Skip to main content

Home/ btsCVM-Brequigny/ Group items tagged téléchargement

Rss Feed Group items tagged

Alban Kaizer

Loi Création et Internet - Wikipédia - 3 views

  • créer une autorité publique indépendante[3], la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). instaurer une sanction administrative punissant spécifiquement le défaut de surveillance de son accès à l'Internet contre l'utilisation de celui-ci par un tiers pour la diffusion d'une œuvre auprès du public sans l'accord de ses ayants droit (obligation créée par la loi DADVSI mais alors non assortie de sanctions). mettre en œuvre ces sanctions selon la méthode de la « réponse graduée » : un courriel d'avertissement en guise de premier rappel à la loi, puis un courrier d'avertissement par lettre recommandée, et la coupure de la connexion Internet en dernier ressort. faire de cette autorité un intermédiaire entre l'ayant droit, chargé de fournir les adresses IP des équipements informatiques suspectés de téléchargement illégal et le fournisseur d'accès à Internet, chargé d'identifier les abonnés et de procéder in fine à la coupure de leur accès à l'Internet.
  • Une autorité publique indépendante : l'Hadopi
  • La réponse graduée ou mécanisme de « désincitation »
  • ...10 more annotations...
  • Responsabilité des propriétaires de bornes Wifi
  • Opposition
  • Avis pour et contre
  • Pour[modifier] Artistes
  • Contre[modifier] Artistes[modifier]
  • L'identification par l'adresse IP
  • Or, l'utilisation d'une adresse IP pour identifier un accès internet ou un lien avec une personne utilisant cet accès internet est une donnée peu fiable
  • L'UFC - Que choisir a fait constater devant huissier que l'accès au réseau sans fil d'un voisin était extrêmement facile[173], en pénétrant un réseau Wi-Fi protégé par chiffrement en WEP. C'est alors l'adresse IP du voisin qui sera relevée par les outils de surveillance. L'utilisation d'une adresse IP (relevée au moment du soupçon d'un délit d'après la loi Hadopi) identifiant à la fois un accès internet mais aussi entre une personne utilisant cette accès internet et l'IP relevé au moment soupçon du dit délit, est une donnée peu fiable[99].
  • Pour réduire sa peine (coupure d'Internet), un internaute devra accepter qu'un programme espion soit installé sur son ordinateur. Les opposants à la loi imaginent aisément les dérives possibles de ces programmes[227],[228]. Ces logiciels de sécurisation contrôleront les données entrantes et sortantes de l'ordinateur. Ils seront obligatoires, payants et non interopérables. Le rapporteur Franck Riester et Christine Albanel ont refusé la gratuité de ces logiciels. Les internautes utilisant un système d'exploitation non compatible avec les logiciels de sécurisation ne seront pas exonérés. Parmi ces systèmes non compatibles, on comptera sans doute Mac OS, GNU/Linux, et d'autres systèmes minoritaires (BSD, Solaris...), ainsi que les vieilles versions de Windows. Cette absence de compatibilité pourrait pousser les internautes condamnés à migrer "de force" vers Microsoft Windows et ainsi bloquer la concurrence. Microsoft aurait alors le monopole des systèmes d'exploitation de ces internautes. Les natures et fonctions précises de ces logiciels ne sont toujours pas connues[229]. Cela pourrait poser de sérieux risques de sécurité à l'ensemble des machines ainsi équipées d'une porte dérobée[réf. nécessaire]. Dans la version présentée le 29 avril 2009, il est question de surveiller toutes les communications électroniques, ce qui inclut aussi les courriels et toutes les autres communications à caractère privé pour un particulier, et relevant du secret industriel ou commercial pour une société[230].
  • Le P2P classique pourrait ainsi laisser place à de nouveaux réseaux entièrement chiffrés (par exemple de type F2F). Bien que déjà existants, de tels réseaux sont aujourd'hui peu fréquentés. La loi pourrait aussi encourager le développement d'Usenet en SSL, ainsi que l'usage d'offres VPN ou de proxy d'anonymat payant[247]. L'usage de systèmes de téléchargement direct (rapidshare, megaupload et autres) ou le passage par le streaming permettraient vraisemblablement aussi de passer entre les « mailles » d'Hadopi.
  •  
    Complément d'informations sur l'exposé - HADOPI. Les principales informations de l'exposé se trouvent dans ce document (voir les HighLights)
Alban Kaizer

Le scénario de l'industrie du film pour mettre fin au streaming - LeMonde.fr - 2 views

  • Un double blocage des sites. Les plaignants demandent aux FAI de procéder à un double blocage des quatre sites sur lesquels se concentre l'assignation : un blocage dit DNS et un blocage de l'adresse IP (Internet Protocol). Les DNS, ou Domain Name Servers, sont des machines qui sont au cœur du fonctionnement d'Internet : ce sont elles qui indiquent aux navigateurs Internet à quelle adresse informatique correspond une adresse "en clair". Par exemple, lorsque l'internaute se connecte à "http://www.lemonde.fr", sa demande est interprétée par un DNS, qui la traduit en adresse IP et permet à l'ordinateur d'afficher la page demandée. Il est possible de contourner ce type de blocages aisément : plutôt que de saisir "lemonde.fr", l'internaute peut directement écrire l'adresse IP du site, 94.127.75.170 par exemple. Les ayants droit demandent donc, "s'il était établi que la fréquentation des sites 'Allostreaming' ne s'en trouverait pas pour autant réduite à un niveau symbolique", d'ordonner le blocage direct de l'adresse IP de ces sites. Dans ces conditions, le contournement du blocage reste possible, mais est plus compliqué.
  • Un déréférencement des moteurs de recherche.
  • Un système de mise à jour automatisé. Surtout, et c'est là la principale originalité parmi les demandes des trois syndicats, ces derniers proposent la mise en place d'un système semi-automatisé de l'évolution des sites – et donc des blocages qui seraient mis en place. Un tel système permettrait d'éviter que les sites bloqués changent d'adresse IP ou de nom et échappent ainsi à un éventuel blocage. "Les risques d'évolution des situations constatées (...), la nécessité de prévenir tout effet secondaire indésirable prévisible, tel qu'un surblocage injustifié, ont conduit les demandeurs à missionner l'Alpa et TMG pour mettre au point, dans les limites du possible (…) un processus de vérification et de suivi des adressses IP et DNS."
  • ...2 more annotations...
  • "Aucune des trois mesures n'est efficace à 100 % (…). Mais plus le contournement sera difficile, moins d'internautes y auront recours", note le document dans ses conclusions
  • "mesures raisonnables et peu susceptibles de provoquer des dommages collatéraux".
  •  
    Poursuite de l'exposé sur Hadopi - Prochaines lois qui risquent de voir le jour d'ici peu.
eric choisy

Ne m'obligez pas à voler - 5 views

  •  
    Manifeste du Consommateur de Média Numérique
Epic Fail

Video Game in a Box | Fubiz™ - 1 views

  •  
    Ce qui me plait dans ce truc: - c'est sur une base arduino (teensy -> http://www.pjrc.com/teensy/) - c'est plugAndPlay ... pas de soudure ou de breadboard. - le langage semble encore plus facile pour un débutant. ce qui me plait moins: - le prix dans sa version kickstarter (150 € avec capteurs et actionneurs)... pas super démocratique. Lego Mindstorm Next est à peine plus cher (enfin presque) avec une vraie communauté et plein de ressources et plein de brik sur le marché... - il faut une "teagueduino" branchée pour démarrer le soft :( donc le téléchargement de l'app est inutile. - le kickstarter n'a pas abouti... quid de l'avenir de la plateforme?
1 - 4 of 4
Showing 20 items per page