Sociologie

décembre 21, 2018 Non Par admin

étude d’impact du blocage des sites pédopornographiques

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques – FFTCE

[pic]

3 JUILLET 2009

Réalisée par

Table des matières
1.Synthèse de l’étude 6

1.1Contexte de l’étude 6

1.2Objectifs de l’étude et démarche suivie 6

1.3Résultats de l’étude 7

1.4Conclusions 10

2.Introduction 122.1Contexte général 12

2.2Objectifs de l’étude 14

2.3Démarche suivie 14

3.Rappel sur les réseaux Internet 15

3.1Le modèle en couche OSI 15

3.2Le modèle de l’Internet 17
3.2.1La couche réseau – Niveau 3 17
3.2.2La couche transport – Niveau 4 17
3.2.3UDP (User Datagram Protocol) 17
3.2.4TCP (Transmission Control Protocol) 18
3.2.5Le concept de ports 18
3.2.6La couche application– niveau 7 18

3.3Les adresses 19
3.3.1L’adresse IP 19
3.3.2Masque de sous-réseau 19
3.3.3Le nom de domaine 19
3.3.4L’URL 20

3.4Les principaux éléments de réseau 20
3.4.1Carte d’accès – interface réseau 20
3.4.2Modem ou routeur d’accès 21
3.4.3Nœud d’accès réseau 21
3.4.4DSLAM 21
3.4.5CMTS 22
3.4.6BTS et Node B 22
3.4.7Réseau IP 22
3.4.8Les routeurs d’agrégation 23
3.4.9Lesrouteurs de cœur 23
3.4.10Le protocole de routage BGP 23
3.4.11Serveur 24
3.4.12Proxy 24
3.4.13DNS 25
3.4.14DPI 26

3.5L’architecture réseau d’un opérateur internet 26

3.6Les services de l’Internet 27
3.6.1Le service d’accès à Internet 27
3.6.2Les services de communication 27

3.7Introduction aux notions de blocage 28

4.Analyse des scénarios techniques 29

4.1Introduction 294.2Les techniques de blocage d’accès 29
4.2.1Le blocage IP 29
4.2.2Le blocage par redirection BGP 32
4.2.3Le blocage par redirection DNS 37
4.2.5Le blocage hybride 40

4.3La liste des contenus à bloquer 43

4.4Les techniques de contournement 44
4.4.1L’utilisation de sites Miroirs 44
4.4.2L’utilisation de l’adresse IP au lieu de l’URL 44
4.4.3Le changement d’adresse IP, côté éditeur 454.4.4Le piratage par Fast-Flux, côté éditeur 45
4.4.5Le changement de numéro de port, côté éditeur 45
4.4.6Le changement de la configuration DNS 45
4.4.7L’utilisation de proxy http et https 46
4.4.8Réseaux anonymisants de type TOR 46

4.5Synthèse du benchmark technique 46

5.Benchmark international 51

5.1Le Royaume-Uni 51
5.1.1Profil pays 51
5.1.2Contexte juridique 51
5.1.3Mise enplace des dispositifs de blocage d’accès 53
5.1.4Modalités de mise en œuvre 53
5.1.5Limites et critiques des mécanismes de blocage 54

5.2L’Australie 55
5.2.1Profil pays 55
5.2.2Contexte juridique 55
5.2.3Mise en place des dispositifs de blocage d’accès 56
5.2.4Modalités de mise en œuvre 57
5.2.5Limites et critiques des mécanismes de blocage 58

5.3La Norvège 58
5.3.1Profil pays 585.3.2Contexte juridique 58
5.3.3Mise en place des dispositifs de blocage d’accès 59
5.3.4Limites et critiques des mécanismes de blocage 60

5.4Les Pays-Bas 60
5.4.1Profil pays 60
5.4.2Contexte juridique 60
5.4.3Mise en place des dispositifs de blocage d’accès 61
5.4.4Limites et critiques des mécanismes de blocage 62

5.5L’Italie 62
5.5.1Profil pays 62
5.5.2Contexte juridique 63
5.5.3Miseen place des dispositifs de blocage d’accès 63

5.6La Suède 64
5.6.1Profil pays 64
5.6.2Contexte juridique 64
5.6.3Mise en place des dispositifs de blocage d’accès 64
5.6.4Limites et critiques des mécanismes de blocage 65

5.7Le Canada 65
5.7.1Profil pays 65
5.7.2Contexte juridique 65
5.7.3Mise en place des dispositifs de blocage d’accès 66

5.8Autres pays 67
5.8.1Au Danemark 675.8.2En Belgique 68
5.8.3En Allemagne 68

5.9Projet de décision du Conseil de l’Union Européenne 68

5.10Synthèse du benchmark international 69

6.Evaluation des coûts de blocage de contenus hébergés hors du territoire français 75

6.1Architecture de réseau des FAI génériques 75
6.1.1Scénarios techniques 75
6.1.2Scénarios opérationnels 75
6.1.3Architecture de réseau des FAI génériques…