Skip to main content

Home/ btsCVM-Brequigny/ Group items tagged OS

Rss Feed Group items tagged

Alban Kaizer

Loi Création et Internet - Wikipédia - 3 views

  • créer une autorité publique indépendante[3], la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). instaurer une sanction administrative punissant spécifiquement le défaut de surveillance de son accès à l'Internet contre l'utilisation de celui-ci par un tiers pour la diffusion d'une œuvre auprès du public sans l'accord de ses ayants droit (obligation créée par la loi DADVSI mais alors non assortie de sanctions). mettre en œuvre ces sanctions selon la méthode de la « réponse graduée » : un courriel d'avertissement en guise de premier rappel à la loi, puis un courrier d'avertissement par lettre recommandée, et la coupure de la connexion Internet en dernier ressort. faire de cette autorité un intermédiaire entre l'ayant droit, chargé de fournir les adresses IP des équipements informatiques suspectés de téléchargement illégal et le fournisseur d'accès à Internet, chargé d'identifier les abonnés et de procéder in fine à la coupure de leur accès à l'Internet.
  • Une autorité publique indépendante : l'Hadopi
  • La réponse graduée ou mécanisme de « désincitation »
  • ...10 more annotations...
  • Responsabilité des propriétaires de bornes Wifi
  • Opposition
  • Avis pour et contre
  • Pour[modifier] Artistes
  • Contre[modifier] Artistes[modifier]
  • L'identification par l'adresse IP
  • Or, l'utilisation d'une adresse IP pour identifier un accès internet ou un lien avec une personne utilisant cet accès internet est une donnée peu fiable
  • L'UFC - Que choisir a fait constater devant huissier que l'accès au réseau sans fil d'un voisin était extrêmement facile[173], en pénétrant un réseau Wi-Fi protégé par chiffrement en WEP. C'est alors l'adresse IP du voisin qui sera relevée par les outils de surveillance. L'utilisation d'une adresse IP (relevée au moment du soupçon d'un délit d'après la loi Hadopi) identifiant à la fois un accès internet mais aussi entre une personne utilisant cette accès internet et l'IP relevé au moment soupçon du dit délit, est une donnée peu fiable[99].
  • Pour réduire sa peine (coupure d'Internet), un internaute devra accepter qu'un programme espion soit installé sur son ordinateur. Les opposants à la loi imaginent aisément les dérives possibles de ces programmes[227],[228]. Ces logiciels de sécurisation contrôleront les données entrantes et sortantes de l'ordinateur. Ils seront obligatoires, payants et non interopérables. Le rapporteur Franck Riester et Christine Albanel ont refusé la gratuité de ces logiciels. Les internautes utilisant un système d'exploitation non compatible avec les logiciels de sécurisation ne seront pas exonérés. Parmi ces systèmes non compatibles, on comptera sans doute Mac OS, GNU/Linux, et d'autres systèmes minoritaires (BSD, Solaris...), ainsi que les vieilles versions de Windows. Cette absence de compatibilité pourrait pousser les internautes condamnés à migrer "de force" vers Microsoft Windows et ainsi bloquer la concurrence. Microsoft aurait alors le monopole des systèmes d'exploitation de ces internautes. Les natures et fonctions précises de ces logiciels ne sont toujours pas connues[229]. Cela pourrait poser de sérieux risques de sécurité à l'ensemble des machines ainsi équipées d'une porte dérobée[réf. nécessaire]. Dans la version présentée le 29 avril 2009, il est question de surveiller toutes les communications électroniques, ce qui inclut aussi les courriels et toutes les autres communications à caractère privé pour un particulier, et relevant du secret industriel ou commercial pour une société[230].
  • Le P2P classique pourrait ainsi laisser place à de nouveaux réseaux entièrement chiffrés (par exemple de type F2F). Bien que déjà existants, de tels réseaux sont aujourd'hui peu fréquentés. La loi pourrait aussi encourager le développement d'Usenet en SSL, ainsi que l'usage d'offres VPN ou de proxy d'anonymat payant[247]. L'usage de systèmes de téléchargement direct (rapidshare, megaupload et autres) ou le passage par le streaming permettraient vraisemblablement aussi de passer entre les « mailles » d'Hadopi.
  •  
    Complément d'informations sur l'exposé - HADOPI. Les principales informations de l'exposé se trouvent dans ce document (voir les HighLights)
Lou Lerner

Pour ceux qui veulent tester ubuntu - 0 views

  •  
    Linux Live USB Creator "Lili" pour les intimes est un logiciel libre qui permet de transformer votre clé usb en partition. J'avais évoqué ça en tech multi; Ca vous permet d'utiliser n'importe quelle version de linux sans toucher à vôtre DD. Il faut d'abord télécharger la version de linux que vous voulez (fichier image cd) et après Lili gère le reste. Vous avez juste à configurer le BIOS (très facile) pour que le PC boote sur la clé et vous avez un vrai OS qui tourne. Notez qu'il est possible d'accéder au disque dur quand même, donc si votre windows est virussé, ça peut permettre de récupérer vos fichiers. Je crois qu'une clé de 2go suffit, mais si vous voulez stocker des applis ou des fichier prévoyez plus gros. Vous pourrez ensuite utiliser vôtre clé sur n'importe quel PC. Je ne sais pas si le fait que l'OS tourne sur une clé réduit ses performances, perso j'avais testé et ça tournais bien (linux quoi). Si vous voulez tester sur vôtre clé mais que vous n'avez pas envie de le faire vous même y a peut être moyen que je vous l'installe, faut juste demander. Je précise que ça n'a aucunes conséquences sur le PC ou la clé (qui peut être rapidement reformatée pour tout virer) ou le PC. Le terme pour tout ça c'est "mode persisent": avant on pouvais déjà utiliser une clé (la rendre "bootable") pour installer l'OS, maintenant on peut tout faire passer par la clé.
eric choisy

Lion nécessite une activation en ligne - 3 views

  • C'est une première pour une bêta de Mac OS X. Tout comme avec la plupart des mises à jour iOS, la bêta de Lion nécessite impérativement une activation en ligne pour être installée.Difficile de prédire si la version finale gardera cette protection contraignante, mais dans ce cas Apple rejoindrait Microsoft dans la course à la protection de son OS et aux enregistrements obligatoires de sa machine, chose désagréable et contraignante pour les acheteurs honnêtes, les pirates n'étant jamais à cours d'idée pour s'en passer.
  •  
    frisson
eric choisy

Cyberduck un client FTP open source pour Mac OS X - 1 views

  •  
    gratuit et designé et ergonomique contrairement à FileZilla :)
Dream Wonder

VirtualBox - 1 views

  •  
    un programme de virtualisation qui permet d'émuler des OS
eric choisy

ImageOptim - OS X - 1 views

  •  
    optimiser PNG/JPEG/GIF, pour les appli pour/site pour mobiles
1 - 6 of 6
Showing 20 items per page