution de la musique. Napster a constitu\u00e9 une v\u00e9ritable r\u00e9volution technologique, commerciale, sociale et culturelle, le comportement du consommateur en mati\u00e9re musicale a radicalement chang\u00e9. M\u00eame si Napster a \u00e9t\u00e9 supprim\u00e9, des  syst\u00e9mes similaires ont vu le jour et se perfectionnent de plus en plus. Le d\u00e9bat entre les fournisseurs images-texte-son, et les consommateurs qui d\u00e9sirent obtenir ces donn\u00e9es existe depuis lontemps et continuera jusqu&rsquo;\u00e0 temps que le syst\u00e9me \u00e9conomique soit r\u00e9ellement remit en question. Les r\u00e9seaux parall\u00e9les et interconnect\u00e9s que sont l&rsquo;\u00e9conomie gouvernementale et les communaut\u00e9 ouvertes sans loi se confrontent. Ne pourraient-ils pas fonctionner ensemble en changeant le syst\u00e9me \u00e9conomique culturel?<br \/>\nBeaucoup de pays en voie de d\u00e9veloppement n&rsquo;acceptent pas la l\u00e9gitimit\u00e9 du monopole sur la propri\u00e9t\u00e9 intellectuelle revendiqu\u00e9e par les entreprises.<br \/>\nDans le domaine \u00e9tudiant, le piratage est consid\u00e9r\u00e9 comme un comportement socialement et \u00e9thiquement acceptable. Ceci d\u00e9crit la recherche individuelle de justice et d&rsquo;\u00e9quit\u00e9 dans les \u00e9changes sociaux.<br \/>\nL&rsquo;industrie du logiciel prend, m\u00eame, parti dans le piratage. Dans l&rsquo;article Software Piracy, les auteurs affirment que \u00ab\u00a0le piratage est une forme efficace de promotion qui permet aux firmes d&rsquo;augmenter leur base d&rsquo;utilisateurs car, en allant d&rsquo;un consommateur \u00e0 l&rsquo;autre le produit finit par parvenir aux mains d&rsquo;un consommateur qui serai pr\u00eat \u00e0 d\u00e9bourser pour se le procurer. L&rsquo;effet du bouche \u00e0 oreille entre les utilisateurs et les utilisateurs potentiels comme un moyen efficace d&rsquo;augmenter une fois la base d&rsquo;utilisateurs. Le piratage aurait contribu\u00e9 \u00e0 expliquer 80 % des ventes de logiciels.\u00a0\u00bb Nous voyons dans cette nouvelle r\u00e9alit\u00e9 une modification majeure au niveau du rapport de force entreprise-consommateur.<\/p>\n<p>La d\u00e9mocratisation que subit l&rsquo;acte du piratage avec l&rsquo;apparition d&rsquo;outil tr\u00e8s puissant permet \u00e0 quiconque de pirater sans avoir les connaissances ni les contacts n\u00e9cessaires.<br \/>\nCette nouvelle r\u00e9alit\u00e9, qui tend \u00e0 rendre tous les produits sans support physique, est de r\u00e9ajuster les prix de ces produits dans un contexte de d\u00e9mat\u00e9rialisation. Il faudrait comprendre l&rsquo;impact de l&rsquo;absence de support sur la perception de la valeur des produits.<br \/>\nLe piratage doit \u00eatre jug\u00e9 en fonction de son r\u00f4le d&rsquo;\u00e9ducatif et social par rapport au consommateur.<\/p>\n<p>On peut distinguer deux niveaux de piratage :<br \/>\nl&rsquo;un visant, l&rsquo;affection des syst\u00e8mes informatiques, la d\u00e9viation d&rsquo;\u00e9nergie et m\u00eame jusqu&rsquo;\u00e0 la destruction d&rsquo;ordinateurs<br \/>\nl&rsquo;autre visant par l&rsquo;\u00e9change social, l&rsquo;\u00e9ducation des consommateurs.<\/p>\n<p>Gr\u00e2ce aux hyperliens informatiques, FIZZER, un virus espion se propage par e-mail. Ce virus-ver est un ver de messagerie qui s&rsquo;envoie \u00e0 tous les contacts de votre carnet d&rsquo;adresse windows. Il installe un key-logger sur la machine de la victime. Il peut affecter les ordinateurs sous windows, sur lesquels est install\u00e9 le logiciel de messagerie Outlook, ainsi que l&rsquo;interface d&rsquo;\u00e9change peer-to-peer, Kazaa.<br \/>\n&#8211; FIZZER commence par localiser le r\u00e9pertoire d&rsquo;installation de Windows et se<br \/>\ncopie en 2 exemplaires<br \/>\n&#8211; puis, il va cr\u00e9e des fichiers dans ce r\u00e9pertoire<br \/>\n&#8211; ensuite, entre le \u00ab\u00a0SystemInit\u00a0\u00bb pour que le serveur \u00ab\u00a0iservc\u00a0\u00bb se lance automatiquement \u00e0 chaque d\u00e9marrage de Windows<br \/>\n&#8211; essaye de neutraliser tous les principaux anti-virus du march\u00e9<br \/>\n&#8211; tente de se connecter sur l&rsquo;un des serveurs IRC pour recevoir d&rsquo;\u00e9ventuelles commandes du pirate autour de ce ver<br \/>\n&#8211; Keylogger enregistre toutes les frappes de clavier et c&rsquo;est un outil qui<br \/>\npermet de lancer une attaque DoS depuis l&rsquo;ordinateur infect\u00e9.<\/p>\n<p>Il y a une innovation dans le domaine du logiciel \u00ab\u00a0Open Source Software\u00a0\u00bb (logiciel \u00e0 source ouverte) et \u00ab\u00a0Free Software\u00a0\u00bb (logiciel libre).<br \/>\nLe logiciel libre est fourni avec une autorisation pour quiconque de l&rsquo;utiliser, de le copier et de le distribuer, conforme ou pas \u00e0 l&rsquo;original, gratuitement ou d&rsquo;un certain montant.<br \/>\nSon code source (redistribution libre du programme) doit \u00eatre disponible.<br \/>\nL&rsquo;OSI (Open Source Initiative) se d\u00e9finit en diff\u00e9rents points :<br \/>\n&#8211; redistribution du programme libre et gratuite<br \/>\n&#8211; livraison du code source avec le programme<br \/>\n&#8211; distribution des travaux d\u00e9riv\u00e9s dans les m\u00eames termes que la licence du<br \/>\n  logiciel d&rsquo;origine<br \/>\n&#8211; pr\u00e9servation de l&rsquo;int\u00e9grit\u00e9 du code source de l&rsquo;auteur<br \/>\n&#8211; absence de discrimination envers des personnes, des groupes ou des<br \/>\n  domaines d&rsquo;activit\u00e9<br \/>\n&#8211; pas besoin de se conformer \u00e0 des termes de licences compl\u00e9mentaires ou<br \/>\n  sp\u00e9cifiques \u00e0 un produit<br \/>\n&#8211; pas de licence imposant des restrictions sur d&rsquo;autres logiciels<br \/>\nLe partage du code source permet la co-innovation dans les logiciels. Le rapprochement direct entre entreprise, projets et d\u00e9veloppeurs peut engendrer la cr\u00e9ation d&rsquo;une v\u00e9ritable strat\u00e9gie commerciale gr\u00e2ce \u00e0 la souplesse, la performance et la qualit\u00e9 du support et le prix est \u00e9quivalent \u00e0 celui d&rsquo;un logiciel propri\u00e9taire. Des communaut\u00e9s de d\u00e9veloppement, de conception et de support se sont cr\u00e9es de diff\u00e9rentes mani\u00e8res suivant le mod\u00e8le \u00e9conomique mis en oeuvre.<br \/>\nLes licences BSD et MPL adapt\u00e9es aux entreprises n&rsquo;encouragent pas les d\u00e9veloppeurs \u00e0 s&rsquo;investir dans un projet comme \u00e7a car ils n&rsquo;ont aucune garantie que leur d\u00e9veloppement ne seront pas r\u00e9cup\u00e9r\u00e9e \u00e0 des fins commerciales.<br \/>\nLa GNU (General Public Licence &#8211; GNU\/GPL) de la FSF (Free Software Foundation) est la licence la plus utilis\u00e9e par les d\u00e9veloppeurs. Elle impose la publication des modifications par le biais du code source s&rsquo;il y a diffusion de la version modifi\u00e9e. Ce qui permet d&rsquo;\u00e9viter l&rsquo;int\u00e9gration \u00ab\u00a0cach\u00e9e\u00a0\u00bb de code libre au sein du logiciel propri\u00e9taire. Voici diff\u00e9rents exemples de sites Open Source : linux.org, freebsd.org (syst\u00e8me d&rsquo;exploitation), httpd.apache.org (serveur http), mozzilla.org (navigateur Internet).<br \/>\nLes hackers recherchent d&rsquo;abord la stimulation intellectuelle (cr\u00e9ativit\u00e9) et l&rsquo;am\u00e9lioration de leurs capacit\u00e9s. Les d\u00e9fenseurs de l&rsquo;Open Source affirment que le brassage des id\u00e9es (fertilisation crois\u00e9e), bien plus que l&rsquo;appropriation, favorise l&rsquo;innovation. La d\u00e9centralisation des d\u00e9veloppeurs engendre une diversit\u00e9 de points de vue et enrichie la cr\u00e9ation de logiciels.<\/p>\n<p>Les r\u00e9seaux internet  ont tellement de possibilit\u00e9s et d&rsquo;ouvertures que les limites sont difficiles a percevoir. Le controle  du piratage ne peut se faire que sur des syst\u00e9mes qui d\u00e9rangent l&rsquo;\u00e9conomie. Le ph\u00e9nom\u00e9ne de piratage est li\u00e9 au comportement des consommateurs, le commercial est bas\u00e9 sur ce que \u00ab\u00a0veut le consommateur\u00a0\u00bb, et l&rsquo; \u00e9conomie doit se regarder d&rsquo;un autre oeil. Des strat\u00e9gies commerciales se font sur le controle du comportement des consommateurs, ce qui traduit un acte de manipulation pour emp\u00eacher le piratage. Il ne faut pas oublier que les consommateurs ont leur part \u00e0 avoir et ne sont plus reconqu\u00e9rissable de la m\u00eame mani\u00e8re. Un nouveau syst\u00e8me d&rsquo;\u00e9ducation et d&rsquo;\u00e9volution qui accompagne toute la vie&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;infrastructure Internet est l&rsquo;interconnexion d&rsquo;une multitude de r\u00e9seaux informatiques gr\u00e2ce au protocole de communication commun \u00ab\u00a0TCP\/IP\u00a0\u00bb. C&rsquo;est un service automatique de transmission de l&rsquo;information. Sa taille ne peut pas \u00eatre r\u00e9ellement mesur\u00e9e. Le chemin que suivront les donn\u00e9es pour \u00eatre &hellip; <a href=\"https:\/\/blog.ensci.com\/enjeuxusages\/2003\/06\/09\/parasitage-diversite-et-diffusion-des-reseaux\/\">Continuer la lecture <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":105,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[3],"tags":[],"class_list":["post-23","post","type-post","status-publish","format-standard","hentry","category-enjeux-et-usages-des-tic-fevrier-juin-2003"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/23","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/users\/105"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/comments?post=23"}],"version-history":[{"count":4,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/23\/revisions"}],"predecessor-version":[{"id":125,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/23\/revisions\/125"}],"wp:attachment":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/media?parent=23"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/categories?post=23"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/tags?post=23"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}