Skip to main content

Home/ btsCVM-Brequigny/ Group items tagged programmation

Rss Feed Group items tagged

Alban Kaizer

Loi Création et Internet - Wikipédia - 3 views

  • créer une autorité publique indépendante[3], la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). instaurer une sanction administrative punissant spécifiquement le défaut de surveillance de son accès à l'Internet contre l'utilisation de celui-ci par un tiers pour la diffusion d'une œuvre auprès du public sans l'accord de ses ayants droit (obligation créée par la loi DADVSI mais alors non assortie de sanctions). mettre en œuvre ces sanctions selon la méthode de la « réponse graduée » : un courriel d'avertissement en guise de premier rappel à la loi, puis un courrier d'avertissement par lettre recommandée, et la coupure de la connexion Internet en dernier ressort. faire de cette autorité un intermédiaire entre l'ayant droit, chargé de fournir les adresses IP des équipements informatiques suspectés de téléchargement illégal et le fournisseur d'accès à Internet, chargé d'identifier les abonnés et de procéder in fine à la coupure de leur accès à l'Internet.
  • Une autorité publique indépendante : l'Hadopi
  • La réponse graduée ou mécanisme de « désincitation »
  • ...10 more annotations...
  • Responsabilité des propriétaires de bornes Wifi
  • Opposition
  • Avis pour et contre
  • Pour[modifier] Artistes
  • Contre[modifier] Artistes[modifier]
  • L'identification par l'adresse IP
  • Or, l'utilisation d'une adresse IP pour identifier un accès internet ou un lien avec une personne utilisant cet accès internet est une donnée peu fiable
  • L'UFC - Que choisir a fait constater devant huissier que l'accès au réseau sans fil d'un voisin était extrêmement facile[173], en pénétrant un réseau Wi-Fi protégé par chiffrement en WEP. C'est alors l'adresse IP du voisin qui sera relevée par les outils de surveillance. L'utilisation d'une adresse IP (relevée au moment du soupçon d'un délit d'après la loi Hadopi) identifiant à la fois un accès internet mais aussi entre une personne utilisant cette accès internet et l'IP relevé au moment soupçon du dit délit, est une donnée peu fiable[99].
  • Pour réduire sa peine (coupure d'Internet), un internaute devra accepter qu'un programme espion soit installé sur son ordinateur. Les opposants à la loi imaginent aisément les dérives possibles de ces programmes[227],[228]. Ces logiciels de sécurisation contrôleront les données entrantes et sortantes de l'ordinateur. Ils seront obligatoires, payants et non interopérables. Le rapporteur Franck Riester et Christine Albanel ont refusé la gratuité de ces logiciels. Les internautes utilisant un système d'exploitation non compatible avec les logiciels de sécurisation ne seront pas exonérés. Parmi ces systèmes non compatibles, on comptera sans doute Mac OS, GNU/Linux, et d'autres systèmes minoritaires (BSD, Solaris...), ainsi que les vieilles versions de Windows. Cette absence de compatibilité pourrait pousser les internautes condamnés à migrer "de force" vers Microsoft Windows et ainsi bloquer la concurrence. Microsoft aurait alors le monopole des systèmes d'exploitation de ces internautes. Les natures et fonctions précises de ces logiciels ne sont toujours pas connues[229]. Cela pourrait poser de sérieux risques de sécurité à l'ensemble des machines ainsi équipées d'une porte dérobée[réf. nécessaire]. Dans la version présentée le 29 avril 2009, il est question de surveiller toutes les communications électroniques, ce qui inclut aussi les courriels et toutes les autres communications à caractère privé pour un particulier, et relevant du secret industriel ou commercial pour une société[230].
  • Le P2P classique pourrait ainsi laisser place à de nouveaux réseaux entièrement chiffrés (par exemple de type F2F). Bien que déjà existants, de tels réseaux sont aujourd'hui peu fréquentés. La loi pourrait aussi encourager le développement d'Usenet en SSL, ainsi que l'usage d'offres VPN ou de proxy d'anonymat payant[247]. L'usage de systèmes de téléchargement direct (rapidshare, megaupload et autres) ou le passage par le streaming permettraient vraisemblablement aussi de passer entre les « mailles » d'Hadopi.
  •  
    Complément d'informations sur l'exposé - HADOPI. Les principales informations de l'exposé se trouvent dans ce document (voir les HighLights)
Namekuji ..

Le programme « Pixel d'avril - 4 views

  •  
    Un festival proposant des ateliers et conférences sur les jeux vidéo cette semaine sur Nantes.
eric choisy

writtenimages.net - 1 views

  •  
    Un projet de livre généré. Chaque page est unique, issue du calcul d'un programme réalisé par un artiste. (entre autres Golan Levin, Casey Reas,,,,)
Dream Wonder

VirtualBox - 1 views

  •  
    un programme de virtualisation qui permet d'émuler des OS
Virginie Morice

Concours de programmes de flux - 1 views

  •  
    France 4 lance un concours afin que ce soit des téléspectateurs qui créent la télé du futur. Une innovation qui peut apporter une nouvelles dimension à la télévision en général.
Amélie Navarre

Pictoplasma : Post Digital Monsters - Gaîté Lyrique - 3 views

  •  
    Nouvelle expo à la gaîté lyrique pour décembre! "Pictoplasma sélectionne des créations innovantes des studios à la pointe de la recherche et de réalisateurs indépendants qui se consacrent à la conception de créatures."
Ali Fz

Programme télé : Apple, la tyrannie du cool - 3 views

  •  
    Si vous ne savez pas quoi faire ce soir ; vite : Arte !
  •  
    A revoir pendant 7 jours sur http://videos.arte.tv
briceg

Clic sur un bouton en ActionScript 3 - 0 views

  • Un bouton qui peut-être créé en AS3 ou dans l'interface graphique Une fonction qui sera exécutée en réponse à l'évènement L'ajout de l'évènement au bouton
briceg

Benjamin Gaulon aka (я) | RECYCLISM :: Hardware Hacking / Recycling / Physica... - 5 views

  •  
    Toute une série d'inventions plutôt bien vues par un programmateur passionné.
  •  
    je connaissais Hard Drivin..., mais pas Corrupt. J'adore le "Glitching" I'y a 2 ans j'ai tenté un truc similaire (en moins bien) pour un site en tapant dans l'entête d'un fichier jpeg (avec du Flash et un byteArray...), j'ai abandonné pour une autre idée techniquement réalisable par mes petits doigts... ;) ça me rappelle un autre artiste qui ecrit i love you dans le code d'une image... (perdu le lien)
thomas francois

Périscoblog » Archive du blog » Le pré-programme de Périscopages 2011 - 1 views

  • les Assises de la bande dessinée indépendante se dérouleront du 11 au 14 mai aux Champs Libres et que nous renouvellerons les 24h de la bande dessinée ET de la radio le week_end du 21 et 22 mai (en partenariat avec les Ateliers du vent
1 - 10 of 10
Showing 20 items per page