1 / 60

Guide to Computer Forensics and Investigations Fourth Edition

Guide to Computer Forensics and Investigations Fourth Edition. Chapter 2 Understanding Computer Investigations. Preparing a Computer Investigation. Role of computer forensics professional is to gather evidence to prove that a suspect committed a crime or violated a company policy

Download Presentation

Guide to Computer Forensics and Investigations Fourth Edition

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La neutralité des réseaux9 mars 2011 Co-animé parFrédéric Forster - AvocatNadia Trainar – Chargée de mission à l’ArcepGuillaume Mellier – Chef d’unité à l’Arcep

  2. Réseau Droit des technologies avancées Paris Strasbourg Pau Grenoble Toulouse Francfort Palo Alto Casablanca 2

  3. Plan • La nature des enjeux • Des enjeux mondiaux • Des approches différenciées 3

  4. 1. La nature des enjeux • Contexte • Problématiques • Neutralité technologique • Outils futurs

  5. 1.1 Contexte • Services de communications électroniques : • disponibles partout et sur tout types de terminaux ; • convergence fixe / mobile. • Contexte actuel : • multiplication de la demande de services de données/ contenus ; • risque de congestion des réseaux.

  6. 1.2 Problématiques (1) • Gestion du trafic : • si absence totale de gestion du trafic : • dégradation de la QoS ; • risques de rupture disponibilité de certains services. • si liberté totale dans la gestion du trafic : • risques de développement de pratiques discriminatoires ; • risques de développement de pratiques anticoncurrentielles : • par les fournisseurs verticalement intégrés ; • à l’encontre des fournisseurs tiers.

  7. 1.2 Problématiques (2) • Economico-financières : • évolution des besoins en bande passante et multiplication des contenus « lourds » : • nécessité de développer l’investissement ; • nécessité de trouver sources de financement ; • nécessité de répartir financements entre les acteurs. • réorganisation des rapports contractuels entre les acteurs d’internet : • priorité stratégique concernant l’ensemble de l’économie mondiale.

  8. 1.2 Problématiques (3) • Techniques (1) : • obligation de concilier: • le droit d’accès des consommateurs aux contenus légaux ; • le droit d’accès des fournisseurs prêts à rétribuer les ISP ; • l’impact sur les mécanismes de gestion du trafic.  • relations acteurs/ opérateurs (ISPs/ MNOs), concilier : • mécanismes de gestion du trafic sur les réseaux ; • équité concurrentielle (réseaux entendus comme une facilité essentielle pour l’accès des fournisseurs aux utilisateurs de services, contenus et applications en ligne).

  9. 1.2 Problématiques (4) • Techniques (2) : • relations fournisseurs / opérateurs : • assurer la transparence par rapport au consommateur : • des moyens techniques mis en œuvre pour la gestion du trafic ; • dans l’accès aux services, contenus, applications. • risques de la gestion discriminatoire du trafic internet : • favoriser en bande passante les fournisseurs rétribuant les ISP.

  10. 1.3 Neutralité technologique • Neutralité technologique: • structure bi-couche / architecture OSI • Neutralité par rapport aux services Couches usages Neutralité Couches réseau

  11. 1.4 Outils futurs (1) • Gestion du trafic naturelle possible comme dans réseaux ferrés/ couloir aériens ? • Données du problème : • actuellement, 1 à 2% des utilisateurs dégradent l’utilisation des services par 98% des utilisateurs. • Objectifs : • gestion des réseaux au profit du plus grand nombre d’utilisateurs « normaux » au détriment d’une minorité disruptive, dans la transparence ; • afin de permettre aux utilisateurs de connaître la nature du service acheté; • permettre aux opérateurs d’adapter leurs offres commerciales / qualité de service.

  12. 1.4 Outils futurs (2) • Relations réseaux « intelligents » et neutralité des réseaux : • routeurs IPv6 + équipements composant infrastructure physique pouvant permettre de signaler différents niveaux de priorité des données qui composent le trafic Internet ; • équipements permettant gestion discriminatoire : « deep packet inspection». • ISPs peuvent: • tenir compte des niveaux de priorité ; • gérer de façon différenciée les paquets de données transportés.

  13. 2. Des enjeux mondiaux • FCC Order: principes • FCC Order:exceptions • FCC Order: différenciation • Vision de l’exécutif U.E

  14. 2.1 FCC Order: principes • FCC Report and Order 10-201A1 du 21 12 2010 • exigences de transparence : • des pratiques de gestion de réseau ; • des termes commerciaux ; • des performances de la ligne. • interdictions : • du blocage ou du filtrage de l'accès à certains sites, applications, matériels ou types de contenus, dès lors qu'ils sont légaux ; • discrimination entre contenus.

  15. 2.2 FCC Order: exceptions (1) • FCC Report and Order 10-201A1 du 21 12 2010 • tolérance des pratiques de gestion de réseau raisonnables (« reasonable network management ») : • sécurité du réseau ; • intégrité du réseau ; • engorgement du réseau. • le tout sur la base de l’architecture et de la technologie employées par le service. • caractère raisonnable du refus de transport de tout « unlawful content » : • infractions à la législation sur la propriété intellectuelle ; • pédopornographie…

  16. 2.2 FCC Order: exceptions (2) • FCC Report and Order 10-201A1 du 21 12 2010 • évidence : • analyse du contenu par opérateurs pour permettre de différencier. • admission de la différenciation proportionnellement à la consommation : • des offres de services à destination des fournisseurs de contenu ; • des offres de services à destination des abonnés. • différenciation tarification en fonction: • débit ; • volume ; • QoS.

  17. 2.3 FCC Order: différenciation • Différenciation « mobile Broadband providers» et « fixed Broadband providers » • « use-agnostic discrimination » §73: • fournisseurs de services haut débit mobiles peuvent différencier le traitement de certains contenus, services et applications, par exemple consommateurs de bande passante. • exceptions: • s’ils entrent en concurrence avec les services des opérateurs (Skype) ; • cette différenciation ne peut prendre la forme d’un blocage d’accès à un site (« browsing »).

  18. 2.4 Vision de l’exécutif U.E • Commission U.E Information Society (Nelie Kroes) • Consultation publique initiée en juin 2010 : résultat consensus sur la préservation du caractère ouvert de l’internet. • Pas de précipitation réglementaire : réflexion sur l’existant (U.S + Paquet télécom 2009) • Reprise des quatre principes dégagés par FCC : • accès contenu légal à la demande ; • exécution libres des applications et services ; • liberté de connecter les périphériques de son choix ; • pratiques commerciales et de gestion de trafic respectant des critères objectifs et justes/ discrimination entre concurrents non permise.

  19. 3.Des approches différenciées • Schisme théorique • U.E/E.U.A • 2. Vision des acteurs • 3. Vision des régulateurs • 4. Vision de l’Arcep

  20. 3.1 Schisme théorique U.E/E.U.A • E.U.A: « free flow of information » toujours valable? • vision économico-juridique • US Courts of appeals district of Columbia 06 04 2010 FCC c. Comcast; • FCC Report and Order 10-201A1 du 21 12 2010. • U.E: vision libertés fondamentales (défense pluralisme) • retard adoption paquet télécom II par débat Hadopi (amendement 138);  • en France: considérant n°12 Cons. const. n° 2009-580 DC du 10 06 2009 liberté d’accès à internet; • cependant, atteintes possibles : Hadopi

  21. 3.2 Vision des acteurs économiques Source: Clarity Telecom, Fratel avril 2010

  22. 3.3 Vision des régulateurs • Quasi-neutralité: • assurer le plus de neutralité possible; • tout en prenant en compte les contraintes de l’internet, notamment : • gestion du trafic ; • protection de la vie privée ; • protection des droits de PI ; • lutte contre le cyber-crime ; • assurer la sécurité des réseaux.

  23. 3.4 Vision de l’Arcep

  24. MERCI

  25. Prochaines rencontres 16 mars 2011 « Contract Management : principes directeurs et outils » Animé par Jean-François Forgeron, aux côtés de Jean-Louis Prévidi, VP Service Delivery Gartner-EXP France 27 avril 2011 « L’externalisation des ressources humaines » Animé par Emmanuel Wall, aux côtés de Grégoire Riposo, Président de BBS Pour recevoir les lettres Juristendances, abonnez-vous sur notre site internet : www.alain-bensoussan

  26. Contact • ALAIN BENSOUSSAN AVOCATS29 rue du colonel Pierre Avia Paris 15è Tél. : 33 1 41 33 35 35 Fax : 33 1 41 33 35 36paris@alain-bensoussan.com • Frédéric ForsterL.D. : 33 1 41 33 35 12 Mob. : 33 6 19 28 96 78frederic-forster@alain-bensoussan.com

  27. Site web

More Related