Publicité

Article

Hadopi, le dossier – Partie 1: quels logiciels dans la ligne de mire?

Matthieu Gagnot

Matthieu Gagnot

  • Mise à jour:

Hadopi-les logiciels -ban
Hadopi par ci, Hadopi par là… Si vous avez du mal à y voir clair dans l’emballement médiatique suscité par l’application de la loi Création et Internet dite “loi Hadopi” en France, OnSoftware vous propose un dossier en 3 chapitres qui privilégie une approche pratique.

Première partie: quels logiciels sont dans la ligne de mire d’Hadopi, à l’heure où la majorité des fournisseurs d’accès commence à envoyer des emails d’avertissement aux titulaires des adresses IP “suspectes”? Quels logiciels ne le sont pas?

Hadopi, concrètement, ça interdit quoi?

Dans l’idée, Hadopi condamne toutes les infractions aux droits d’auteur constatées sur Internet, mais dans son application, elle ne cible que les téléchargements illégaux en pair à pair (peer-to-peer ou P2P). De fait, le cadre de la loi lui permettrait de toucher d’autres protocoles de téléchargement dans le futur, mais pour l’instant, Hadopi ne cible que le P2P.

Pourquoi seul le P2P est visé par Hadopi?

Les serveurs ou sites de téléchargement directs, ou “classiques”, font déjà l’objet d’un contrôle en dehors d’Hadopi. Contrairement au P2P, il est facile de couper la source du téléchargement, ceux-ci provenant d’un seul endroit. Souvent, en cas d’utilisation illégale, les ayants-droit le font savoir au site concerné (Megaupload, Rapidshare, etc…) et celui-ci retire immédiatement le contenu.

C’est donc au gros morceau que s’attaque Hadopi, le P2P illégal. Décentralisé, ce type de réseau est beaucoup plus difficile à contrôler. Le P2P implique que les utilisateurs participent aussi à l’envoi de fichiers, des échanges réseaux très faciles à repérer. Il suffit aux agences en charge de la surveillance de se connecter comme un utilisateur normal et de noter les adresses IP des utilisateurs qui partagent des fichiers. A partir des adresses IP, ils peuvent ensuite obtenir les coordonnées complètes auprès des FAI (Fournisseurs d’accès Internet).

separator21

Hadopi-les logiciels 02

Quels logiciels entrent dans le champ d’action d’Hadopi?

Les logiciels de téléchargement en P2P, s’ils sont utilisés pour télécharger du contenu protégé par des droits d’auteurs:

separator21

Qu’est-ce qui n’est pas sanctionné par Hadopi ?

Hadopi ne sanctionne évidemment pas le téléchargement de contenus légaux, quelle que soit la méthode employée, y compris avec les logiciels cités plus haut:

  • Distributions Linux
  • Logiciels Open Source
  • Œuvres sous licence Creative Commons
  • Œuvres du domaine public

A ce jour, ces méthodes de téléchargement n’entrent pas dans le champs d’action de Hadopi, quel que soit le contenu téléchargé:

  • Les liens de téléchargement direct (Megaupload, Rapidshare, Mediafire…). Exemples de logiciels: Rapidshare Auto Downloader, Jdownloader, RDesc, Mipony
  • Le téléchargement par newsgroups. Exemple de logiciels: UseNeXT
  • Le téléchargement par réseau F2F (Friend-to-friend): comme le P2P, mais avec un nombre réduit d’utilisateurs, et surtout, crypté. Exemples de logiciels: OneSwarm, Kommute
  • Les semaines à venir, retrouvez la suite de notre dossier spécial Hadopi.
    Partie 2: Sécuriser sa connexion Internet (et éviter que quelqu’un d’autre ne l’utilise)
    Partie 3: Télécharger du contenu légal: comment, où et combien ça coûte?

    [Avec Jeremie Sebban]

    Logiciels associés

    jDownloader jDownloader: jDownloader permet de télécharger automatiquement depuis Rapidshare ou MegaUpload, sans problème pour Hadopi.
    OneSwarm OneSwarm: Nouvelle approche du partage de fichiers baptisée “friend-to-friend”, OneSwarm protège votre vie privée en cryptant les données.
    UseNeXT UseNeXT: UseNeXT est un logiciel offrant un accès très rapide, anonyme et non-censuré à Usenet.
Matthieu Gagnot

Matthieu Gagnot

Nouveautés de Matthieu Gagnot

Directives éditoriales