Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce





télécharger 0.51 Mb.
titrePour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce
page28/28
date de publication17.05.2017
taille0.51 Mb.
typeDocumentos
d.20-bal.com > loi > Documentos
1   ...   20   21   22   23   24   25   26   27   28

Feuille « 0.Paramètres »


La feuille « 0.Paramètres » est composée de deux parties :

  1. Paramètres techniques :

    1. les données de parc par FAI générique : générique Fixe-DSL, générique Fixe-câble, générique Mobile (2G, 3G).

    2. les paramètres techniques de bande passante par abonné DSL, Câble, ainsi que le volume moyen de données par abonné mobile 2G et 3G.

    3. le nombre de sites techniques par scénario technique (DNS, BGP, DPI, Hybride), et le nombre minimum d’équipements par site (serveurs DNS, routeurs BGP, serveurs DPI)

    4. d’autres paramètres techniques, comme la bande passante réseau occupée par 1000 URL dans un réseau d’1 million d’abonnés, le nombre de requêtes DNS/s équivalent, et la croissance moyenne annuelle du trafic DNS.

  2. Coûts unitaires

    1. les capex, opex et inducteurs de coûts pour chaque équipement (serveurs DNS, routeurs BGP, serveurs DPI, SI (système d’information) spécifique au blocage).

    2. les coûts de fonctionnement (coût d’un exploitant et charge d’exploitation par scénario technique, les coûts fixes au lancement et les coûts de la liaison de transit IP).

    3. les autres paramètres de coûts, comme la durée de vie moyenne des équipements et le coût du capital pour l’amortissement économique des Capex.


En parallèle des données fournies par Marpij-Insight, il est possible pour chaque FAI de renseigner ses paramètres propres. Pour cela, il faut renseigner intégralement les cellules jaunes dans la feuille « 0. Paramètres » et sélectionner le scénario opérateur à la cellule B10 de la feuille « Synthèse ».
      1. Feuille « 1.Blocage DNS »


La feuille « 1.Blocage DNS » est composée de 4 parties :


  1. Capacité, qui synthétise les données de dimensionnement :

    1. la taille de liste noire de 2009 à 2011

    2. le nombre d’abonnés équivalents à des abonnés DSL

    3. le nombre de requêtes DNS générées par la liste noire correspondant à des contenus pédopornographiques à faible trafic. Le modèle n’intègre pas l’impact d’un blocage erroné de domaines à fort trafic.

    4. le nombre de sites techniques hébergeant les serveurs DNS de blocage

    5. le nombre de serveurs DNS redondants (constitués chacun de 2 serveurs) par site pour écouler le tantième de trafic DNS correspondant à un site.

    6. le nombre d’exploitants à temps plein pour superviser le système de blocage.




  1. Capex, qui calcule année par année les coûts d’investissement en équipements et les coûts fixes de lancement, comme le coût des études et des formations. Le Capex permet d’évaluer l’amortissement annuel à partir de la durée de vie et du coût du capital.




  1. Opex, qui calcule année par année les coûts de fonctionnement liés à la fois aux équipements et à la charge d’exploitation.



  1. Total, qui synthétise année par année l’amortissement économique des coûts d’investissement et les coûts de fonctionnement.
      1. Feuille « 2.Blocage BGP »


La feuille « 2.Blocage BGP » est composée de 4 parties :


  1. Capacité, qui synthétise les données de dimensionnement :

    1. la taille de liste noire de 2009 à 2011

    2. le nombre de sites techniques hébergeant les routeurs BGP

    3. le nombre de routeurs BGP par site pour effectuer les annonces de blocage

    4. le nombre d’exploitants à temps plein pour superviser le système de blocage




  1. Un module Capex qui calcule les coûts d’investissement sur le même modèle que la feuille « 1.Blocage DNS ».




  1. Un module Opex qui calcule les coûts de fonctionnement sur le même modèle que la feuille « 1.Blocage DNS ».




  1. Le total, qui synthétise année par année l’amortissement économique des coûts d’investissement et les coûts de fonctionnement.



      1. Feuille « 3.Blocage DPI »


La feuille « 3.Blocage DPI » est composée de 4 parties :


  1. Capacité, qui synthétise les données de dimensionnement :

    1. la bande passante totale exprimée en Gbit/s

    2. le nombre de sites techniques (points de sortie de réseau) hébergeant les serveurs DPI

    3. le nombre total de serveurs qui doit être supérieur ou égal au nombre de points de sortie du réseau, garantissant la présence d’au moins un serveur DPI à chaque sortie de réseau

    4. le nombre d’exploitants à temps plein pour superviser le système de blocage




  1. Un module Capex qui calcule les coûts d’investissement sur le même modèle que la feuille « 1.Blocage DNS ».




  1. Un module Opex qui calcule les coûts de fonctionnement sur le même modèle que la feuille « 1.Blocage DNS ».




  1. Le total, qui synthétise année par année l’amortissement économique des coûts d’investissement et les coûts de fonctionnement.



      1. Feuille « 4.Blocage hybride »


La feuille « 4.Blocage hybride » est composée de 4 parties :


  1. Capacité, qui synthétise les données de dimensionnement :

  1. la taille de liste noire de 2009 à 2011

  2. le nombre d’abonnés équivalents à des abonnés DSL

  3. la bande passante de blocage exprimée en Gbit/s, correspondant au trafic IP suspect qui est analysé au niveau des serveurs DPI.

  4. le nombre de sites techniques hébergeant les routeurs BGP et les serveurs DPI

  5. le nombre de routeurs BGP et serveurs DPI par site pour écouler le bande passante de blocage

  6. le nombre d’exploitants à temps plein pour superviser le système de blocage.




  1. Un module Capex qui calcule les coûts d’investissement sur le même modèle que la feuille « 1.Blocage DNS ».




  1. Un module Opex qui calcule les coûts de fonctionnement sur le même modèle que la feuille « 1.Blocage DNS ».




  1. Le total, qui synthétise année par année l’amortissement économique des coûts d’investissement et les coûts de fonctionnement.



      1. Résultats et tests de sensibilité


A l’issue de la modélisation des coûts, on peut présenter les résultats sous forme d’une matrice technique-opérationnelle, qui met en évidence les coûts d’investissement (Capex), de fonctionnement (Opex) et coûts communs sur une période de 3 ans, en fonction des :

  1. scénario technique parmi les blocages DNS, BGP, DPI et hybride

  2. scénario opérationnel, correspondant à des tailles différentes de liste noire.



        1. Cas 1 : FAI générique DSL




        1. Cas 2 : FAI générique Câble




        1. Cas 3 : FAI générique mobile




        1. Cas 4 : FAI générique fixe-mobile






1 Le blocage d’accès est généralement effectué selon une liste noire de cibles. Lorsqu’un sous-ensemble de cette liste n’est pas réellement bloqué, il s’agit d’un sous-blocage. A l’inverse, lorsque d’autres contenus en plus de ceux sur la liste sont bloqués, il s’agit d’un sur-blocage.

2 Le principe de subsidiarité est une maxime politique et sociale selon laquelle la responsabilité d'une action publique, lorsqu'elle est nécessaire, doit être allouée à la plus petite entité capable de résoudre le problème d'elle-même. Dans notre cas, les hébergeurs de contenus illicites sont les mieux à même et les plus pertinents pour interdire l’accès à ce type de contenus

3 Un protocole de communication est une spécification de règles pour un type de communication particulier. Les interlocuteurs doivent donc non seulement parler un langage commun mais aussi maîtriser des règles minimales d'émission et de réception des données. C'est le rôle d'un protocole de s'assurer de tout cela.

4 Chaque unité connectée à Internet doit avoir une adresse IP exclusive permettant son identification et sa connexion.

5 Les ports les plus couramment utilisés sont le port 25 pour SMTP, le port 80 pour HTTP, le port 110 pour POP3. Mais ils peuvent également être utilisés pour d’autres applications, à la discrétion de l’administrateur. Ainsi, le port 8080 peut également être utilisé pour HTTP.

6 ACL : pour Access Control List est une liste d’adresses ou de ports autorisés ou interdits par le dispositif de filtrage. Ces filtres sont implémentés dans les routeurs IP et les pare-feux.

7 DHCP : voir définition au paragraphe 3.4.2

8 NAT : voir définition au paragraphe 3.4.2

9 Edelman, Harvard Law School, 2003

10 Il s’agit d’une méthode que les serveurs web utilisent pour héberger plusieurs noms de domaine à la fois et parfois avec la même adresse IP.

11 BGP : voir définition au paragraphe 3.4.10

12 Christophe Espern

13 DNS : voir definition au paragraphe 3.4.13

14 L’hébergement virtuel est une technique que les serveurs web utilisent pour héberger sur un même serveur voire une même adresse IP plusieurs noms de domaine différents. Cette technique est largement utilisée et permet de réduire fortement les coûts d’hébergement des sites web. Une étude réalisée en 2003 (Source : Bibliographie [1]) montre que plus de 87% de tous les domaines utilisaient déjà cette technique d’hébergement virtuel.

15 IRC : voir définition au paragraphe 3.6.2

16 COPINE : projet de recherché du département de Psychologie Appliquée de l’université Cork (UCC) depuis 1997, qui a pour objet de repérer les lieux d’hébergement de contenu pédopornographique sur Internet.

17 IWF : Internet Watch Foundation.

18 Cleanfeed est une marque déposée de Thus, groupe Cable&Wireless

19 Richard Clayton : auteur de l’étude « Failures in a Hybrid Content Blocking System » est un chercheur de l’université de Cambridge, Royaume-Uni, qui a mené de nombreuses études sur les techniques de filtrage, dont certaines ont été utilisées pour établir le benchmark technique de la partie 1.

20 ACMA : Australian Communications and Media Authority

21 RC : pour Refused Classification

22 .A cet effet, la police fédérale australienne a créé en 2005 une cellule spécialisée dans la lutte contre la pédopornographie et qui est l’OCSET. La force nationale de lutte contre les délinquants sexuels sur mineurs, tel qu’elle est surnommée disposait à sa création de 35 officiers spécialisés et d’un budget annuel de 7,5 millions de dollars australiens (3,9 millions d’euros).

23 KLPD : Korps Landelijke PolitieDiensten, police nationale néerlandaise

24 Wetenschappelijk onderzoeks- en documentatiecentrum (Centre de recherche et documentation du Ministère de la Justice), http://blog.leaseweb.com/wp-content/plugins/wodc-report.pdf

25 http://www.comunicazioni.it/binary/min_comunicazioni/normativa/pedopornografia.pdf

26 CNCPO : Centro nazionale per il contrasto della pedopornografia

27 AIIP : Associazione Italiana Internet Provider

28 ALCEI : Associazione per la libertà nella comunicazione elettronica interattiva

29 EDRI : European Digital Rights

30 Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Confidentiel - ne peut être communiqué ou reproduit sans l’accord de Marpij / INSIGHT

1   ...   20   21   22   23   24   25   26   27   28

similaire:

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconAvis du Groupe de Réflexion pour le Développement du Secteur des...
«loi relative aux communications électroniques et à la Poste en République du bénin» au lieu de «loi relative aux télécommunications...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce icon1. Particularités des réseaux de communications électroniques au...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconLignes directrices relatives au cadre juridique applicable entre...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconConsultation publique sur l’intervention des collectivités territoriales...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconSociété belge des auteurs, compositeurs et éditeurs scrl (sabam)
«sabam») au sujet du refus de la première société de mettre en place un système de filtrage des communications électroniques au moyen...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconMmes et mm. Guemin. Reverdy. Cacheleux. Joulin. Fruh. Toussaint....
«Gemapi» pour permettre la mise en œuvre du contrat et dans le même temps prend, à la demande de la Fédération, la compétence anc...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconFederation française de cuniculiculture

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconFédération française de Taekwondo & da

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconAdresse électronique Dans le cahier des charges sont introduites...
«ad validitatem» ou encore «ad solemnitatem». Tel est le cas, par exemple, des formalités propres à la rédaction d'un type de testament...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconLa féderation française de la randonnée pédestre






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com