Skip to main content

Home/ btsCVM-Brequigny/ Group items tagged windows

Rss Feed Group items tagged

Dream Wonder

michaelv.org - 2 views

  •  
    Replongé dans le monde merveilleux de Windows 3.0 !
Alban Kaizer

Loi Création et Internet - Wikipédia - 3 views

  • créer une autorité publique indépendante[3], la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). instaurer une sanction administrative punissant spécifiquement le défaut de surveillance de son accès à l'Internet contre l'utilisation de celui-ci par un tiers pour la diffusion d'une œuvre auprès du public sans l'accord de ses ayants droit (obligation créée par la loi DADVSI mais alors non assortie de sanctions). mettre en œuvre ces sanctions selon la méthode de la « réponse graduée » : un courriel d'avertissement en guise de premier rappel à la loi, puis un courrier d'avertissement par lettre recommandée, et la coupure de la connexion Internet en dernier ressort. faire de cette autorité un intermédiaire entre l'ayant droit, chargé de fournir les adresses IP des équipements informatiques suspectés de téléchargement illégal et le fournisseur d'accès à Internet, chargé d'identifier les abonnés et de procéder in fine à la coupure de leur accès à l'Internet.
  • Une autorité publique indépendante : l'Hadopi
  • La réponse graduée ou mécanisme de « désincitation »
  • ...10 more annotations...
  • Responsabilité des propriétaires de bornes Wifi
  • Opposition
  • Avis pour et contre
  • Pour[modifier] Artistes
  • Contre[modifier] Artistes[modifier]
  • L'identification par l'adresse IP
  • Or, l'utilisation d'une adresse IP pour identifier un accès internet ou un lien avec une personne utilisant cet accès internet est une donnée peu fiable
  • L'UFC - Que choisir a fait constater devant huissier que l'accès au réseau sans fil d'un voisin était extrêmement facile[173], en pénétrant un réseau Wi-Fi protégé par chiffrement en WEP. C'est alors l'adresse IP du voisin qui sera relevée par les outils de surveillance. L'utilisation d'une adresse IP (relevée au moment du soupçon d'un délit d'après la loi Hadopi) identifiant à la fois un accès internet mais aussi entre une personne utilisant cette accès internet et l'IP relevé au moment soupçon du dit délit, est une donnée peu fiable[99].
  • Pour réduire sa peine (coupure d'Internet), un internaute devra accepter qu'un programme espion soit installé sur son ordinateur. Les opposants à la loi imaginent aisément les dérives possibles de ces programmes[227],[228]. Ces logiciels de sécurisation contrôleront les données entrantes et sortantes de l'ordinateur. Ils seront obligatoires, payants et non interopérables. Le rapporteur Franck Riester et Christine Albanel ont refusé la gratuité de ces logiciels. Les internautes utilisant un système d'exploitation non compatible avec les logiciels de sécurisation ne seront pas exonérés. Parmi ces systèmes non compatibles, on comptera sans doute Mac OS, GNU/Linux, et d'autres systèmes minoritaires (BSD, Solaris...), ainsi que les vieilles versions de Windows. Cette absence de compatibilité pourrait pousser les internautes condamnés à migrer "de force" vers Microsoft Windows et ainsi bloquer la concurrence. Microsoft aurait alors le monopole des systèmes d'exploitation de ces internautes. Les natures et fonctions précises de ces logiciels ne sont toujours pas connues[229]. Cela pourrait poser de sérieux risques de sécurité à l'ensemble des machines ainsi équipées d'une porte dérobée[réf. nécessaire]. Dans la version présentée le 29 avril 2009, il est question de surveiller toutes les communications électroniques, ce qui inclut aussi les courriels et toutes les autres communications à caractère privé pour un particulier, et relevant du secret industriel ou commercial pour une société[230].
  • Le P2P classique pourrait ainsi laisser place à de nouveaux réseaux entièrement chiffrés (par exemple de type F2F). Bien que déjà existants, de tels réseaux sont aujourd'hui peu fréquentés. La loi pourrait aussi encourager le développement d'Usenet en SSL, ainsi que l'usage d'offres VPN ou de proxy d'anonymat payant[247]. L'usage de systèmes de téléchargement direct (rapidshare, megaupload et autres) ou le passage par le streaming permettraient vraisemblablement aussi de passer entre les « mailles » d'Hadopi.
  •  
    Complément d'informations sur l'exposé - HADOPI. Les principales informations de l'exposé se trouvent dans ce document (voir les HighLights)
Lou Lerner

Pour ceux qui veulent tester ubuntu - 0 views

  •  
    Linux Live USB Creator "Lili" pour les intimes est un logiciel libre qui permet de transformer votre clé usb en partition. J'avais évoqué ça en tech multi; Ca vous permet d'utiliser n'importe quelle version de linux sans toucher à vôtre DD. Il faut d'abord télécharger la version de linux que vous voulez (fichier image cd) et après Lili gère le reste. Vous avez juste à configurer le BIOS (très facile) pour que le PC boote sur la clé et vous avez un vrai OS qui tourne. Notez qu'il est possible d'accéder au disque dur quand même, donc si votre windows est virussé, ça peut permettre de récupérer vos fichiers. Je crois qu'une clé de 2go suffit, mais si vous voulez stocker des applis ou des fichier prévoyez plus gros. Vous pourrez ensuite utiliser vôtre clé sur n'importe quel PC. Je ne sais pas si le fait que l'OS tourne sur une clé réduit ses performances, perso j'avais testé et ça tournais bien (linux quoi). Si vous voulez tester sur vôtre clé mais que vous n'avez pas envie de le faire vous même y a peut être moyen que je vous l'installe, faut juste demander. Je précise que ça n'a aucunes conséquences sur le PC ou la clé (qui peut être rapidement reformatée pour tout virer) ou le PC. Le terme pour tout ça c'est "mode persisent": avant on pouvais déjà utiliser une clé (la rendre "bootable") pour installer l'OS, maintenant on peut tout faire passer par la clé.
thomas francois

Jane McGonigal: Gaming can make a better world | Video on TED.com - 3 views

  •  
    la conférence TED évoqué sur les joueurs de WOW
Corentin Brand

Graphisme & interactivité blog par Geoffrey Dorne - 8 views

  • Handicapé et marrant ! Découvrez Guillaumes Bats !
  • Handicapé et marrant ! Découvrez Guillaumes Bats !
  • Une petite vidéo que l’on m’a envoyé ce midi, Guillaumes Bats nous fait un sketch qui dédramatise pas mal de choses côté handicap et vie quotidienne…
  •  
    Un blog de veille de graphisme à tendance plutôt nouvelles techno/interactivité. Le gars qui tient ça est sympa et accessible.
  • ...3 more comments...
  •  
    Ou, comment prendre de l'avance sur les cours de veille d'Eric :p
  •  
    ben je ne le suis plus depuis qlq mois. Je suis ce qu'il suit ... moins d'intermédiaires, plus pour les producteurs! De l'éco-gestion de données ;)
  •  
    ;)
  •  
    Voilà : le site dont nous a parlé Eric Choisy ! N'oubliez pas d'aller faire un tour dans les archives...
  •  
    Regarder entre autre ce qui est highlighté en Jaune (fin de la page) c'est beau.
Dream Wonder

VirtualBox - 1 views

  •  
    un programme de virtualisation qui permet d'émuler des OS
1 - 6 of 6
Showing 20 items per page