Etude des dispositifs techniques contournant l'hadopi

Avant-propos:

On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.

Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le chiffrement des données permettant de ne rendre intelligible un contenu qu'aux seuls destinataires du contenu.

Récapitulatif des solutions existantes
 [ 0=nul / 5=très bien/grand ]

NOTE: toute demande d'informations à l'étranger est soumise à une commission rogatoire, procédure judiciaire lourde et compliquée encore plus si c'est hors CEE (exemple: le Canada interdit la sortie des données personnelles vers la CEE sans commission rogatoire ET autorisation d'un commissaire à la vie privée)

Réseaux P2P Anonymes
Plus d'informations sur les Réseaux P2P Anonymes

GNUnet
Plus d'informations sur Gnunet

Direct download & Onion routing (TOR)
Plus d'informations sur le système TOR

Oneswarm
Plus d'informations sur OneSwarm

Mail
Plus d'informations sur les Mails

darknet
Plus d'informations sur le réseau Darknet

VPN
Plus d'informations sur les VPN (VPN = (Réseau Privé Virtuel)

Échange direct entre amis (Beer to Peer)
Plus d'informations sur les Echanges entre amis

Serveur dédié
Serveur dédié

HTTP file hosting
Plus d'informations sur le HTTP File Hosting

Newsgroup
Plus d'informations sur les NewsGroup

Canaux IRC
Canaux IRC

Proxy & Socks
Plus d'informations sur les Proxys/Socks

Serveur FTP
Plus d'informations sur les serveurs FTP

Streaming
Plus d'informations sur les solutions de streaming

Echanges sécurisés entre amis
Secure copy sur wikipedia