Derniers sujets
» narcotestspar ivo Lun 10 Juin - 19:55
» GRAVOS & FRIENDS
par ivo Sam 8 Juin - 10:49
» la police s'étonne qu'on ne l'aime pas
par niouze Ven 12 Avr - 22:09
» étude du fascisme
par ivo Ven 14 Déc - 9:46
» [Toulouse - 07-12-2018] GRAVESITE + ALL BORDERS KILL + VOMI NOIR
par vegan31 Ven 9 Nov - 14:32
» [Toulouse - 02-07-2018] TRAVOLTA + guests
par vegan31 Lun 11 Juin - 9:28
» [Toulouse - 09-07-2018] KNUR + guests
par vegan31 Lun 11 Juin - 9:27
» [Toulouse - 18-07-2018] SPEED-NOISE-HELL + OSSERP + MUTILATED JUDGE
par vegan31 Lun 11 Juin - 9:26
» [Toulouse - 20-08-2018] HIRAX + EVILNESS + VARKODYA + SCORCHED EARTH
par vegan31 Lun 11 Juin - 9:24
» À la lanterne
par krépite Lun 7 Mai - 22:31
» [Toulouse - 12-05-2018] SICKSIDE + JEANNOT LOU PAYSAN + AHURI
par vegan31 Lun 16 Avr - 0:34
» vite, je vais vomir ...
par niouze Ven 12 Jan - 13:23
» Tunisie >>>>>>>
par ivo Lun 18 Déc - 8:29
» la phrase du jour
par ivo Lun 18 Déc - 8:09
» [中国- Chine] 一般信息- Informations générales
par ivo Sam 16 Déc - 8:38
» les photos d'actus - l'info en résumé
par ivo Sam 16 Déc - 8:34
» macronie
par ivo Sam 16 Déc - 8:23
» enfance ...
par ivo Ven 15 Déc - 9:27
» démocratie et justice ...
par ivo Ven 15 Déc - 9:19
» internet , technologie, ...
par ivo Ven 15 Déc - 8:41
» sexisme ... encore et toujours ...
par ivo Ven 15 Déc - 8:19
» [Toulouse - 03-01-2018] HASSIG + TROTZ + PESTCONTROL
par vegan31 Ven 8 Déc - 10:42
» flicage total du net
par niouze Lun 4 Déc - 10:06
» état d'urgence et autres restrictions....
par niouze Jeu 30 Nov - 22:32
» pesticides / fongicides
par ivo Mer 22 Nov - 9:02
» contre l'esclavage moderne
par ivo Mer 22 Nov - 8:54
» Sur les rives du Jourdain
par ivo Mer 22 Nov - 8:52
» petits business entre amis
par ivo Mer 22 Nov - 8:41
» No Futur - la terre au 21° siecle
par ivo Mer 22 Nov - 8:36
» blancs comme neige ^^
par ivo Mer 22 Nov - 8:34
» homophobie dans le monde ...
par ivo Mer 22 Nov - 8:19
» immigration ...
par ivo Mer 22 Nov - 8:16
» Nucléaire mon amour ...
par ivo Mar 21 Nov - 9:19
» Afrique coloniale belge
par ivo Mar 21 Nov - 8:50
» Révolution russe
par ivo Mar 21 Nov - 8:01
» agriculture
par ivo Dim 19 Nov - 8:26
» <<< Santé >>>
par ivo Dim 19 Nov - 8:21
» droites extremes
par ivo Sam 18 Nov - 11:01
» Birmanie
par ivo Sam 18 Nov - 10:35
» U.E.
par ivo Sam 18 Nov - 10:10
» pologne
par ivo Sam 18 Nov - 8:44
» No Futur - l'espace au 21° siecle
par ivo Ven 17 Nov - 8:36
» Réunionnais de la Creuse
par ivo Ven 17 Nov - 7:56
internet , technologie, ...
+4
EclipseFTS
Lib
spike
Chabane's rds
8 participants
Pavillon Noir :: NEWS :: Internationales :: Monde
Page 2 sur 12
Page 2 sur 12 • 1, 2, 3, ... 10, 11, 12
No Futur - l'internet libre au 21° siecle
Source :
http://fr.readwriteweb.com/2010/01/20/a-la-une/traite-acta-censure-loppsi-hadopi/
"
ACTA : le traité secret qui pourrait changer la face d’internet
Ecrit le 20 janvier 2010
par Fabrice Epelboin
Traité ACTASi le traité ACTA venait à être appliqué, l’internet tel qu’on le connait aujourd’hui serait radicalement changé. Le traité renforce de façon démesurée le pouvoir du copyright (ou du droit d’auteur, en l’occurrence la différence est insignifiante), forcera les fournisseurs de services sur internet à faire la police du copyright, rendant du même coup l’hébergement de contenus générés par les utilisateurs impossible à assumer financièrement, il mettra en place des sanctions pour les utilisateurs violant le copyright, comme de leur couper l’accès à l’internet après trois avertissements, et exigera que les supports informatiques soient inspectés aux frontières (disques dur, lecteurs mp3, etc.). Ceux qui contiendraient des fichiers copyrightés téléchargés de façon illégale seraient détruits, et leur possesseurs se verraient infliger une amende.
Parmi les informations qui ont fuité du traité ACTA – toujours en négociation -, on trouve aussi la possibilité pour les ayants droits d’accéder aux informations personnelles d’un internaute, suspecté d’avoir téléchargé un contenu copyrighté, sans avoir besoin de recourir à un juge. En bref, Hadopi, à coté, ce n’est pas grand chose, mais c’est un bon début.
Les négociations autour du traité ACTA se font en dehors de tout cadre, aucune organisation internationale comme l’OMC ne les supervise. Elles ont commencé en 2006 entre les USA, la Commission Européenne, la Suisse et le Japon. Depuis, l’Australie, le Canada, l’Union Européenne, la Jordanie, le Mexique, le Maroc, la Nouvelle Zélande, la Corée, Singapour et les Emirats Arabes Unis se sont joints aux négociations.
Ce traité est négocié dans le plus grand secret, mais en mai 2008, Wikileaks.org a publié un document en révélant de nombreux éléments. C’est plus récemment que l’opinion publique a été alertée, grâce à l’EFF dans un premier temps, puis à ReadWriteWeb US en fin d’année dernière.
Beaucoup d’analystes en France voient le couple Hadopi/Loppsi comme un premier pas dans la mise en application du traité ACTA. Les récentes loi impactant l’usage de l’internet en Espagne et en Italie font penser que c’est une partie de l’Europe qui est en train de mettre en application ce traité, avant même qu’il soit signé.
Mais comme le montre les dernières évolutions législatives concernant Internet en Italie, ce n’est pas seulement le téléchargement ‘pirate’ qui est visé par ACTA, mais bien l’ensemble du web 2.0 et de la capacité qu’a donné l’internet à tous de s’exprimer (sans même parler du logiciel libre, nous reviendrons sur ce point ultérieurement). L’obligation faite aux services ‘web 2.0′ de faire la police obligerait de facto la plupart des plateformes de blog à fermer, tout comme les autres sites proposant d’héberger gratuitement les contenus des internautes.
La pression monte pour plus de transparence
Le traité ACTA a donné lieu a 6 réunions de négociation jusqu’ici, une septième se tient à la fin de ce mois à Mexico. Chose étonnante, la pression semble avoir au moins eu un effet : la transparence est enfin à l’ordre du jour.
Google, qui s’est engagé pour la Net Neutrality et ne voit pas d’un bon œil le traité ACTA, a organisé une table ronde la semaine dernière à Washington D.C. pour débattre du projet de traité.
Le débat qui s’est tenu lors de cette table ronde a été particulièrement intéressant et agité. Réunissant des représentants des lobbies et des partisans des libertés numériques, les échanges ont été vifs, et ont portés sur l’aspect législatif, l’économie, les problèmes éthiques soulevés par le traité ACTA, mais surtout sur la transparence, demandée à corps et à cri par tous (ou presque).
Le représentant des lobbies, Steven Metalitz (avocat de la MPAA et de la RIAA), a longuement défendu le traité et la nécessité du secret de sa négociation. Une position difficile mais on ne peut que saluer l’effort de dialogue. Pour lui, le secret est une condition nécessaire à la négociation avec les pays étrangers (entendez, entre autre, l’Europe, qui semble être en train, dans certains de ses pays membres, de le mettre en application).
L’autre point défendu par Metalitz frise le ridicule quand il affirme que le traité ne nécessitera pas que les lois des pays signataires soient changées. En effet, dans la mesure où les points du traité font d’ors et déjà l’objet de loi telles qu’Hadopi et Loppsi (ou celle de l’économie durable en Espagne), on peut imaginer que d’ici à la signature du traité, les lois nécessaires à son application soient déjà en place.
En France, ACTA n’a fait l’objet de quasiment aucun article dans la presse officielle, et des sources nous ont fait savoir que le sujet était carrément censuré dans certaines rédactions. Aucun groupe parlementaire n’a demandé la moindre commission d’enquête : circulez, il n’y a rien à voir.
Si vous parlez anglais, trouvez une heure et demie pour regarder cette vidéo, c’est l’avenir de l’internet qui se joue, et plus largement celui de la liberté d’expression.
A votre bon cœur messieurs dames…
Sans Wikileaks, ce traité serait encore à ce jour secret, nous ôtant la possibilité de comprendre ce qui se trame réellement en France, en Espagne, et en Italie en ce moment. Si vous aussi vous pensez que le rôle joué par Wikileaks est essentiel pour la démocratie, faites un don, ils ont besoin de notre soutien. Vous pouvez également adresser vos don à La Quadrature du Net, qui joue un rôle indispensable pour la défense des citoyens face à ACTA auprès, entre autre, de la Commission Européenne."
http://fr.readwriteweb.com/2010/01/20/a-la-une/traite-acta-censure-loppsi-hadopi/
"
ACTA : le traité secret qui pourrait changer la face d’internet
Ecrit le 20 janvier 2010
par Fabrice Epelboin
Traité ACTASi le traité ACTA venait à être appliqué, l’internet tel qu’on le connait aujourd’hui serait radicalement changé. Le traité renforce de façon démesurée le pouvoir du copyright (ou du droit d’auteur, en l’occurrence la différence est insignifiante), forcera les fournisseurs de services sur internet à faire la police du copyright, rendant du même coup l’hébergement de contenus générés par les utilisateurs impossible à assumer financièrement, il mettra en place des sanctions pour les utilisateurs violant le copyright, comme de leur couper l’accès à l’internet après trois avertissements, et exigera que les supports informatiques soient inspectés aux frontières (disques dur, lecteurs mp3, etc.). Ceux qui contiendraient des fichiers copyrightés téléchargés de façon illégale seraient détruits, et leur possesseurs se verraient infliger une amende.
Parmi les informations qui ont fuité du traité ACTA – toujours en négociation -, on trouve aussi la possibilité pour les ayants droits d’accéder aux informations personnelles d’un internaute, suspecté d’avoir téléchargé un contenu copyrighté, sans avoir besoin de recourir à un juge. En bref, Hadopi, à coté, ce n’est pas grand chose, mais c’est un bon début.
Les négociations autour du traité ACTA se font en dehors de tout cadre, aucune organisation internationale comme l’OMC ne les supervise. Elles ont commencé en 2006 entre les USA, la Commission Européenne, la Suisse et le Japon. Depuis, l’Australie, le Canada, l’Union Européenne, la Jordanie, le Mexique, le Maroc, la Nouvelle Zélande, la Corée, Singapour et les Emirats Arabes Unis se sont joints aux négociations.
Ce traité est négocié dans le plus grand secret, mais en mai 2008, Wikileaks.org a publié un document en révélant de nombreux éléments. C’est plus récemment que l’opinion publique a été alertée, grâce à l’EFF dans un premier temps, puis à ReadWriteWeb US en fin d’année dernière.
Beaucoup d’analystes en France voient le couple Hadopi/Loppsi comme un premier pas dans la mise en application du traité ACTA. Les récentes loi impactant l’usage de l’internet en Espagne et en Italie font penser que c’est une partie de l’Europe qui est en train de mettre en application ce traité, avant même qu’il soit signé.
Mais comme le montre les dernières évolutions législatives concernant Internet en Italie, ce n’est pas seulement le téléchargement ‘pirate’ qui est visé par ACTA, mais bien l’ensemble du web 2.0 et de la capacité qu’a donné l’internet à tous de s’exprimer (sans même parler du logiciel libre, nous reviendrons sur ce point ultérieurement). L’obligation faite aux services ‘web 2.0′ de faire la police obligerait de facto la plupart des plateformes de blog à fermer, tout comme les autres sites proposant d’héberger gratuitement les contenus des internautes.
La pression monte pour plus de transparence
Le traité ACTA a donné lieu a 6 réunions de négociation jusqu’ici, une septième se tient à la fin de ce mois à Mexico. Chose étonnante, la pression semble avoir au moins eu un effet : la transparence est enfin à l’ordre du jour.
Google, qui s’est engagé pour la Net Neutrality et ne voit pas d’un bon œil le traité ACTA, a organisé une table ronde la semaine dernière à Washington D.C. pour débattre du projet de traité.
Le débat qui s’est tenu lors de cette table ronde a été particulièrement intéressant et agité. Réunissant des représentants des lobbies et des partisans des libertés numériques, les échanges ont été vifs, et ont portés sur l’aspect législatif, l’économie, les problèmes éthiques soulevés par le traité ACTA, mais surtout sur la transparence, demandée à corps et à cri par tous (ou presque).
Le représentant des lobbies, Steven Metalitz (avocat de la MPAA et de la RIAA), a longuement défendu le traité et la nécessité du secret de sa négociation. Une position difficile mais on ne peut que saluer l’effort de dialogue. Pour lui, le secret est une condition nécessaire à la négociation avec les pays étrangers (entendez, entre autre, l’Europe, qui semble être en train, dans certains de ses pays membres, de le mettre en application).
L’autre point défendu par Metalitz frise le ridicule quand il affirme que le traité ne nécessitera pas que les lois des pays signataires soient changées. En effet, dans la mesure où les points du traité font d’ors et déjà l’objet de loi telles qu’Hadopi et Loppsi (ou celle de l’économie durable en Espagne), on peut imaginer que d’ici à la signature du traité, les lois nécessaires à son application soient déjà en place.
En France, ACTA n’a fait l’objet de quasiment aucun article dans la presse officielle, et des sources nous ont fait savoir que le sujet était carrément censuré dans certaines rédactions. Aucun groupe parlementaire n’a demandé la moindre commission d’enquête : circulez, il n’y a rien à voir.
Si vous parlez anglais, trouvez une heure et demie pour regarder cette vidéo, c’est l’avenir de l’internet qui se joue, et plus largement celui de la liberté d’expression.
A votre bon cœur messieurs dames…
Sans Wikileaks, ce traité serait encore à ce jour secret, nous ôtant la possibilité de comprendre ce qui se trame réellement en France, en Espagne, et en Italie en ce moment. Si vous aussi vous pensez que le rôle joué par Wikileaks est essentiel pour la démocratie, faites un don, ils ont besoin de notre soutien. Vous pouvez également adresser vos don à La Quadrature du Net, qui joue un rôle indispensable pour la défense des citoyens face à ACTA auprès, entre autre, de la Commission Européenne."
EclipseFTS- Messages : 39
Date d'inscription : 30/05/2010
Re: internet , technologie, ...
si je suis bien le texte , ce qui est drole('même si psa trop quand même) c'est que ses couillons ne se rende même pas compte qu'en fesant sa il réduiront internet a un simple minitel (a peine plus perfectionner) et reduiront de ce fait les utilisateurs (bon c'est peut etre ce qui est voulu )
niouze- Messages : 5054
Date d'inscription : 18/05/2009
Re: internet , technologie, ...
oui mais justement ... une grosse pompe à fric débile, c'est ce qu'ils veulent ...
je déplace >>>
Pavillon Noir :: NEWS :: Internationales :: Monde :: internet , technologie, ...
je déplace >>>
Pavillon Noir :: NEWS :: Internationales :: Monde :: internet , technologie, ...
Re: internet , technologie, ...
Google dégaine des mesures contre le piratage en ligne
http://www.lefigaro.fr/hightech/2010/12/03/01007-20101203ARTFIG00564-google-degaine-des-mesures-contre-le-piratage-en-ligne.php
le debut de la fin pour ggl ?? ....
également
http://www.lepoint.fr/high-tech-internet/google-va-cacher-les-sites-pirates-lors-des-recherches-02-12-2010-1270211_47.php
http://www.lefigaro.fr/hightech/2010/12/03/01007-20101203ARTFIG00564-google-degaine-des-mesures-contre-le-piratage-en-ligne.php
Le moteur de recherche ne suggèrera plus de mots-clés associé au piratage. Il supprimera aussi plus rapidement les liens vers les sites qui ne respectent pas les droits d'auteur.
Google fait la police dans les résultats de son moteur de recherche. Jeudi soir, le groupe américain a annoncé une série de mesures pour lutter contre le piratage et faire respecter le droit d'auteur. Il s'agit, a-t-il expliqué sur son blog officiel, de mieux différencier les contenus mis en ligne légalement par les créateurs de la masse de fichiers illégaux.
Pour faire respecter ce principe, Google s'engage d'abord à supprimer en moins de vingt-quatre heures les pages incriminées par les ayants droit. De nouveaux outils seront ensuite proposés dans les prochains mois pour mieux repérer et interdire l'affichage des modules publicitaires sur les sites qui proposent des contenus illégaux.
Mais Google va aller plus loin. Il promet aussi de supprimer, par précaution, toutes les suggestions de recherche associées au piratage, comme il le fait déjà pour les requêtes à caractère pornographique. Ces suggestions s'affichent dans la boîte de recherche, avant même d'avoir entré tous les mots-clés. Les internautes qui tapent aujourd'hui le titre «Inception» dans le moteur se trouvent aiguillés vers des sites où regarder illégalement le film en streaming. Bientôt, ils seront plutôt conduits vers Allociné et IMDB. Une recherche précise sur «Inception streaming» donnera cependant toujours des résultats.
Une offre de musique légale en préparation
Le dernier point touche à la présentation des résultats. Google prévoit en effet d'accorder une meilleure visibilité aux sites qui proposent des contenus légaux. Il pourra par exemple proposer un extrait de 90 secondes des morceaux de musique vendus sur les sites légaux, mieux identifiables que les liens vers les autres sites, explique Simon Morrison, chargé des questions de droit d'auteur pour Google en Europe.
Avec cette proposition, Google accède en partie à une demande des ayants droit formulée de longue date, et qui avait d'ailleurs été reprise par la France. Lors des débats sur la loi Hadopi, un amendement avait été déposé pour demander de «sur-référencer» les offres légales. Le groupe américain s'y était alors opposé, arguant que le classement de son moteur de recherche ne faisait l'objet d'aucune intervention humaine, rappelle PCInpact.
Depuis, les rapports entre Google et le monde de la culture se sont réchauffés. En France, Google a normalisé ses relations avec les titulaires de droits sur YouTube. Plusieurs accords ont été signés ces dernières semaines. Aux Etats-Unis, Google a surtout entamé de délicates négociations avec les majors de la musique pour bâtir une offre légale concurrente d'iTunes, rappelle CNet.
le debut de la fin pour ggl ?? ....
également
http://www.lepoint.fr/high-tech-internet/google-va-cacher-les-sites-pirates-lors-des-recherches-02-12-2010-1270211_47.php
Re: internet , technologie, ...
Google va censurer le piratage et mettre en avant les offres légales
http://hightech.nouvelobs.com/actualites/depeche/20101204.ZDN3441/google-va-censurer-le-piratage-et-mettre-en-avant-les-offres-legales.html
http://hightech.nouvelobs.com/actualites/depeche/20101204.ZDN3441/google-va-censurer-le-piratage-et-mettre-en-avant-les-offres-legales.html
Avis de tempête pour le moteur de recherche Google. Celui-ci annonce une série de mesures pour modifier la façon dont les contenus allant à l'encontre des droits d'auteur apparaissent dans les résultats de recherche.
Google annonce sur son blog une série de mesures pour la protection des droits d'auteur qui pourrait considérablement modifier les résultats de son moteur de recherche et/ou la façon dont les internautes l'utilisent. Les annonces payantes de sa régie publicitaire seront également impactées. Par ces mesures, Google remettra-t-il en cause le principe qu'il a souvent défendu de neutralité et d'automatisation des résultats ?Les ayants-droits pourront bientôt dénoncer un contenu contrevenant aux droits d'auteurs qui apparaît dans les résultats de recherche. Appliquée au moteur de recherche et aux blogs, cette mesure sera progressivement étendue à d'autres services Google. L'entreprise explique vouloir répondre dans les 24h aux demandes de retrait formulées légitimement par les ayants-droit tout en laissant la possibilité de contester.
La saisie semi-automatique qui suggère des termes de recherches aux internautes ne reflétera pas forcément le top des recherches effectuées par les internautes, mais collera aussi aux exigences des ayants-droits. Les termes se rapprochant de ceux utilisés pour trouver du contenu illégal ne seront plus affichés automatiquement, c'est déjà le cas pour certains contenus adultes.
Enfin, Google souhaite également mettre en avant les contenus légaux en les rendant plus accessibles dans ses résultats de recherche. Selon Google, c'est ce contenu légal que les internautes recherchent en priorité et va donc tenter de faciliter leur indexation.
La régie Google qui est parfois la cible de critiques en raison des annonces diffusées sera, elle aussi, filtrée pour exclure les annonceurs qui ne respectent pas la législation. Une mesure à distinguer des autres, car elle ne concernera pas directement l'algorithme du moteur de recherche et la pertinence des résultats, mais seulement la régie publicitaire où le meilleur classement est généralement attribué au plus offrant.
Google met régulièrement en avant l'automatisation du classement pour se défendre de favoriser certains contenus, notamment pour se disculper d'accusations de manipulation des résultats. L'annonce de ces modifications ouvre la porte à de plus en plus d'interventions manuelles sur son index et représente un tournant dans le fonctionnement du moteur.
L'enjeu est de taille pour le leader de la recherche sur internet. Il devra, malgré ces mesures, conserver ce qui a fait son succès : la pertinence des résultats.
Guillaume Bonvoisin, CNET France
Sur le même sujet :
Google revoit sa technologie d'indexation de recherche
The pirate bay : les peines sont confirmées en appel mais l'affaire continue
Hadopi : des dépliants aux péages et la lettre ouverte d'un lecteur de CNET
Google pourrait lancer un service de musique à la rentrée
Re: internet , technologie, ...
Piratage : Google montre patte blanche
google public policy blogspot
Making Copyright Work Better Online
http://googlepublicpolicy.blogspot.com/2010/12/making-copyright-work-better-online.html
Le géant du Web Google promet de mieux lutter contre le piratage… Opération séduction ? Quelles conséquences ?
Google va mettre un peu de filtrage dans son moteur de recherche. Il l’annonce sur son blog. Il s’agit de mieux respecter les droits d’auteurs.
Aujourd’hui, si l’on cherche un film ou un logiciel gratuit sur Internet, quelques mots-clés bien choisis permettent de trouver à peu près tout ce qu’on veut. Le moteur américain est devenu à son corps défendant un gigantesque supermarché du piratage. Mais Google promet que cela ne va pas durer.
La firme américaine annonce qu’elle introduira bientôt une fonction permettant aux ayants-droits de signaler un contenu piraté. Une réponse sera alors apportée dans les 24h et Google pourra faire disparaître les liens menant vers des sites douteux. Google devrait mettre mieux en avant les offres légales. Par exemple, lorsque l’on tapera le nom d’un film ou d’un programme informatique on devrait tomber vers des sites marchands avant de tomber sur des sites de contrefaçon. Les liens sponsorisés, c’est-à-dire les annonces publicitaires payantes, seront également impactées ainsi que les blogs hébergés sur sa plateforme blogger.com.
Cette décision de Google est assez étonnante. En effet, jusqu’à présent, le moteur de recherche s’est toujours retranché derrière l’automatisation des recherches et a toujours refusé d’intervenir manuellement au nom d’un principe de neutralité. Il se dit prêt aujourd’hui à mettre un peu « d’humain » dans cet automatisme au nom du respect du droit d’auteur. Faut-il voir dans cette décision une opération séduction du géant américain ?
La firme, dont le slogan des débuts était « ne pas faire de mal », est devenue au fil des années un grand méchant loup qui parfois fait peur. De récentes déclarations du PDG, Eric Schmidt, sur la vie privée sont venues jeter de l’huile sur le feu. Notamment lorsque celui-ci a déclaré que « seuls les criminels se soucient de protéger leurs données personnelles ». Aujourd’hui, Google semble avoir décidé d’inverser la tendance.
Reste à savoir si Google ne met pas le doigt dans un engrenage dangereux en acceptant de filtrer ses résultats. Reste à savoir aussi si cette décision ne risque pas de bénéficier à ses concurrents.
google public policy blogspot
Making Copyright Work Better Online
http://googlepublicpolicy.blogspot.com/2010/12/making-copyright-work-better-online.html
Re: internet , technologie, ...
Sécurité IT : une faille critique met Windows à nu
http://www.itespresso.fr/securite-it-une-faille-critique-met-windows-a-nu-39952.html
http://www.itespresso.fr/securite-it-une-faille-critique-met-windows-a-nu-39952.html
Une vulnérabilité qualifiée de "critique" est susceptible de toucher l'OS Windows et son moteur de rendu graphique. Aucun correctif n'est pour le moment disponible.
Dans une alerte datée du 4 janvier, Microsoft prévient ses utilisateurs de l’existence d’une faille de type « zero day » qui affecte Windows, note Silicon.fr.
Celle vulnérabilité touche plus particulièrement Windows Graphics Rendering Engine, le moteur de rendu graphique du système. Seuls Windows Vista, Server 2003, et XP sont affectés par cette vulnérabilité. Windows 7 et Server 2008 R2 seraient épargnés, selon l’éditeur américain.
Cette brèche de sécurité, désormais publique, peut être considérée comme critique puisqu’elle permet à un attaquant de lancer du code à distance.
Comme souvent, l’exploitation de cette faille nécessite que la victime visite une page Web spécialement conçue. Ou encore qu’elle ouvre un fichier Word ou PowerPoint dédié, ce qui est déjà potentiellement plus risqué. Les utilisateurs avec des droits restreints seront cependant moins affectés que ceux travaillant en mode administrateur.
« Nous n’avons pas connaissance d’utilisateurs affecté, ni d’aucune tentative d’attaque », déclare l’équipe du centre de sécurité de Microsoft (MSRC). Pour l’heure, il n’existe pas de correctif.
En conséquence, Microsoft a mis sur le qui-vive ses 70 partenaires du programme de protection (dont non nombre d’éditeurs d’anti-virus) pour tenter de repérer les menaces en ligne et prendre les mesures nécessaires face aux sites malicieux qui tenteraient d’exploiter la faille.
Car pour le moment, la firme de Redmond n’a pas l’intention de diffuser un correctif d’urgence tout en déclarant surveiller de près l’évolution de la situation. Il faudra donc s’en tenir, au mieux, au prochain bulletin de sécurité programmé pour le 11 janvier ou, plus probablement attendre le 9 février pour boucher cette brèche.
Pour sécuriser au mieux Windows, au-delà des conseils de bon sens (ne pas visiter de pages Web à l’aveugle, ne pas ouvrir de fichiers à l’origine inconnue, disposer d’un anti-virus, etc.), Microsoft invite les administrateurs à modifier la liste des contrôle d’accès (Access Control List) depuis le fichier shimgvw.dll. Tous les détails sur la page du site TechNet de l’éditeur (partie Workarounds).
Re: internet , technologie, ...
120 000 iPad piratés aux Etats-Unis
JÉRÔME COLOMBAIN - 06:06
JÉRÔME COLOMBAIN - 06:06
Des hackers se sont introduit dans les serveurs informatiques de l’opérateur AT&T...
Ecoutez cette chronique (1'59")
C’est aux Etats-Unis que ça se passe. Deux hackers se sont introduit dans les serveurs informatiques de l’opérateur AT&T. Ils auraient mis au jour et copié les adresses électroniques ainsi que d’autres informations personnelles d’environ 120 000 utilisateurs d’iPad. L’affaire concerne des iPads 3G c’est-à-dire des abonnés qui disposaient d’un forfait téléphonique. Les hackers estiment avoir agi pour la bonne cause afin de mettre en évidence les failles de sécurité sur les serveurs AT&T. Malheureusement, cette petite blague va leur coûter des poursuites pénales.
Nouveau revers pour Facebook. Le réseau social aux 500 millions d’amis vient de faire machine arrière alors qu’il tentait de prendre quelques libertés avec la vie privée de ses abonnés. L’affaire concerne les éditeurs ties, ces sociétés qui développent des applications ou des petits jeux dans le cadre de Facebook. La direction de l’entreprise envisageait de laisser ces sociétés accéder librement aux données personnelles des utilisateurs. Concrètement, si vous avez indiqué dans votre profil Facebook votre adresse réelle et votre numéro de téléphone, les éditeurs de ces applis auraient pu y accéder. Certes, l’utilisateur doit alors donner son autorisation, mais cela consiste souvent à cliquer sur un bouton sans vérifier en détail de quoi il s’agit. Facebook est persuadé qu’une telle pratique peut rendre service aux internautes en simplifiant, par exemple, l’accès à des sites marchands. Mais devant la réticence de certains, la fonction a pour l’instant été suspendue. On n’est jamais trop prudent sur Facebook !
Le virus Stuxnet a a-t-il été créé par Israël et les Etats-Unis ? C’est ce qu’affirme en tout cas le New York Times. Stuxnet est ce code informatique malicieux (malware) qui a infecté en fin d’année dernière des centrales nucléaires. En fait, dès le début les regards s’étaient tournés vers Israël car ce ver semblait avoir été créé pour s’attaquer spécifiquement aux centrales iraniennes. Le fait est qu’il aurait contaminé 1 millier de centrifugeuse dans ce pays. Un virus très élaboré, selon le New Your Times, mais pas assez visiblement pour empêcher que l’on sache d’où il vient…
Re: internet , technologie, ...
Nicolas Sarkozy désire un G20 du droit d’auteur
http://www.logiciel.net/nicolas-sarkozy-desire-un-g20-du-droit-dauteur-10788.htm
http://www.logiciel.net/nicolas-sarkozy-desire-un-g20-du-droit-dauteur-10788.htm
Le président français veut un G20 du droit d'auteur pour discuter de sa protection sur Internet.
Lors de ses voeux à la Culture et à l'Éducation, Nicolas Sarkozy a profité de cette occasion pour évoquer la question du droit d'auteur. Sarkozy voudrait réunir les pays les plus industrialisés comme la Chine, le Japon, les États-Unis et le Canada afin d'arriver à concrétiser des solutions pour lutter plus efficacement contre la cybercriminalité. Selon le président de la République, ne plus rémunéré la création tue la création. C'est pour cela qu'il désire un Internet plus civilisé où la propriété intellectuelle est respectée. Affaire à suivre.
Re: internet , technologie, ...
Le prochain G8/G20 s'intéressera aux droits d'auteur, selon Sarkozy
http://www.actualitte.com/actualite/23806-sarkozy-sommet-droits-auteur-annonce.htm
http://www.actualitte.com/actualite/23806-sarkozy-sommet-droits-auteur-annonce.htm
Une annonce du président de la République faite lors de ses vux à la culture.
Même si de nombreux syndicats boycottaient la cérémonie traditionnelle des vœux à la culture, le président de la République n’avait en rien perdu de sa morgue habituelle.
Appelé à parler de grands projets visant la création d’un équivalent du CNC (Centre national de la cinématographie) pour l’univers musical, Nicolas Sarkozy s’est embarqué dans de longs développements sur la nécessité de réglementer Internet.
Et la question des droits d’auteur a fini par devenir centrale dans une telle perspective. C’est ainsi que le président a annoncé la tenue d’un sommet sur le droit d’auteur en marge du prochain G8/G20 placé sous sa responsabilité. Cette réunion pourrait donc se tenir avant le sommet officiel prévu en novembre 2011 à Cannes.
Il s’agirait d’établir des visions communes sur la question des droits d’auteur pour avancer dans leur meilleure protection mais à une échelle mondialisée. Nicolas Sarkozy préfère alors parlé d’un « internet civilisé », et non plus « régulé », bien conscient que l’excès de surveillance devient, en la matière, de plus en plus impopulaire jusque dans les mots employés pour en parler.
Dépassant toute vision utopiste de la Toile, le chef de l’Etat est parti guerroyer les méchants agents semant l’anarchie sur Internet. La révolution numérique, si elle est bien chargée de promesses, doit également se faire dans le respect des créateurs et donc dans celui de leurs droits.
Re: internet , technologie, ...
Téléphoner gratuitement avec son mobile
JÉRÔME COLOMBAIN - 06:37
JÉRÔME COLOMBAIN - 06:37
Plusieurs applications pour smartphones permettent de passer des coups de fils gratuitement. L’application Viber fait de plus en plus parler d’elle.
Ecoutez cette chronique (2'05")
Depuis l’avènement d’Internet, il existe toutes sortes de moyens pour téléphoner gratuitement. Malheureusement, ce n’est pas toujours simple. Une application sur téléphone mobile commence à faire parler d’elle car elle permet de passer des coups de fils gratuits avec une qualité sonore excellente et une simplicité exemplaire. C’est l’application Viber.
Disponible pour l’instant uniquement sur iPhone mais prochainement sur Android et Blackberry, Viber est édité par une entreprise américaine. Une fois installée sur votre smartphone, l’application analyse votre carnet d’adresse et détecte automatiquement parmi vos contacts toutes les personnes qui utilisent déjà Viber. Ce sont elles que vous pouvez appeler gratuitement car, comme tous les logiciels de voix sur IP, il faut que les deux correspondants se servent du même logiciel. Il s’agit d’un système communautaire dont le nombre d’utilisateurs ne cesse de croitre.
La force de ce programme est sa très grande simplicité. Contrairement au célèbre Skype qui a pris des allures d’usine à gaz au fil du temps, Viber reprend l’ergonomie habituelle de votre téléphone. Seule la couleur change. Par exemple, sur iPhone, la fonction téléphone devient violet au lieu de vert.
Viber fonctionne en Wifi et 3G. Evidemment, il faut une bonne connexion et il peut arriver que la communication soit perturbée en fonction de l’encombrement du réseau. C’est la principale faiblesse du système. Précision aussi : pour utiliser Viber, il faut accepter que la société éditrice du programme « aspire » l’intégralité de votre carnet d’adresses avec tous vos numéros de téléphones pour les stocker sur ses serveurs. Ce processus est nécessaire techniquement pour pouvoir repérer les autres utilisateurs de Viber. Malgré les nombreuses garanties concernant la vie privée qui figurent sur le site Viber.com, on peut se montrer réticent.
En tout cas, voilà un système qui permet de se parler avec une qualité sonore qui ferait presque ressembler le bon vieux téléphone à une antiquité et cela sans débourser un centime. Cela a de quoi énerver un peu les opérateurs mais c’est totalement légal.
Signalons aussi d’autres programmes de téléphonie sur IP disponibles sur mobiles : Skype et Fring.
Re: internet , technologie, ...
“L’Internet civilisé”, histoire d’un concept à géométrie variable
http://www.lemonde.fr/technologies/article/2011/01/21/l-internet-civilise-histoire-d-un-concept-a-geometrie-variable_1468412_651865.html
http://www.lemonde.fr/technologies/article/2011/01/21/l-internet-civilise-histoire-d-un-concept-a-geometrie-variable_1468412_651865.html
Le président de la République, Nicolas Sarkozy, le 30 juillet 2010 à la préfecture de l'Isère, à Grenoble. AFP/PHILIPPE DESMAZES
Le prochain sommet du G8 à Deauville, en mai, ne sera finalement pas consacré à la régulation d'Internet. C'était le souhait de Nicolas Sarkozy, avait fait savoir l'entourage du président de la République début janvier ; mais au final, cette question sera évoquée lors d'une réunion plus informelle en mai, avant une possible réunion du G20 à Cannes consacrée au droit d'auteur. Le fond du discours présidentiel a également légèrement évolué au cours du mois : "Nous allons mettre sur la table une question centrale, celle de l'Internet civilisé, je ne dis pas de l'internet régulé, je dis de l'internet civilisé", a-t-il insisté lors de ses vœux au monde de l'éducation et de la culture.
Si l'expression d'"Internet civilisé" est régulièrement apparue dans la rhétorique gouvernementale ces dernières années, elle est évoquée indistinctement pour critiquer les révélations de WikiLeaks ou la lutte contre le téléchargement illégal. C'est toutefois dans une lettre du président Sarkozy, adressée à son ministre des affaires étrangères Bernard Kouchner et révélée par la Quadrature du Net, en octobre 2010, que le concept est décrit de la manière la plus explicite.
"Les enjeux liés au développement d'Internet revêtent en effet une importance croissante, à la fois d'ordre politique, culturel, économique, industriel, sécuritaire. Il est clair que tant la nature même, transnationale, d'Internet que le caractère stratégique de ces enjeux appellent une réflexion et une coordination internationales. (...) Cette problématique doit être abordée de manière globale, avec le souci de prendre en compte l'ensemble des intérêts concernés, et l'objectif de bâtir un 'Internet civilisé'".
UNE EXPRESSION POPULARISÉE LORS DES DÉBATS SUR L'HADOPI
En définissant ainsi quels sont les principes de son "Internet civilisé", le président Sarkozy s'oppose à la position publique prise quelques mois plus tôt par son ministre des affaires étrangères. Dans une tribune sur Le Monde.fr, au mois de mai, Bernard Kouchner décrit Internet comme "l'outil le plus formidable de mise à bas des murs et des frontières qui enferment." "Je crois qu'une bataille d'idées est engagée entre, d'un côté, les tenants d'un Internet universel, ouvert, fondé sur la liberté d'expression et d'association, sur la tolérance et le respect de la vie privée et, de l'autre, ceux qui voudraient transformer Internet en une multiplicité d'espaces fermés et verrouillés au service d'un régime, d'une propagande et de tous les fanatismes", poursuit-il.
Si la missive de Nicolas Sarkozy sonne comme une mise au point, le terme "Internet civilisé" n'est cependant pas un monopole présidentiel. A partir de 2008, l'expression est régulièrement employée par le député UMP Franck Riester, rapporteur du projet de loi Hadopi. "C'est maintenant à l'Assemblée nationale qu'il appartient de faire en sorte que les consommateurs, les créateurs et les centaines de milliers de salariés des industries culturelles puissent tirer parti des fabuleuses opportunités, culturelles aussi bien qu'économiques, d'un Internet plus 'civilisé'", écrit-il par exemple dans son rapport parlementaire. Une phrase reprise quasiment mot pour mot par Christine Albanel, alors ministre de la culture, lors des débats sur le texte à l'Assemblée.
Dans un discours prononcé en décembre 2010, son successeur, Frédéric Mitterrand, tente toutefois de gommer les aspects les plus répressifs du projet. "Hadopi est un dispositif pédagogique, qui repose sur une réponse graduée, sur des messages d'avertissement adressés aux internautes. Il ne s'agit pas de 'surveiller et punir' mais de contrôler et de garantir, en d'autres termes de 'civiliser' Internet."
BLOCAGE DE SITES
Mais pour Christine Albanel, un Internet "civilisé" est également un Internet débarrassé de ses contenus jugés choquants. En mars 2009, une chanson du rappeur Orelsan, intitulée "Sale pute", provoque une controverse sur son caractère sexiste supposé. La ministre de la culture appelle alors les chaînes de télévisions et les sites Internet à boycotter la chanson. "Cette démarche s'inscrit pleinement dans la politique que je souhaite mener en faveur d'un Internet civilisé", explique-t-elle alors. Une conception partagée par Eric Besson, ministre de l'économie numérique : fin 2010, alors que le site WikiLeaks commence à publier des télégrammes diplomatiques américains, il demande à ce que l'hébergement d'une partie du site en France soit bloqué. "Wikileaks n'a pas de place dans l'Internet civilisé que nous devons construire", explique-t-il alors pour justifier sa demande – qui n'aboutira pas.
Popularisé par le gouvernement français, le concept "d'Internet civilisé" se répand ailleurs dans le monde : la puissante Recording Industry Association of America (RIAA), l'équivalent américain de la Sacem, a commencé à utiliser le terme en 2010, dans le contexte d'une campagne de lobbying visant à obtenir le blocage de sites Web jugés illégaux.
Pourtant, le choix de cette expression était quelque peu malheureux : en 2006, un an avant que Nicolas Sarkozy fasse de l'"Internet civilisé" son cheval de bataille, le ministère chinois de la communication avait lancé un programme poétiquement nommé "Que soufflent les vents d'un Internet civilisé". Il prévoyait le blocage par les fournisseurs d'accès à Internet des sites jugés amoraux ou politiques.
Re: internet , technologie, ...
Virus Stuxnet : un projet USA-Israël ?
http://www.lefigaro.fr/flash-actu/2011/01/16/97001-20110116FILWWW00015-virus-stuxnet-un-projet-usa-israel.php
http://www.lefigaro.fr/flash-actu/2011/01/16/97001-20110116FILWWW00015-virus-stuxnet-un-projet-usa-israel.php
Les services de renseignement israéliens et américains ont collaboré au développement du virus informatique Stuxnet destiné à saboter le programme nucléaire iranien, rapporte hier le quotidien américain The New York Times.
Israël a testé l'efficacité du virus dans le complexe nucléaire de Dimona, situé dans le désert du Neguev, qui abrite le programme d'armements nucléaires israélien, indique l'édition en ligne du New York Times qui cite des experts militaires et du renseignement.
La création de ce virus destructeur est un projet américano-israélien, avec l'aide, volontaire ou non, de la Grande-Bretagne et de l'Allemagne, selon les sources du quotidien. Des experts avaient déjà soupçonné à plusieurs reprises Israël d'être à l'origine du virus Stuxnet, qui a touché les centrifugeuses iraniennes produisant de l'uranium enrichi.
Le ministre israélien des Affaires stratégiques Moshé Yaalon a affirmé fin décembre que de récentes "difficultés" rencontrées par le programme nucléaire iranien avaient retardé de plusieurs années l'éventuelle accession de Téhéran à la bombe atomique. Les Etats-Unis et une partie de la communauté internationale accusent l'Iran de chercher à se doter de l'arme atomique sous couvert d'un programme nucléaire civil, ce que Téhéran a toujours démenti.
Détecté il y a quelques mois, Stuxnet infecte un logiciel Siemens de contrôle des automates industriels très utilisés dans les secteurs de l'eau, des plateformes pétrolières et des centrales électriques. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon les experts.
Stuxnet aurait principalement frappé l'Iran, ce qui a laissé penser qu'il avait été conçu pour saboter ses installations nucléaires, mais il semble avoir aussi touché l'Inde, l'Indonésie ou le Pakistan.
Re: internet , technologie, ...
Deux milliards d’internautes dans le monde
Pour la première fois, le nombre d’utilisateurs d’internet dans le monde atteint les 2 milliards : soit huit fois plus qu’au début des années 2000, annonce l’Union internationale des télécommunications (UIT).
Sur la même période, le nombre d’abonnés à la téléphonie mobile a été multiplié par dix, passant de 500 millions à plus de 5 milliards.
L’organisation espère que la moitié au moins de la population mondiale aura accès à la téléphonie mobile à large bande d’ici à 2015.
Re: internet , technologie, ...
Multiples arrestations au Royaume-Uni contre les Anonymous
http://www.numerama.com/magazine/17912-multiples-arrestations-au-royaume-uni-contre-les-anonymous.html
http://www.numerama.com/magazine/17912-multiples-arrestations-au-royaume-uni-contre-les-anonymous.html
L'étau se resserre-t-il autour des Anonymous ? Plusieurs arrestations ont eu lieu au Royaume-Uni contre des individus suspectés d'avoir participé aux attaques DDOS ayant frappé des sociétés occidentales. Outre-Atlantique, le FBI a procédé de son côté à quarante perquisitions.
Avec les récentes manifestations démocratiques qui secouent les gouvernements autoritaires du Maghreb et du Proche-Orient, le collectif Anonymous a trouvé un nouveau cheval de bataille pour orienter ses attaques DDOS militantes. En Tunisie et en Égypte, les sympathisants d'Anonymous ont ainsi pris pour cible les sites officiels du gouvernement et des ministères.
Ces actions n'en demeurent pas moins illicites et risquent de coûter cher à leurs auteurs. Au Royaume-Uni, la police vient en effet de procéder à l'interpellation de cinq membres présumés, dont deux mineurs âgés de 15 et 16 ans, du mouvement Anonymous. Ces derniers sont accusés d'avoir enfreint la législation britannique sur le piratage informatique.
Selon le Police and Justice Act promulgué en 2006, chaque auteur d'une attaque par déni de service risque au maximum jusqu'à 10 ans de prison et une amende de 5 000 livres (environ 5 797 euros). Les cinq suspects ne sont pas sous le coup d'une enquête contre le piratage des sites web tunisiens et égyptiens, mais bien contre les attaques DDOS ayant frappé des sociétés occidentales dans l'affaire Wikileaks.
À l'époque, les sympathisants d'Anonymous s'étaient rangés du côté de Wikileaks en s'attaquant aux sociétés spécialisées dans les services financiers qui ont refusé de soutenir le site web lanceur d'alerte. En plus de PayPal, les sociétés MasterCard, Visa et la banque postale suisse PostFinance ont été touchées par des attaques informatiques.
La police britannique n'est pas la seule à enquêter sur les activités des membres d'Anonymous. L'AFP indique que le FBI "a mené 40 perquisitions aux États-Unis" dans le cadre des attaques DDOS contre des sociétés américaines.
Dans une autre affaire, le sabotage électronique a déjà conduit un jeune Américain de 23 ans devant les tribunaux. Il a été condamné début novembre 2010 à trente mois d'emprisonnement et trois ans de mise en liberté surveillée pour avoir mis en place des attaques DDOS contre des sites de plusieurs personnalités publiques, entre août 2006 et mars 2007.
Re: internet , technologie, ...
>>>>>>>>>>>>
révolution fiction
http://www.pavillon-noir.info/t1869-revolution-fiction#16811
révolution fiction
http://www.pavillon-noir.info/t1869-revolution-fiction#16811
Re: internet , technologie, ...
Windows : encore une faille de sécurité non corrigée
http://www.01net.com/editorial/527598/windows-encore-une-faille-de-securite-non-corrigee/
http://www.01net.com/editorial/527598/windows-encore-une-faille-de-securite-non-corrigee/
XP, Vista et7 sont affectés par une nouvelle faille de sécurité. Microsoft vient d’en alerter ses clients par le biais d'un bulletin, précisant que cette vulnérabilité n'avait, à sa connaissance, pas été exploitée.
Cette faille permettrait d’introduire du code en réponse à une requête Web adressée à un site apparemment fiable. Un pirate pourrait en profiter pour capter les informations saisies par un internaute sur ce site.
Pas de correctif en vue
Une telle attaque s’appuierait sur une faille dans la gestion du code MHTML par une DLL de Windows. Internet Explorer y serait exposé, ce qui ne serait pas le cas d’autres navigateurs ne faisant pas appel à cette DLL. Aucune précision n’a été communiquée concernant les logiciels affectés. A ce stade, Microsoft ne fournit aucun correctif, mais il indique en ligne quelques règles de prévention.
L’éditeur avait déjà alerté ses clients sur une faille touchant Windows au début du mois de janvier. A ce jour, aucun correctif n’a été diffusé.
Microsoft alerte les utilisateurs de l'OS sur une vulnérabilité affectant toutes les versions de Windows. Elle permettrait de subtiliser des informations personnelles.
Re: internet , technologie, ...
Téléchargement illégal : ouverture du procès du créateur d'Emule Paradise
http://www.zdnet.fr/actualites/telechargement-illegal-ouverture-du-proces-du-createur-d-emule-paradise-39757881.htm
http://www.zdnet.fr/actualites/telechargement-illegal-ouverture-du-proces-du-createur-d-emule-paradise-39757881.htm
Juridique - Vincent Valade est poursuivi pour avoir mis à disposition plus de 7 000 liens vers des contenus piratés entre 2005 et 2006 et engrangé plus de 400 000 euros de revenus publicitaires.
Reporté à deux reprises l'année dernière, le procès d'Emule Paradise et de son créateur, Vincent Valade, débute aujourd'hui devant le tribunal correctionnel de Paris. Il est poursuivi pour « mise à disposition de films sans l'autorisation de leurs ayants droit ».
Entre 2005 et 2006, Emule Paradise a fourni le logiciel eMule ainsi que 7 113 liens permettant le téléchargement illégal de divers contenus dont plus de 4 000 films. Très populaire (plus de 300 000 visiteurs/jour), le site a permis au jeune homme de percevoir de gros revenus publicitaires estimés à plus de 400 000 euros sur la période. Des sommes placées sur des comptes au Belize et à Chypre.
La régie publicitaire Net Avenir est également sur le banc des accusés. L'Association des producteurs de cinéma (APC) et la Fédération nationale des distributeurs de films (FNDF), Universal, Galatée Films, Pathé Renn et l'humoriste Jean-Yves Lafesse se sont portés parties civiles.
Vincent Valade risque jusqu'à trois ans de prison et 300 000 euros d'amende pour contrefaçon.(Eureka Presse)
Re: internet , technologie, ...
Le procès du peer-to-peer tombe à l’eau
Ecoutez cette chronique (2'00")
Ecoutez cette chronique (2'00")
Le procès d’un internaute accusé de piratage a tourné court hier à Paris.
7000 films et une Porsche Cayenne.Voilà comment on peut résumer le procès qui s’est ouvert hier à Paris ; le procès de Vincent Valade accusé de piratage d’œuvres vidéo sur Internet. L’affaire remonte à 2005-2006. Le jeune homme animait un site baptisé Emule Paradise qui permettait de télécharger des films piratés : Bienvenue chez les Chtis, Les Choristes, Superman ou encore des sketchs de Jean-Yves Lafesse… Au total, plus de 7000 fichiers vidéo. En fait, il ne diffusait pas lui-même ces films. Il se contentait de proposer un annuaire de liens permettant de télécharger, avec le logiciel Emule, ces films postés par d’autres. Grâce à la publicité diffusée sur ce site et aussi sur un autre, le jeune homme aurait engrangé environ 400 000 Euros. Un revenu confortable, transféré sur des comptes offshore, qui lui aurait permis de s’offrir notamment une voiture de luxe. Le jeune homme risque en théorie 300 000 Euros d’amende. Seulement voilà : l’affaire a tourné court. Le procès a été suspendu hier après quelques heures et reporté sine die. Motif : procédure irrégulière. L’affaire repart donc à l’instruction. Les ayants-droits du cinéma qui voulaient en faire le premier grand procès du peer-to-peer en France en sont donc pour leurs frais. Vincent Valade, quant à lui, ne sera pas fixé sur son sort avant sans doute plusieurs mois ou plusieurs années.
Re: internet , technologie, ...
Pirater Facebook ? Facile !
JÉRÔME COLOMBAIN - 06:05
JÉRÔME COLOMBAIN - 06:05
Facebook serait le nouveau terrain de jeu des pirates informatiques…
Ecoutez cette chronique (1'59")
Nom, adresse, messages personnels… Tout absolument tout ce que nous envoyons sur Facebook, même en croyant protéger ces informations, serait en réalité piratable. C’est la conclusion à laquelle arrivent aujourd’hui plusieurs experts en informatique.
Aux Etats-Unis, un internaute vient d’être condamné à 360 millions de dollars pour avoir volé plus de 100 000 identifiants Facebook. Grâce à ces données, l’homme aurait envoyé des millions de publicités non-sollicitées, des spam, dont certains conduisaient même à des sites truffés de codes informatiques malveillants.
Aujourd’hui, avec ses 500 millions de membres à travers le monde, Facebook est une sorte d’Etat dans l’Etat Internet. Du coup, il apparaît aux yeux des cybercriminels comme un fantastique terrain de jeux. Techniquement, il est donc possible de « siphonner », d’aspirer, les données personnelles des membres de Facebook.
De quelles manières ? Grâce à des codes malicieux, des sortes de virus, envoyés sur le réseau social. Quelqu’un que vous ne connaissez pas publie sur votre mur Facebook un message ou une photo insolite. Intrigué, vous cliquez dessus. Et là, en moins de temps qu’il ne faut pour le dire, votre profil Facebook se retrouve contaminé. Le code va se ensuite se propager auprès de vos « amis » afin des les contaminer à leur tour.
Ce que cherchent les pirates, ce n’est pas tellement à lire les messages que vous échangez avec votre petite amie. C’est surtout à se constituer des bases de données contenant des millions d’adresses emails et de coordonnées privées.
Ces bases sont ensuite revendues très cher sur le marché noir de la cybercriminalité à des organismes peu scrupuleux. De trésors de guerre qui permettent ensuite d’envoyer les fameux spams publicitaires qui, malgré leur aspect sulfureux, se révèlent réellement rentables commercialement.
Face cette menace, que faire ? Facebook tente de réagir, notamment à coups de procès. Mais c’est surtout aux internautes de se montrer prudent notamment vis-à-vis des nombreuses sollicitations sur le réseau social. Gare aux images, vidéos et autres petits jeux bizarres qui, en réalité, peuvent contenir ces fameux codes informatiques malveillants.
Re: internet , technologie, ...
Le virus Stuxnet a failli accoucher d'un Tchernobyl
http://www.maxisciences.com/stuxnet/le-virus-stuxnet-a-failli-accoucher-d-039-un-tchernobyl_art12119.html
http://www.maxisciences.com/stuxnet/le-virus-stuxnet-a-failli-accoucher-d-039-un-tchernobyl_art12119.html
Fin 2010, le virus Stuxnet attaquait le système informatique d'une centrale nucléaire basée en Iran. Selon les autorités russes, propriétaires du réacteur infecté, l'incident aurait pu conduire à un nouveau Tchernobyl.
Qui a bien pu attaquer le réacteur nucléaire de Bouchehr basé en Iran ? Les soupçons se tournent vers les Etats-Unis et Israël, pays qui estiment que le programme nucléaire de l'Iran vise à cacher la possession de la bombe atomique alors que Téhéran assure vouloir produire uniquement de l'électricité.
En tout état de cause, le virus Stuxnet aurait bien pu avoir des répercussions beaucoup plus graves que celles d'une simple gêne dans le développement nucléaire iranien : "Ce virus, qui est très toxique, très dangereux, pourrait avoir de graves conséquences, comparables à celles de mines. Ces 'mines' pourraient aboutir à un nouveau Tchernobyl", explique à Reuters, Dmitri Ragozov, ambassadeur de la Russie à l'OTAN. L'organisme doit ouvrir une enquête sur cette affaire.
Re: internet , technologie, ...
CF-U1 – le Mini Dock pour l'identification des personnes
http://www.toughbook.eu/fr/produits-et-services/umpc/cf-u1-pimd
http://www.toughbook.eu/fr/produits-et-services/umpc/cf-u1-pimd
La solution mobile intégrale pour l'identification des personnes à l'intention du personnel des douanes, de la police et des forces de sécurité. Entièrement durci et conçu pour être combiné à l’Ultra-Mobile PC (UMPC) Toughbook CF-U1, le CF-U1 PIMD est révolutionnaire. Il peut associé une Reconnaissance Optique de Caractères (ROC), un lecteur RFID, et un lecteur d'empreintes digitales (optionnel). Il est une des solutions de contrôle d'identité les plus puissantes et rentables aujourd'hui sur le marché.
Associé à l’UMPC CF-U1 pour le traitement des données grâce au système d'exploitation Windows® Authentique et l'intégration WWAN*
Une collaboration de Desko et Panasonic
Design compact, durci et léger
Intégration de plusieurs fonctionnalités avec ROC pour les passeports à 2-3 lignes et lecteur RFID à grande vitesse, et en option avec lecteur optique d'empreintes digitales
Conforme aux normes IP 54 et MILD-STD 810 G (méthode 516.6 procédure IV)
Normes de sécurité élevées et gestion de l'énergie distincte, avec mode Veille
*Toutes les caractéristiques de l’UMPC Toughbook CF-U1 sont disponibles ici.
http://www.toughbook.eu/fr/factsheet_overview/4133
Re: internet , technologie, ...
4 milliards d’adresses IP pour un monde hyper-connecté, cela ne suffit plus !
Les adresses IP, ce système de numérotation des ordinateurs connectés à Internet, arrive aujourd’hui à saturation. Le dernier lot d’adresses disponibles vient d’être attribué et dans quelques temps, il n’y en aura plus.
Les adresses IP sont un peu les cartes d’identité des appareils connectés à Internet. C’est ce qui permet à tous ces appareils de se reconnaître et de se parler entre eux : ordinateurs mais aussi téléphones mobiles, tablettes et demain appareils photos, réfrigérateurs ou robots… Sans adresse IP, impossible de trouver Facebook ou France-Info.com sur le Web.
Le système actuel d’adresses IP, le protocole IPv4, mis au point en 1981, ne permet pas de faire face à l’inflation. Heureusement, le problème est connu depuis longtemps et la parade est déjà prête. Elle s’appelle : IPv6. IPv6 offrira un nombre d’adresses gigantesque. 340 sextillions exactement. De quoi nous mettre à l’abri du besoin pendant un bon paquet de décennies.
Cependant, la transition n’est pas forcément évidente car 1% environ des serveurs informatiques ne seraient pas compatibles. Or, un ordinateur sous IPv4 ne peut pas communiquer avec ceux sous IPv6. Faute de mise à jour, cela pourrait perturber localement le fonctionnement d’Internet.
Re: internet , technologie, ...
Un vaste réseau de cyberespionnage dans l’industrie énergétique mis au jour
http://www.france24.com/fr/20110210-cyberespionnage-petrole-mcafee-attaque-informatique-petrochimique-internet-virus-chine
http://www.france24.com/fr/20110210-cyberespionnage-petrole-mcafee-attaque-informatique-petrochimique-internet-virus-chine
Plusieurs grandes compagnies pétrolières ont été la cible d’attaques informatiques concertées depuis le mois de novembre 2009, révèle, ce jeudi, la société de sécurité informatique américaine McAfee. L’opération était baptisée "Dragon de nuit".
Depuis novembre 2009, plusieurs compagnies pétrolières et pétrochimiques ont été la cible d’attaques informatiques visant à leur voler des secrets technologiques et des informations sensibles "sur des gisements pétroliers et gaziers". Révélée ce jeudi par la société américaine de sécurité McAfee, l’opération "Dragon de nuit" a été mise au jour la semaine dernière.
"Au début, on pensait qu’il s’agissait d’attaques isolées. Il nous a fallu du temps pour comprendre qu’il s’agissait d’une opération d’envergure concertée", raconte à FRANCE 24 Greg Day, spécialiste de la sécurité des réseaux chez McAfee, qui refuse de révéler l’identité des victimes.
Ces attaques informatiques ont été menées selon le même mode opératoire. Les cybercriminels réussissaient à s’introduire dans le système informatique des entreprises et à y laisser un petit logiciel malveillant qui leur permettait d’y revenir incognito par la suite (comme un "cheval de Troie") pour prendre le contrôle de certains serveurs, où ils allaient à la pêche aux informations. McAfee affirme que des secrets industriels ont bel et bien été dérobés, mais les principaux groupes pétroliers concernés ne tiennent pas à commenter ces révélations.
Opération ambitieuse
Chaque fois, les criminels ont eu recours aux mêmes logiciels pour commettre leurs méfaits. "Les attaques n’étaient pas particulièrement complexes. Les pirates ont utilisé de petits logiciels que l’on trouve facilement au marché noir sur Internet", précise Greg Day. Un manque de sophistication qui a d’abord laisser penser que des hackers amateurs - ou presque - étaient derrière les attaques.
A posteriori toutefois, Mc Afee s’est aperçu que l’opération était bien plus ambitieuse, comparable aux attaques de janvier 2010 contre Google en Chine et à la contamination de centrales nucléaires iraniennes par le ver Stuxnet, l’été dernier.
Ce n’est pas non plus la première fois, selon McAfee, que des groupes pétroliers sont victimes d’attaques informatiques. "Avec les marchés financiers, c’est l’un des secteurs les plus visés par les pirates", reconnaît Greg Day. Mais, généralement, ceux-ci cherchent à obtenir des informations sur la production pétrolière, afin de pouvoir anticiper les cours des marchés énergétiques. Cette fois, cependant, les raisons semblent différentes et il semble s’agir d’espionnage industriel.
Un Chinois identifié
Chargé de mener l’enquête, le FBI ne part pas de zéro. Dans son rapport, McAfee fait allusion à une possible origine chinoise de l’attaque. Les logiciels qui ont été utilisés par les pirates sont en effet très répandus sur les sites chinois spécialisés dans la sécurité informatique, l’un des mots de passe utilisés pour activer l’un d’eux contenait le mot "Chine" et les vols de données se faisaient pendant les heures de bureau, à Pékin.
Mais surtout, la société de sécurité a pu remonter une piste jusqu’à un individu précis. Il s’agit d’un Chinois nommé Song Zhivue, qui louait les ordinateurs-relais servant à effectuer les attaques." Mais il n’est qu’un intermédiaire dans cette histoire", précise Greg Day.
La tête de "Dragon de nuit" reste donc encore à identifier. C’est d’ailleurs ce qui a poussé McAfee à rendre l’histoire publique. "Il est d’ailleurs tout à fait possible que l’opération ait touché des entreprises qui n’en sont pas conscientes et qu’elle continue à faire des dégâts", conclut Greg Day.
CYBERCRIMINALITÉ
"Stuxnet est le virus H1N1 de la sécurité informatique"
BOURSE
Le Nasdaq a été victime de plusieurs attaques informatiques en 2010
Re: internet , technologie, ...
Le réseau pour échapper à Big Brother
http://culturevisuelle.org/aletheia/archives/237
http://culturevisuelle.org/aletheia/archives/237
ou La Liste des services que doit rendre un réseau vraiment libre.
Eben Moglen est professeur de droit à l’université de Columbia et avocat conseil pour la FSF (Free Software Fondation). Il est aussi le fondateur depuis le 5 février 2011 de la FreedomBox Foundation.
Son discours donné à Bruxelles le même jour, lors de la conférence FOSDEM (Free and Open Source Software Developers’ European Meeting – le grand raoût du logiciel libre), a enthousiasmé non seulement les geeks présents, mais également les journalistes curieux (New York Times du 17/02/11, le site en ligne Numerama), le bon peuple et, je le suppose puisque ça les concerne, les politiques.
Son constat, simple, pointe le paradoxe de ces mouvements politiques mondiaux, capables de transformer la vie de millions de personnes et qui repose sur des bases bien fragiles, par exemple, le courage de M. Zuckerberg ou la bonne volonté de Google de résister à un pays, quand le pays est un puissant partenaire économique et qu’on ne peut se permettre d’insulter.
La solution réside dans le “mesh networking” ou réseau en maille. Toutes les communications passeraient dans un boîter en P2P, sans fil et sans FAI, la FreedomBox. Celle-ci est disponible au prix de 99$, mais le prix pourrait descendre rapidement à 29$. De plus, toutes vos données personnelles, au lieu d’être dans le “cloud”, c’est-à-dire hébergées dans les data centres américains, pourraient être conservées sur cette “boîte”, qui ressemble à un chargeur de téléphone.
Les logiciels de la FreedomBox, libres bien évidemment, comprendraient les services d’un réseau social vraiment sûr, des sauvegardes encryptées sur les FreedomBox de vos amis, un contournement si votre FAI commence à limiter votre bande passante, une publication vraiment anonyme transmettant les communications des personnes vivant dans des zones censurées, un réseau domestique protégé des attaques, des emails encryptés et décryptés facilement, de la VOIP protégée.
A quoi ressemblerait une FreedomBox
La Fondation devait lever 60.000 $ en 30 jours pour commencer les travaux sur le développement de ces logiciels. Elle a déjà atteint son but avec 25 jours d’avance.
En dehors de la partie geekique (ou geekesque, la graphie n’est pas encore définitive), c’est surtout le discours humaniste et droit-de-l’hommiste (graphie tout à fait officielle, vérifiez le dictionnaire) qui porte le plus loin. Non, Wikileads n’est pas un instrument de terrorisme, il a juste permis d’amener certains peuples à la conscience, et la conquête de la liberté pendant les périodes de chaos dépend de la possibilité de communiquer sur les réseaux sociaux.
On glisse par pudeur sur les lois européennes de protection des données privées qui ont conduit à ce qu’elles soient de facto sur un serveur américain. On frémit sur les deux options de protection des états : soit on coupe ce qui nous gêne, soit on coupe tout ce qui, où que ce soit sur le réseau pourrait porter atteinte à la sécurité de l’état (résultat 84.000 sites coupés par erreur). On ne peut laisser tous nos messages sur un site de micro-blogging qui peut, seul et sans recours possible, décider de donner toutes ses archives à la librairie du Congrès – et à qui d’autre encore ?
Il est temps de reprendre la main sur notre accès à la liberté de communication et à la privauté de nos données. C’est même de plus en plus urgent.
Cet article a été écrit le Jeudi 24 février 2011 à 22:55 et est classé dans Rubriques. Vous pouvez suivre toutes les réactions par le flux RSS 2.0.
Page 2 sur 12 • 1, 2, 3, ... 10, 11, 12
Sujets similaires
» La technologie ... au 21° siecle.
» INTERNET >>>
» La révolution grâce à internet
» Rassemblement Anonymous pour l'internet libre
» "free.korben.info" WIKI de l'internet libre.
» INTERNET >>>
» La révolution grâce à internet
» Rassemblement Anonymous pour l'internet libre
» "free.korben.info" WIKI de l'internet libre.
Pavillon Noir :: NEWS :: Internationales :: Monde
Page 2 sur 12
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum