Publié par Julien L., le Mardi 14 Février 2012

Hadopi et TMG : un expert judiciaire nuance l'expertise

L'Hadopi a diffusé lundi le rapport d'expertise de l'expert judiciaire David Znaty sur TMG. Le lendemain, un autre informaticien expert judiciaire s'est penché sur les travaux de son confrère. Certains points sur les moyens techniques ont retenu son attention. Nonobstant le secret entourant les annexes de ce rapport d'expertise, l'informaticien expert judiciaire a nuancé les explications sur les algorithmes, les faux positifs et les fakes.

C'est donc ce lundi que la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) a mis en ligne le rapport d'expertise de David Znaty, expert judiciaire, sur Trident Media Guard (TMG), la société chargée par les ayants droit de collecter les adresses IP des internautes suspectés d'enfreindre le droit d'auteur sur les réseaux peer to peer.

Des imprécisions qui jettent un voile

Le document doit permettre de fournir des éléments tangibles aux magistrats quant à la fiabilité du processus de collecte des adresses IP et de l'établissement des procès-verbaux. En effet, ces deux points constituent les piliers de la contravention de négligence caractérisée que les tribunaux commenceront à sanctionner d'une peine pouvant atteindre un mois de suspension de l'accès à Internet et 1500 euros d'amende.

Alors que les premiers dossiers ont été transmis au parquet, la publication du rapport d'expertise de David Znaty a attiré l'attention d'un autre informaticien expert judiciaire. Connu sous le pseudonyme MEM Zythom, il a livré ses premières remarques de spécialiste sur le document sur son blog personnel. Et en l'absence des annexes, qui n'ont pas été publiées avec le rapport, ce dernier est accueilli avec une certaine réserve.

Trois points en particulier ont retenu l'attention de MEM Zythom. Il s'agit du secret des algorithmes de calcul et de comparaison d'empreintes utilisés pour identifier les fichiers protégés par le droit d'auteur, des faux positifs qui peuvent apparaître dans le cadre d'une collecte automatisée et des faux fichiers ("fakes") qui peuplent certains réseaux peer to peer très fréquentés par les internautes.

Les algorithmes

Dans son rapport, David Znaty déclare que "les processus automatiques et / ou semi automatiques et / ou manuels entre les différents acteurs qui entrent dans le mode opératoire d'identification d'une œuvre et de l'adresse IP ayant mis à disposition cette œuvre sont fiables", jugeant "robustes" les algorithmes de calcul ce qui permet, selon l'expert, de garantir la "non existence de faux positifs".

Pour MEM Zythom, ces différentes assertions doivent être nuancées. Sur la qualité des algorithmes, l'informaticien expert judiciaire s'interroge sur la pertinence et la justesse "d'un avis indépendant quand celui-ci n'est basé que sur les affirmations des entreprises" alors que celles-ci se retranchent derrière le sceau du secret ? Car en effet, les deux sociétés en charge de ces algorithmes "ont refusé de dévoiler leur savoir faire".

Le rapport de David Znaty doit donc simplement "vérifier la robustesse de leurs méthodes par les exposés qui m'ont été faits et par un complément de test". Il a fallu jongler avec des informations limitées et donc le détail n'est pour l'heure pas accessible. Celui-ci est en effet présent dans les annexes, qui n'ont pas été livrées en même temps que le rapport d'expertise.

Les faux positifs et les fakes

En ce qui concerne les faux positifs, la méthode employée dans le cadre de la riposte graduée serait d'une qualité telle qu'elle garantirait l'absence de faux positifs, à en croire le rapport. Cette fonctionnalité a pour but d'éviter qu'un internaute ne se retrouve pris dans le cadre de la riposte graduée pour avoir téléchargé un fichier qui ne serait en réalité pas l'œuvre qu'on lui reproché d'avoir piratée.

"Il n'est pas possible d'affirmer une règle en ayant simplement effectué quelques essais" rétorque MEM Zythom, déplorant le "côté péremptoire de la conclusion", d'autant que la robustesse d'un logiciel n'exclut pas de potentielles erreurs dans sa conception ou son fonctionnement. "En informatique, on appelle robustesse la capacité d'un programme informatique à fonctionner dans des conditions non nominales, comme les erreurs de saisie...", précise-t-il, citant Wiktionnary.

Comme nous l'expliquions lundi, le problème vient surtout du fait qu'un internaute peut télécharger une œuvre protégée par le droit d'auteur en pensant récupérer un fichier totalement légitime, le piège se faisant au niveau du nom qui aura été modifié sans que l'empreinte unique ne varie. Cette faille a d'ailleurs été exploitée longtemps par l'industrie du divertissement pour noyer les réseaux P2P de fichiers leurres.

Publié par Julien L., le 14 Février 2012 à 16h24
 
37
Commentaires à propos de «Hadopi et TMG : un expert judiciaire nuance l'expertise»
Inscrit le 03/01/2012
390 messages publiés
Ah David Znaty. Je ne pense pas que ça soit un gros intrigant, mais pour l'avoir vu une fois en conférence (sur HADOPI en plus), certaines de ses prises de position font très "Mais c'est très compliqué, en tout cas, croyez moi, on finit par savoir : on est quand même expert". C'est dommage, en droit on est tenu de tout justifier, de démontrer et de sourcer pour que tout soit vérifiable et béton.

De là à dire que le rapport est à jeter, je ne dirais pas ça (et Zythom ne le dit pas), mais la médiatisation de cet expert associée à une ototorité comme la HADOPI mène inévitablement à un questionnement poussé, questionnement qui bouscule le culte de l'opacité des majors.

EDIT : Tout ça pour dire quoi ? Hè bien qu'on n'est plus dans l'indignation contre un procédé et une organisation ridicules, mais plus simplement dans le doute circonspect. Si, cette usine à gaz pouvait être en train de vivre ses dernières semaines...
[message édité par Neinmann le 14/02/2012 à 16:39 ]
Inscrit le 08/02/2005
920 messages publiés
Parfait, ça rajoute de la matière pour contester hadopi! En plus, c'est vraiment un expert judiciaire indépendant, et pas un mec payé par hadopi ou tmg...!!!

Bref, j'espère que Hadopi va connaitre encore quelques échecs avant de disparaitre dans quelques mois!
Inscrit le 10/11/2008
4008 messages publiés
si on me demande d'expertiser au tableau le minimum est de pouvoir "le voir" non? pour pouvoir effectuer une véritable expertise sur piece.

Donc ici il y a bien eu une expertise mais pas sur piece simplement sur la base d'informations fourni par l'interssé=TM%G and co.

Dans un environnement entièrement mathématique qu'est l'informatique (un computer et oui) ne pas avoir toutes les données pour vérifier les calculs est faire une expertise de ces derniers est pour ma par un non sens.
Inscrit le 24/12/2011
2308 messages publiés
Zythom soulève des points intéressants et au centre du processus :
1. Fiabilité non démontrée des algos de fingerprinting
2. Possibilité de partager un fichier protégé par droit d'auteur en toute bonne foi (par le biais d'un nom de fichier trompeur par exemple)

(1) n'est pas un point critique. Si les algos de fingerprinting créent des faux positifs, le rapport nous apprend que tous les fichiers incriminés sont visionnés par un agent assermenté des ayant-droits qui confirme que le fichier contient bien l'oeuvre protégée
(2) est un point critique en revanche. Zythom indique que lui-même utilise eMule pour partager de gros volumes de logiciels libres, et qu'il télécharge souvent des oeuvres protégées parce que leur nom de fichier est complètement faux.
Inscrit le 27/10/2010
208 messages publiés
Où j'ai lu que des Anons auraient capté des échanges de mail sur cette affaire ? Il semble que l'hadopipi soit en train d'attraper une diarrhée...
Inscrit le 29/04/2009
1495 messages publiés
- Hadopi = patacaisse !
Maintenant je vais sortir du sujet pour relayer 1 info qui intéressera Guillaume CHAMPEAU ET LE Forum aussi .... Les FAI réclament des factures impayées à l'Hadopi pour leur travail contributif...
http://www.pcinpact....ications-ip.htm

"au sujet des remboursement des frais de fonctionnement. Les FAI avancent en effet divers frais pour identifier les IP ou encore pour relayer les emails, frais qui augmentent en fonction de l'accélération de la machine Hadopi. Selon l'Express, cette somme a déjà atteint 2,5 millions d'euros rien qu'en 2011. Or l'Hadopi, tenue de rembourser ce montant, n'en a toujours rien fait ..."
Inscrit le 03/10/2011
6750 messages publiés
Cette faille a d'ailleurs été exploitée longtemps par l'industrie du divertissement pour noyer les réseaux P2P de fichiers leurres.
T'es sûr de toi, Julien ?
Je ne vois pas la Warner remplacer un de ses films par un film de cul alors que celui-ci est également protégé par copyright. Sinon Dorcel doit balancer des films de la Warner pour protéger les siens.

Sinon, c'est certain, un hash, c'est un hash et comme tout les hashs, un télescopage fait parti du mécanisme de non bijectivité (33 millions de bits => 256 bits). Sinon, à partir d'un hash, on pourrait reconstruire le film en entier, ça fait une p.tain de compression. (je constate que TMG utilise SHA1, c'est curieux, SHA1 n'est plus un cryptage reconnu robuste - SHA-256 est devenu le nouveau standard recommandé en matière de hachage cryptographique après les attaques sur MD5 et SHA-1 -).

On constate d'ailleurs d'après le rapport que le gros du travail du rapport concerne le Fingerprint, à savoir la reconnaissance automatique d'un film ou d'une musique par rapport à une empreinte. Or la partie douteuse concerne la partie qui n'est pas réellement développée dans le rapport, à savoir comment être sûr que le fichier reconnu illégal (avec le contrôle de l'empreinte) se trouve bien de façon volontaire chez la personne qui possède l'adresse IP repérée (on récupère le hash de ce fichier sur le réseau, et on recherche les personnes qui distribue ce fichier avec l'adresse IP et on leur demande un bout du fichier - je suppose qu'on vérifie que ce bout de fichier est bien le bon bout du fichier illégal -).
D'abord, ce fonctionnement n'est pas valable par rapport à des logiciels à couches d'oignons comme Oneswarm, puisque l'adresse IP avec le fichier n'est pas l'adresse réelle, l'adresse IP vue est uniquement celle de la sortie de couche, mais cela ne signifie pas que la personne avec cette adresse possède le fichier (le rapport n'en fait pas mention).
Ensuite le décret précise que le PV doit contenir le logiciel utilisé et le nom du fichier sur le poste client, afin que le client ne soit pas soupçonné d'avoir récupéré un film alors qu'il voulait ubuntu.iso. Il n'est pas non plus précisé si la récupération de fichier était réalisée sur des internautes qui ont le fichier en entier, on peut par exemple avoir le cas d'une personne qui s'est trompée de lien (torrent, ed2k, ... ) sur un site et qui met 2 minutes avant de s'en rendre compte et de supprimer le téléchargement en cours (et pour zig, le parkinsonien peut très bien se planter régulièrement de lien, on parle ici de la vérification d'un PV).
[message édité par Centaurien le 14/02/2012 à 19:56 ]
Inscrit le 08/09/2008
769 messages publiés
Centaurien, le 14/02/2012 - 18:43
Cette faille a d'ailleurs été exploitée longtemps par l'industrie du divertissement pour noyer les réseaux P2P de fichiers leurres.
T'es sûr de toi, Julien ?
Je ne vois pas la Warner remplacer un de ses films par un film de cul alors que celui-ci est également protégé par copyright. Sinon Dorcel doit balancer des films de la Warner pour protéger les siens.

Je confirme. Les ayants-droits et leurs prestataires chargés de lutter contre le "piratage" s'en vantait d'ailleurs (utilisation de fakes, de versions avec des inserts bruyants au milieu, dans le but de nuire au bon fonctionnement des réseaux P2P, bref, dans le but de faire du déni de service). Et en parallèle ils l'exploitaient allègrement en affirmant qu'on tombait très facilement sur du porno en essayant de télécharger Ouinie l'ourson et qu'il fallait donc lutter contre le piratage pour protéger les chtit's n'enfants.

Bizarrement, ils n'ont jamais été inquiétés.
Inscrit le 21/12/2005
1569 messages publiés
Gorkk, le 14/02/2012 - 20:40
Centaurien, le 14/02/2012 - 18:43
Cette faille a d'ailleurs été exploitée longtemps par l'industrie du divertissement pour noyer les réseaux P2P de fichiers leurres.
T'es sûr de toi, Julien ?
Je ne vois pas la Warner remplacer un de ses films par un film de cul alors que celui-ci est également protégé par copyright. Sinon Dorcel doit balancer des films de la Warner pour protéger les siens.

Je confirme. Les ayants-droits et leurs prestataires chargés de lutter contre le "piratage" s'en vantait d'ailleurs (utilisation de fakes, de versions avec des inserts bruyants au milieu, dans le but de nuire au bon fonctionnement des réseaux P2P, bref, dans le but de faire du déni de service). Et en parallèle ils l'exploitaient allègrement en affirmant qu'on tombait très facilement sur du porno en essayant de télécharger Ouinie l'ourson et qu'il fallait donc lutter contre le piratage pour protéger les chtit's n'enfants.

Bizarrement, ils n'ont jamais été inquiétés.


Ou plus simplement de balancer la bande annonce en boucle.

Je t échange tes ouinie, contre mes oui-oui
[message édité par Waylandes le 14/02/2012 à 21:09 ]
Inscrit le 17/05/2008
1342 messages publiés
Imaginons la situation suivante:

M. Dupond compose un morceau de musique, qu'il fait copyrighter, sous le nom par exemple de "I'm laughting ".
Puis, M. Dupond, depuis son IP 12 34 56 78 le met à disposition par exemple sur les reseaux ed2k/kad, 24h/24, à l'aide d'une mule "un peu modifiée" (voir plus loin), en mode "powershare" sous le nom "Wihtney Houston- The Preacher's Life" (par exemple). Il peut être aidé en cela par une vingtaine de copains qui font semblant d'aider au partage et diffusent plein de commentaires élogieux sur le fichier, mais en utilisant un mod strictement leecher, le but étant seulement de flargement
ed2k/kad/SourceExchange que l'IP 12 34 56 78 diffuse "Whitney Houston - The Preacher's Life" et qu'on ne puisse DL le morceau qu'à partir de cette IP..

Et M. Dupond ou plutôt son mod emule, attend, comme un pêcheur à la ligne.

Dès qu'une IP connu avec certitude comme appartenant à TMG se connecte pour DL 16 ko du soit disant "Wihtney Houston- The Preachher's Life", le client modifié de M. Dupond met en action ses fonctionnalités spécifiques:

-> Il change le nom du fichier, et le renomme en "I'm laughting - Dupond's Song - only for Dupond's friends - don't download without rightholder's explicit written permission"

-> Il fait une copy d'écran de TMG téléchargeant un bout de ce fichier, avec bien visible le nom du fichier, son hash, l'IP de TMG et la quantité téléchargée, la vitesse de téléchargement, le jour, l'heure....


M. Dupond prend ensuite tous ces documents, y adjoint toute la paperasse prouvant qu'il est l'unique et exclusif détenteur des droits de Dupond's song, et porte plainte contre X pour contrefaçon avec constitution de partie civile.


Que se passe-t-il ensuite ?
[message édité par jiang le 15/02/2012 à 02:26 ]
Inscrit le 12/07/2011
17 messages publiés
David Znaty est un expert judiciaire de grande qualité intellectuelle autant que morale, reconnu pour son indépendance, la pertinence de ses vues et la rigueur de ses conclusions. J'en atteste pour l'avoir souvent rencontré dans des expertises.

Il est intervenu à la demande de HADOPI dans un cadre qui n'est pas une mission judiciaire, ce qui est parfaitement admis. Son rapport doit donc être considéré comme un élément d'argumentation de HADOPI, même si au demeurant, l'expert Znaty s'est efforcé d'établir son avis en toute objectivité comme le commande les règles déontologiques de l'expert intervenant dans un cadre hors judiciaire.
C'est l'excellente réputation de l'expert Znaty et le contenu de son rapport qui donnent du poids à son rapport.

Concernant Zithom, son avis sur son blog, également hors de toute mission judiciaire bien entendu, est précis, intéressant et utile. Mais je déplore que celui-ci utilise son titre d'expert judiciaire tout en signant sous un pseudonyme. D'ailleurs, en toute rigueur, la loi le lui interdit. Toutefois, cela rentre dans une certaine tolérance nécessaire à la liberté des opinions. Une règle de courtoisie entre experts nous oblige toutefois à débattre sous notre identité.

Si les infractions signalées par HADOPI soulève des questions techniques, le juge sera inspiré à ordonner une expertise, cette fois judiciaire.

Pour ma part, je signe toujours mes interventions et opinions sous mon nom :-)

Jean-Pierre Bigot
Expert judiciaire près la Cour d'Appel de Versailles
Inscrit le 21/01/2009
4844 messages publiés
jpbigot, le 15/02/2012 - 11:03

Jean-Pierre Bigot
Expert judiciaire près la Cour d'Appel de Versailles


Le corporatisme dans toute sa splendeur.
Inscrit le 14/07/2004
7791 messages publiés
flob (Modérateur(rice)) le 15/02/2012 à 11:20
jpbigot, le 15/02/2012 - 11:03
C'est l'excellente réputation de l'expert Znaty et le contenu de son rapport qui donnent du poids à son rapport.

Sans dire qu'il fait de bon travail ou non, sans juger de ton integrité et/ou de sa réputation.
Généralement quand on met (trop ?) en avant la réputation de l'auteur, je me méfie du contenu (paillette dans les yeux, toussa).
tass_, le 15/02/2012 - 11:11
Le corporatisme dans toute sa splendeur.

Tu as oublié de mettre des arguments dans ton post...
Inscrit le 12/07/2011
17 messages publiés
>> Cher Tass_ : préjugé dans toute sa splendeur !!
Les experts, comme les juges qui me connaissent, savent bien que ce n'est pas mon genre, mais pas du tout.
Et quand je ne pense pas de bien d'un expert, je le dis sans détour.. et je ne devrais pas.
Inscrit le 21/01/2009
4844 messages publiés
WickedFaith, le 15/02/2012 - 11:21
tass_, le 15/02/2012 - 11:11
Le corporatisme dans toute sa splendeur.

Tu as oublié de mettre des arguments dans ton post...

J'en ai mis exactement autant que jpbigot dans le sien, zéro.

jpbigot, le 15/02/2012 - 11:23
>> Cher Tass_ : préjugé dans toute sa splendeur !!
Les experts, comme les juges qui me connaissent, savent bien que ce n'est pas mon genre, mais pas du tout.
Et quand je ne pense pas de bien d'un expert, je le dis sans détour.. et je ne devrais pas.

Et bien que dire alors de vos qualités d'expert si vous trouvez normal que par exemple un excellent expert se permette de juger de la robustesse d'algorithmes qu'il n'a pas pu voir implémentés. Et c'est un seul exemple parmi ceux cités dans l'article.
Il n'y a pas besoin d'être expert pour voir que c'est du vent.

Alors désolé de croire plutôt des gens qui mettent en avant des zones d'ombres plutôt qu'une personne qui va m'assurer que l'auteur est fiable.

Désolé j'attend des preuves.
[message édité par tass_ le 15/02/2012 à 11:33 ]
Inscrit le 12/07/2011
17 messages publiés
Vous vous emballez, sans avoir compris ce que j'ai écrit.

Je pense qu'il a débat technique. Entre ce qu'affirme le rapport Znaty, et les zones d'ombre que vous ou d'autres relèvent.
Par conséquent, le juge sera inspiré, à mon avis, de faire la lumière en missionnant un expert judiciaire qui examinera le fond des éléments apportés par les uns et les autres, y compris le rapport Znaty.
En l'état, je me refuse d'avoir une opinion sur ce qu'écrit l'expert Znaty ou ses contradicteurs. Sans un travail de fond, examen des pièces et interview des débatteurs, mon avis (comme le vôtre.. et vlan) serait superficiel !

On est bien d'accord quand vous dites "j'attends des preuves".. je le dis aussi, d'une autre manière..
Inscrit le 05/10/2011
2885 messages publiés
jpbigot, le 15/02/2012 - 11:03
C'est l'excellente réputation de l'expert Znaty et le contenu de son rapport qui donnent du poids à son rapport.

Ce qui donne du poids à un rapport, ça devrait avant tout être son contenu.
Les arguments d'autorité n'ont aucune valeur et ils faussent le jugement.
Or, il y a certains éléments dans son rapport qui semblent indiquer qu'il n'a pas eu accès à tous les éléments qui lui permettraient de tirer des conclusions quant aux méthodes utilisées pour identifier les "fraudeurs". Donc même s'il est objectif, je ne vois pas comment cela pourrait avoir de la valeur.
Inscrit le 21/01/2009
4844 messages publiés
jpbigot, le 15/02/2012 - 11:48

En l'état, je me refuse d'avoir une opinion sur ce qu'écrit l'expert Znaty ou ses contradicteurs. Sans un travail de fond, examen des pièces et interview des débatteurs, mon avis (comme le vôtre.. et vlan) serait superficiel !

Ahem :



jpbigot, le 15/02/2012 - 11:03


C'est l'excellente réputation de l'expert Znaty et le contenu de son rapport qui donnent du poids à son rapport.



Ca ressemble quand même fortement à un avis (loin d'être objectif) non ?

De plus, sans vous cacher derrière un bagage technique absent, expliquez moi comment on peut juger de la robustesse d'un algorithme sans le voir implémenté ? C'est pourtant ce qu'a fait Znaty... Désolé mais c'est tout sauf sérieux, surtout pour un "expert".

Et finalement le terme "expert" ne veut rien dire, des ingénieurs informaticiens sortant de l'école sont vendus "expert" dans une technologie tous les jours par des boîtes chasseuses de viande...
Inscrit le 24/02/2006
5687 messages publiés
Petite question, comment le travail d'un expert sensé statuer sur l'innocence ou la culpabilité d'un accusé peu être utilisé tout en interdisant à l'avocat de la personne mise en cause ou à cette personne d'y avoir accès dans son intégralité (pour les tests ADN, l'accès au protocole technique à permis de modifier ce protocole et d'éviter les erreurs dus au choix des sondes au depart par rapport à une population WASP).

Reste qu'être payé par l'hadopi directement (quand on est pas opérateur téléphonique) c'est surement plus rentable et sûr qu'une expertise payée dans le cadre stricte d'un procès dont les tarifs sont limités à des grilles et que l'administration judiciaire paye avec la célérité qu'on lui connait.
Inscrit le 12/07/2011
17 messages publiés
>> tass_.. toujours dans la finesse !! :-) merci pour l' "expert" qui ne veut pas dire grand chose !!!

Bien entendu, je ne prétends pas tout connaître, évidement, quand j'aborde une expertise.. d'ailleurs, il peut m'arriver d'en refuser si j'estime mes compétences insuffisantes.
On est expert inscrit sur une liste dressée par la cour d'appel avec des compétences bien particulière d'éclairer le juge sur les questions techniques, également précises, qui lui échappent pour la solution du litige ou de la plainte.
Cela veut dire surtout une indépendance d'esprit, pas d'a priori, et la capacité à ouvrir et gérer un débat contradictoire d'où nait la "preuve" technique.
Alors, on peut aussi débattre sur ce qu'est cette preuve, et qu'est-ce que la "vérité" judiciaire.. mais pas trop le temps, et j'ai mon bac depuis longtemps :-)

Pour les "chasseuses de viande", ça va, je connais, j'ai donné.. lol
Inscrit le 21/01/2009
4844 messages publiés
jpbigot, le 15/02/2012 - 12:16
>> tass_.. toujours dans la finesse !! :-) merci pour l' "expert" qui ne veut pas dire grand chose !!!

Bien entendu, je ne prétends pas tout connaître, évidement, quand j'aborde une expertise.. d'ailleurs, il peut m'arriver d'en refuser si j'estime mes compétences insuffisantes.
On est expert inscrit sur une liste dressée par la cour d'appel avec des compétences bien particulière d'éclairer le juge sur les questions techniques, également précises, qui lui échappent pour la solution du litige ou de la plainte.
Cela veut dire surtout une indépendance d'esprit, pas d'a priori, et la capacité à ouvrir et gérer un débat contradictoire d'où nait la "preuve" technique.
Alors, on peut aussi débattre sur ce qu'est cette preuve, et qu'est-ce que la "vérité" judiciaire.. mais pas trop le temps, et j'ai mon bac depuis longtemps :-)

Pour les "chasseuses de viande", ça va, je connais, j'ai donné.. lol

Et sur ma question précise ? Comment peut on oser parler de la robustesse d'un algorithme qu'on n'a pas pu voir ?
Inscrit le 12/07/2011
17 messages publiés
bourgpat, le 15/02/2012 - 12:13
Petite question, comment le travail d'un expert sensé statuer sur l'innocence ou la culpabilité d'un accusé peu être utilisé tout en interdisant à l'avocat de la personne mise en cause ou à cette personne d'y avoir accès dans son intégralité (pour les tests ADN, l'accès au protocole technique à permis de modifier ce protocole et d'éviter les erreurs dus au choix des sondes au depart par rapport à une population WASP).

La loi du 5 mars 2007 a renforcé le contradictoire dans le procès pénal ("renforce", car c'était déjà la pratique).
Pour l'ADN, je ne sais pas trop. En fait, je crois que les procédures sont "certifiées". Évidemment, madame Michu ou son avocat n'ont pas la compétence..
Inscrit le 12/07/2011
17 messages publiés
>> tass_.. je suis têtu, désolé...
Vous dites "Et sur ma question précise ? Comment peut on oser parler de la robustesse d'un algorithme qu'on n'a pas pu voir ?"
Vous affirmez, je n'en sais rien.. la robustesse de l'algo, c'est bien le débat ! c'est le genre de question qui se poserait dans une expertise judiciaire.
Inscrit le 21/01/2009
4844 messages publiés
jpbigot, le 15/02/2012 - 12:35
>> tass_.. je suis têtu, désolé...
Vous dites "Et sur ma question précise ? Comment peut on oser parler de la robustesse d'un algorithme qu'on n'a pas pu voir ?"
Vous affirmez, je n'en sais rien.. la robustesse de l'algo, c'est bien le débat ! c'est le genre de question qui se poserait dans une expertise judiciaire.

Mais c'est justement là que le rapport Znaty est du vent : il ne fait pas que poser un débat, il dit clairement qu'un algorithme qu'il n'a pas pu voir EST robuste.
Ce n'est pas un conditionnel ni une question ouverte, c'est un jugement.

Donc, comment accorder une quelconque crédibilité à un expert qui juge de quelque chose qu'il ne peut pas connaître ?
Inscrit le 12/07/2011
17 messages publiés
tass_, le 15/02/2012 - 12:43
jpbigot, le 15/02/2012 - 12:35
>> tass_.. je suis têtu, désolé...
Vous dites "Et sur ma question précise ? Comment peut on oser parler de la robustesse d'un algorithme qu'on n'a pas pu voir ?"
Vous affirmez, je n'en sais rien.. la robustesse de l'algo, c'est bien le débat ! c'est le genre de question qui se poserait dans une expertise judiciaire.

Mais c'est justement là que le rapport Znaty est du vent : il ne fait pas que poser un débat, il dit clairement qu'un algorithme qu'il n'a pas pu voir EST robuste.
Ce n'est pas un conditionnel ni une question ouverte, c'est un jugement.

Donc, comment accorder une quelconque crédibilité à un expert qui juge de quelque chose qu'il ne peut pas connaître ?

relisez mon premier post.. ce rapport est hors mission judiciaire, donc pas un débat, mais un avis.
Bon je dois vous quitter..
Inscrit le 21/01/2009
4844 messages publiés
jpbigot, le 15/02/2012 - 12:49

relisez mon premier post.. ce rapport est hors mission judiciaire, donc pas un débat, mais un avis.
Bon je dois vous quitter..


Quelle belle langue de bois.
Donc en gros si je suis bien vos propos : vous donnez votre soutien et un gage de crédibilité ainsi que d'objectivité à un expert dont le rapport montre clairement qu'il donne son avis sans connaître la vérité et vous trouvez ça digne d'un expert parce que ce n'est pas dans le cadre d'une mission judiciaire ?

Joli, on s'inscrit où ? Vous êtes bien payé à brasser du vent ? Non parce que dans ce cas là, tout le monde peut faire la même chose que vous.
[message édité par tass_ le 15/02/2012 à 12:53 ]
Inscrit le 24/02/2006
5687 messages publiés
tass_, le 15/02/2012 - 12:52

jpbigot, le 15/02/2012 - 12:49

relisez mon premier post.. ce rapport est hors mission judiciaire, donc pas un débat, mais un avis.
Bon je dois vous quitter..



Quelle belle langue de bois.
Donc en gros si je suis bien vos propos : vous donnez votre soutien et un gage de crédibilité ainsi que d'objectivité à un expert dont le rapport montre clairement qu'il donne son avis sans connaître la vérité et vous trouvez ça digne d'un expert parce que ce n'est pas dans le cadre d'une mission judiciaire ?

Joli, on s'inscrit où ? Vous êtes bien payé à brasser du vent ? Non parce que dans ce cas là, tout le monde peut faire la même chose que vous.

Normalement le travail d'expert judiciaire est compliqué au niveau de la rémunération. Tu as des grilles tarifaires stricte, des difficultés pour y rajouter le paiement d'assesseurs et une capacité des tribunaux à payer avec des retards de 6 mois à 1 ans habituelles. C'est pour cela que nombre d'expertises judiciaires en France sont bâclées par leurs auteurs.
Par contre, la renommée acquise et les contacts sont intéressants dans le cadre d'expertises extra judiciaires payées par des groupes privés (assurances, laboratoires pharmaceutiques, ...........) qui elles sont payés à la remise du rapport d'expertise rubis sur l'ongle.

Donc associer la probité à la réalisation d'une expertise extra judiciaire n'étant pas remise au parties en causes et même limitant le travail des experts judiciaires pouvant intervenir par la suite à cet unique travail initial me hérisse un peu les poils.

Si les experts judiciaires étaient limités dans leurs action futures à commenter ce travail d'expertise, ce serait comme faire travailler des experts sur le médiator en limitant leurs investigation aux seules études cliniques produites par servier sans pouvoir en contester les chiffres ni pouvoir expertiser les études cliniques au delà du matériel et méthode.
Inscrit le 21/01/2009
4844 messages publiés
@bourgpat : en effet mis dans cette perspective ça fait un peu froid dans le dos.
Cependant :
bourgpat, le 15/02/2012 - 13:14

Si les experts judiciaires étaient limités dans leurs action futures à commenter ce travail d'expertise, ce serait comme faire travailler des experts sur le médiator en limitant leurs investigation aux seules études cliniques produites par servier sans pouvoir en contester les chiffres ni pouvoir expertiser les études cliniques au delà du matériel et méthode.

Je dois encore être trop ancré dans la technique (après tout ça ne fait que 5 ans que je travaille dans l'informatique) mais je ne vois pas comment ne pas voir, et ce pour tous les profils de personnes concernées, qu'on ne peut pas juger efficacement de la robustesse ou même de la fiabilité d'un algorithme sans pouvoir en voir le code.
C'est sans doute le côté "technicien" qui parle mais ça me semble tellement évident.
Inscrit le 24/12/2011
2308 messages publiés
Merci à M. Bigot d'être venu discuter (courtoisement en plus) c'est toujours enrichissant.
Je rejoins l'avis de tass_, il faut juger le rapport d'expertise sur son contenu, et non sur la réputation de son auteur. Et en l'occurrence, le rapport a des défauts, dont un très important que tass_ souligne, sans contradiction de la part de M. Bigot.
Perso, je persiste à dire que le rapport est d'une qualité assez moyenne et que ses conclusions sont trop rapides.
Inscrit le 12/07/2011
17 messages publiés
>> bourgpat, vous connaissez bien le sujet !
me revoila.
Votre appréciation est un peu déprimante. Heureusement, elle est caricaturale.

L'expert d'Outreau qui parlait d'expertise "payée comme une femme de ménage" a bien mérité d'être sanctionné ! L'expertise judiciaire est plus un sacerdoce et une responsabilité qu'un revenu. Et si on en attend autre chose, il vaut mieux ne pas y aller.

L'expertise extra judiciaire est une tolérance qui impose de s'imposer une grande rigueur déontologique d'objectivité et de transparence. C'est le cas général, sauf exceptions rarissimes qui se finissent invariablement très mal pour l'intéressé qui déraperait dans le business. Et c'a va très vite.

En expertise judiciaire, les parties me présentent souvent des expertises extra judiciaires. Je les examine comme des arguments, demande les pièces, les essais, etc.. et les considère à la juste valeur de leur contenu. Pas de démonstration, pas communication des pièces = pfchittt. En fait, les experts de parties nous facilitent l'expertise du fait qu'ils en connaissent les règles.
Enfin, je ne suis jamais "limité" à un quelconque travail initial d'une expertise de partie. L'expert judiciaire est le patron de son expertise. Je demande ce que je considère nécessaire, dans le cadre strict de la mission du juge bien sûr.
On agit tous ainsi.
Inscrit le 17/03/2008
2787 messages publiés
Centaurien, le 14/02/2012 - 18:43

D'abord, ce fonctionnement n'est pas valable par rapport à des logiciels à couches d'oignons comme Oneswarm, puisque l'adresse IP avec le fichier n'est pas l'adresse réelle, l'adresse IP vue est uniquement celle de la sortie de couche, mais cela ne signifie pas que la personne avec cette adresse possède le fichier (le rapport n'en fait pas mention).


Pour répondre juste sur ce point:

Je pense qu'ils s'en foutent.

Tout simplement parce que la HADOPI t'accuse pas d'avoir téléchargé (ou mis à disposition) un fichier copyrighté, mais de non-sécurisation de ton accès.
Or, avec OneSwarm, oui, ton IP a servi un fichier aux serveurs sniffeurs de TMG. Et donc, t'est "en faute". Peu importe que ça ne soit pas toi, en fait, qui ait fourni le fichier, ou que t'ai envoyé le fichier dans /dev/null sans le regarder parce que t'aime bien voir la led de ta box clignoter.
Inscrit le 03/10/2011
6750 messages publiés
obcd, le 15/02/2012 - 15:45
Centaurien, le 14/02/2012 - 18:43

D'abord, ce fonctionnement n'est pas valable par rapport à des logiciels à couches d'oignons comme Oneswarm, puisque l'adresse IP avec le fichier n'est pas l'adresse réelle, l'adresse IP vue est uniquement celle de la sortie de couche, mais cela ne signifie pas que la personne avec cette adresse possède le fichier (le rapport n'en fait pas mention).


Pour répondre juste sur ce point:

Je pense qu'ils s'en foutent.

Tout simplement parce que la HADOPI t'accuse pas d'avoir téléchargé (ou mis à disposition) un fichier copyrighté, mais de non-sécurisation de ton accès.
Or, avec OneSwarm, oui, ton IP a servi un fichier aux serveurs sniffeurs de TMG. Et donc, t'est "en faute". Peu importe que ça ne soit pas toi, en fait, qui ait fourni le fichier, ou que t'ai envoyé le fichier dans /dev/null sans le regarder parce que t'aime bien voir la led de ta box clignoter.
Il n'y a pas faute de sécurisation à servir de relais, comme un routeur ! C'est exprès que tu ouvres tes ports sur ton (tes) firewall.

Si les experts judiciaires étaient limités dans leurs action futures à commenter ce travail d'expertise, ce serait comme faire travailler des experts sur le médiator en limitant leurs investigation aux seules études cliniques produites par servier sans pouvoir en contester les chiffres ni pouvoir expertiser les études cliniques au delà du matériel et méthode.
C'est bien, en fait, ceci correspond à ce qu'il se passe justement lors de l'autorisation de mise sur le marché d'un produit (pharmaceutique, alimentaire, OGM, ...). L'AFSSAPS, par exemple, n'analyse pas les produits, elle analyse les rapports issus des études réalisés chez l'industriel. Et après on s'étonne que des problèmes surgissent.

Sinon par rapport à l'intervention de M Bigot, le constat est surtout que le rapport ne s'attache pas à la robustesse de la preuve par rapport au délit supposé, mais au traitement effectué chez TMG et consort dans le but de définir une empreinte fiable pour une oeuvre. Et personnellement, je crois qu'on s'en fout, le fait que l'empreinte soit fiable, ou que le fichier testé ait été visionné et validé par un huissier, ça ne change rien par rapport à la fiabilité de la détection de l'internaute fautif et c'est sur ce point que le rapport n'apporte pas grand chose au moulin de savoir si le protocole utilisé chez TMG est fiable.
Inscrit le 17/03/2008
2787 messages publiés
Centaurien, le 15/02/2012 - 18:15
Il n'y a pas faute de sécurisation à servir de relais, comme un routeur ! C'est exprès que tu ouvres tes ports sur ton (tes) firewall.


Mouais c'est une façon de voire les choses que je trouve capilotracté.

Certes tu sers de relais exprès. Sauf que c'est quand même TON ip que TMG verra, et pas celle du téléchargeur.
TMG (et hadopi), ils font un travail de police: Il s'en foute d'avoir LE BON coupable, tant qu'ils en tiennent un.

Tu peux pas comparer OneSwarm (Ou un exit-node TOR, ou un relais I2P) avec un routeur: Un routeur, ça ne change pas l'IP source ou destination des paquets. Sinon ça voudrais dire qu'on pourrais faire accuser le FAI de tous les downloads : "Regardez c'est pas moi c'est mon FAI qui télécharge, regardez l'IP de son routeur c'est 209.85.252.83 !"
Inscrit le 28/06/2006
2723 messages publiés
obcd, le 15/02/2012 - 19:59

Centaurien, le 15/02/2012 - 18:15
Il n'y a pas faute de sécurisation à servir de relais, comme un routeur ! C'est exprès que tu ouvres tes ports sur ton (tes) firewall.

Mouais c'est une façon de voire les choses que je trouve capilotracté.

Je suis du même avis.
Ceci étant et en poursuivant l'argumentation jusqu'au bout, il ne faut pas oublier que prétendre au régime de protection des intermédiaires techniques impose aussi certaines obligations légales.
Inscrit le 28/06/2006
2723 messages publiés
tass_, le 15/02/2012 - 12:23

Comment peut on oser parler de la robustesse d'un algorithme qu'on n'a pas pu voir ?

Il suffit de redéfinir le mot ROBUSTE, comme c'est fait dans ce rapport... Maintenant en étant rigoureux, ce n'est pas parce qu'aucun faux-positif n'a pu être mis en évidence (sur la base de tests et des déclarations des sociétés fournissant les logiciels de prise d'emprunte) qu'il n'en existe pas.

Ceci étant, je dirais que paradoxalement ce n'est pas génant, puisqu'en bout de chaine, il y a un contrôle humain (effectué par un agent assermenté) pour détecter qu'un fichier récupéré sur internet correspond bien à l'oeuvre protégée qui lui ait associée par le logiciel de prise d'emprunte.
Inscrit le 28/06/2006
2723 messages publiés
Le rapport insiste trop sur la prise d'emprunte et l'identification des oeuvres, mais pas assez sur la partie P2P de mise à disposition de ces oeuvres.

D'après ce rapport, et en l'absence de l'annexe 2, un segment de 16 Ko est téléchargé et son hashcode (SHA1) est calculé. Mais ensuite ? Y a-t-il comparaison avec le contenu du fichier repéré et placé sous surveillance ? Le rapport n'en parle pas alors que c'est l'élément incriminant de la mise à disposition.

Cette question est essentielle, car sur le réseau eDonkey deux oeuvres différentes peuvent avoir le même URI (en raison de la faiblesse de MD4) ; et d'un point de vue plus général, quelque soit le réseau P2P il est toujours possible qu'un client renvoie de fausses données (Leechers).
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Février 2012
 
Lu Ma Me Je Ve Sa Di
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 1 2 3 4
5 6 7 8 9 10 11