• Aucun résultat trouvé

Collecte et analyse de traces pair-`a-pair pour la lutte contre la p´edocriminalit´e

N/A
N/A
Protected

Academic year: 2022

Partager "Collecte et analyse de traces pair-`a-pair pour la lutte contre la p´edocriminalit´e"

Copied!
1
0
0

Texte intégral

(1)

Collecte et analyse de traces pair-` a-pair pour la lutte contre la p´ edocriminalit´ e

Matthieu Latapy et Cl´emence Magnien Prenom.Nom@lip6.fr

Aujourd’hui, des millions de personnes ´echangent quotidiennement des millions de donn´ees par l’interm´ediaire de syst`emes pair-`a-pair ou assimil´es. Le trafic induit repr´esente mˆeme la majorit´e du trafic total de l’internet, d´epassant le web. Il est donc essentiel de bien comprendre les m´ecanismes sous-jacents (notamment pour proposer des protocoles efficaces), en particulier les comportements des utilisateurs et les propri´et´es des donn´ees.

Par exemple, quelle proportion des utilisateurs sont des free riders (t´el´echargent beaucoup de donn´ees mais n’en fournissent que tr`es peu) ? existe-t-il des corr´elations entre les ensembles de fichiers t´el´echarg´es et/ou poss´ed´es par les utilisateurs ? existe-t-il des communaut´es d’int´erˆet et peut-on les d´etecter ? existe-t-il de mˆeme des ensembles de donn´ees similaires? des donn´ees tr`es populaires ? comment la popularit´e des donn´ees ´evolue-t-elle au cours du temps ? ...

Collecter de l’information sur les ´echanges pair-`a-pair est toutefois un d´efi en soi. En effet, la nature distribu´ee de ces ´echanges, la quantit´e de trafic induit, et l’anonymat de l’internet rendent la capture de traces extrˆemement d´elicate.

Il existe principalement trois fa¸cons de collecter de telles traces d’usages. La premi`ere consiste en l’´ecriture d’un client pair-`a-pair effectuant des requˆetes afin de savoir quelles donn´ees sont propos´ees par les autres pairs. La seconde consiste en l’installation d’un pair de grande capacit´e traitant de nombreux ´echanges, et les enregistrant. La troisi`eme enfin consiste en la capture de trafic directement sur les routeurs et chez les fai.

Ce stage se situe dans la premi`ere approche. Il s’agit, sur la base de composants logiciels d´ej`a d´evelopp´es, de mettre au point un outil distribu´e effectuant des requˆetes automatisables sur le r´eseau P2P eDonkey. L’outil devra ensuite ˆetre d´eploy´e sur une centaine de machines de mesure distribu´ees dans le monde.

La collecte de donn´ees sur les ´echanges pair-`a-pair a pour principale application une meilleure connaissance des propri´et´es des ´echanges effectu´es, notamment pour proposer des protocoles effi- caces en tirant parti. Dans le cadre de ce stage, l’objectif applicatif est plus pr´ecis´ement la lutte contre la p´edocriminalit´e.

Une deuxi`eme composante du stage (compl´ementaire de la premi`ere ou prenant le pas sur celle-ci) consiste donc en l’analyse des donn´ees collect´ees pour ´evaluer pr´ecis´ement et rigoureuse- ment la quantit´e d’´echanges `a caract`ere p´edophile observ´es. Comme les identifiants de pairs sont r´eallou´es (un mˆeme utilisateur change d’identifiant, et plusieurs utilisateurs peuvent avoir le mˆeme identifiant), c’est une probl´ematique non-triviale. De plus, la taille et la complexit´e des donn´ees `a manipuler soul`event en elles-mˆemes de nombreux d´efis.

Références

Documents relatifs

De plus, les effets du partage d’identifiants entre pairs sur le réseau sont limités par des contraintes [10] locales appliquées par chaque client pour protéger sa table de

Whereas, our current work is based on the explicit notion of the extended constraint, i.e., a combination of timing-, functional causality-, ERT behavior constraints, as well as

La comparaison des niveaux de biomarqueurs dans les EBC (protéines totales, NOx et 8-isoprostane) associée à l’étude du NO exhalé (FeNO) entre les témoins et

L’approche holonique nous fournit un support conceptuel pour proposer un système générique de pilotage auto-organisé et isoarchique, adapté aux systèmes mécatroniques

Il est important de bien comprendre qu'une licence libre ne veut pas dire que l'on peut faire ce que l'on veut avec un contenu, dans tous les cas il faut se renseigner sur la

Dans la plupart des protections présentée, dont SybilGuard que nous réutilisons dans ce mémoire, la vue des différents pairs n’est pas nécessairement cohérente, chaque pair

Passer en mode simulation.  Votre fichier doit apparaître ici. Puis dans l’onglet « Network », saisir l’adresse IP du premier PC et valider en cliquant sur « rejoindre

Chaque fois qu'un internaute télécharge un fichier, il partage en même temps les bouts du fichier qu'il a déjà reçu avec les autres internautes.. L'ordinateur de chaque