Enfer informatique
+69
S2B
un ptit breton
trollinet
dungan
Rammstein
moulino51
Epine
Coyote
Jeff01
pvo12
Kyraly
merlin06
Collapse
Karl07
Résilient
Aristote
Sobio
persephone62
Philippe-du-75013
Phil
graffx
a2pir
nooneelse
schlivo
Kerkallog
victor81
strinkler
bricolo
troisgriffes
demeter
fokeltok
albertspetz
sgwenn
BigBird
gpjp
hildegarde
Wanamingo
Le castor bricoleur
Canis Lupus
Catharing
MacGivrez
papapoilut
luxferrrare
Barnabé
Belenos
Epistoliere
tchenophilo
Cyrus_Smith
Rom
BAROUD
KrAvEn
Kofein
Menuki
ghp
matthioux
Ash
opaline
Athea
Lothar
argoth
lyam dickinson
MonteRosso
grosminet
transhuman
Da
Jocelyn
logan
Raffa
tarsonis
73 participants
Olduvaï :: Discussions générales (réservé aux membres s'étant présentés) :: Témoignages & discussions
Page 1 sur 23
Page 1 sur 23 • 1, 2, 3 ... 12 ... 23
Enfer informatique
Salut à tous !
Je viens de voir que l'on ne pouvait plus créer de compte sur google sans donner un numéro de téléphone, ou de portable afin de pouvoir "confirmer votre identité"....
C'était déjà bien casse pied de devoir donner deux adresse mail pour confirmer une inscription, alors là c'est le feu d'artifice !
Bienvenue dans l'enfer informatique, le sujet est long...
Je viens de voir que l'on ne pouvait plus créer de compte sur google sans donner un numéro de téléphone, ou de portable afin de pouvoir "confirmer votre identité"....
C'était déjà bien casse pied de devoir donner deux adresse mail pour confirmer une inscription, alors là c'est le feu d'artifice !
Je ne possède pas de téléphone. Puis-je m'inscrire ?
Si vous essayez de créer un compte Google, vous pouvez être invité à fournir un numéro de téléphone afin de confirmer votre identité. Vous avez alors le choix entre la validation par SMS ou par téléphone.
Si vous choisissez la validation par SMS, vérifiez que le téléphone que vous utilisez peut recevoir et envoyer ce type de messages. Si vous ne possédez pas de mobile, demandez à un ami si vous pouvez utiliser son numéro pour recevoir le code par SMS...
Ces coûts varient en fonction de votre forfait et de l'opérateur.
Bienvenue dans l'enfer informatique, le sujet est long...
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
et cela va devenir rétroactif ?
Il y a t-il une extension permettant de backuper tout son compte?
Il y a t-il une extension permettant de backuper tout son compte?
________________________________________________________
Pour explorer le champ des possibles, le bricolage est la méthode la plus efficace. H. Reeves
La connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information. A. Einstein
Qui s'instruit sans agir laboure sans semer Proverbe africain
ressources
Raffa- Modérateur à temps partiel
- Nombre de messages : 1853
Date d'inscription : 12/01/2008
Re: Enfer informatique
Salut !
Apparemment pas, car j'ai pu me connecter à mes autres comptes sans soucis. M'est avis que cela ferait râler la plupart des membres inscrits si c'était étendu rétroactivement
Raffa a écrit: et cela va devenir rétroactif ?
Apparemment pas, car j'ai pu me connecter à mes autres comptes sans soucis. M'est avis que cela ferait râler la plupart des membres inscrits si c'était étendu rétroactivement
Je ne crois pas, mais autant enregistrer tout ce qu'il faut tant que c'est possibleIl y a t-il une extension permettant de backuper tout son compte?
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Hallucinant ce genre de news .. Big Brother est ton ami
A voir peut etre comme parade, il existe des sites qui te fournissent des numéros de téléphones jetables (comme les emails jetables, ca renvoie chez toi pendant quelques jours, puis le numéro disparait après). C'est gratuit pour les emails, pas sûr que ca soit le cas pour les téléphones ..
A voir peut etre comme parade, il existe des sites qui te fournissent des numéros de téléphones jetables (comme les emails jetables, ca renvoie chez toi pendant quelques jours, puis le numéro disparait après). C'est gratuit pour les emails, pas sûr que ca soit le cas pour les téléphones ..
Re: Enfer informatique
Il y a un truc que je saisis pas, c'est en quoi ça confirme notre identité si on peut utiliser le téléphone d'un ami...tarsonis a écrit:Je ne possède pas de téléphone. Puis-je m'inscrire ?
Si vous essayez de créer un compte Google, vous pouvez être invité à fournir un numéro de téléphone afin de confirmer votre identité. Vous avez alors le choix entre la validation par SMS ou par téléphone.
Si vous choisissez la validation par SMS, vérifiez que le téléphone que vous utilisez peut recevoir et envoyer ce type de messages. Si vous ne possédez pas de mobile, demandez à un ami si vous pouvez utiliser son numéro pour recevoir le code par SMS...
Ces coûts varient en fonction de votre forfait et de l'opérateur.
Jocelyn- Membre Premium
- Nombre de messages : 754
Date d'inscription : 09/05/2008
Re: Enfer informatique
Oui c'est débile. J'ai été creuser un peu, apparemment c'est pas systématique, et cela ne concerne pas certains pays. Un peu le genre de truc "au hasard" pour débusquer statistiquement des éventuels spameurs (je vois pas ce qui les empêcheraient de se prendre un n° jetable effectivement). Sinon le coup de l'adresse mail principale obligatoire pour créer un compte gmail peut (pouvait ?) être bypassé... je l'ai fait.
Pour ce qui est du backup y'a bien un soft pour faire ça http://www.gmail-backup.com/download je sais pas ce qu'il vaut.
Pour ce qui est du backup y'a bien un soft pour faire ça http://www.gmail-backup.com/download je sais pas ce qu'il vaut.
Dernière édition par Raffa le Jeu 7 Avr 2011 - 9:44, édité 1 fois
________________________________________________________
Pour explorer le champ des possibles, le bricolage est la méthode la plus efficace. H. Reeves
La connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information. A. Einstein
Qui s'instruit sans agir laboure sans semer Proverbe africain
ressources
Raffa- Modérateur à temps partiel
- Nombre de messages : 1853
Date d'inscription : 12/01/2008
Re: Enfer informatique
A savoir qu'en France, désormais, je crois qu'il n'est plus possible de prendre un numéro "jetable" de manière anonyme. J'ai pris une carte SIM l'autre jour (je suis pas mal en France en ce moment, donc je voulais limiter les appels internationaux) , et on m'a demandé: nom, adresse (en France obligatoirement), copie de carte d'identité, etc...
Et bien sûr, on m'a promis que je recevrais aucune publicité ou autres sa**peries .... "c'est pas leur genre", hein ?
Et bien sûr, on m'a promis que je recevrais aucune publicité ou autres sa**peries .... "c'est pas leur genre", hein ?
Da- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 3070
Localisation : BZH - 56
Emploi : Artisan en informatique et ferronerie
Date d'inscription : 03/06/2009
Re: Enfer informatique
Pour le coté anonyme de façon général, il y a aussi d'autres possibilités aujourd'hui. Mais plutôt utilisé par les paranos ou les "méchants" : hackers, carders (ceux qui font du traffic de cartes banquaires), etc.. Par exemple quelques infos ici : - Test moyens paiement anonyme et - Peut on acheter anonymement sur internet
En quelques mots :
- Vous vous rendez dans un bureau de tabac, ou un point de vente agrée, et vous achetez (en espèce bien sûr, et avec la casquette et les lunettes de soleil ) une carte de type ukash ou toneo (il y a d'autres modèles ou marques). Ces cartes contiennent un code à gratter, que vous rentrez sur leur site web et qui vous donne une somme d'argent "internet". Certaines cartes ont également des fonctions complémentaires (téléphone, accès internet, etc..)
- Vous pouvez avec cet argent "internet" acheter directement du matos ou des services sur les sites internet qui acceptent ces moyens de paiement spécifiques (ils sont de plus en plus nombreux).
- Ou encore convertir cet argent "internet" en d'autres moyens de paiement. Par exemple le fameux webmoney , une sorte de paypal russe utilisé par la plupart des spammeurs, mafia & co .. Et ainsi de suite, le convertir dans d'autres types de monnaie en restant toujours anonyme ..
- Bien sûr toutes les manipulations sur internet doivent être effectuées anonymement : donc on peut commencer par inscrire son code de carte toneo par exemple à partir d'un accès internet public (type mcdo), et après acheter et utiliser des services de proxy/vpn payants avec cette même carte, situé dans les pays qui vont bien (îles xxx = juridiction quasi nulle).
Juste quelques pistes comme çà, mais si on est vraiment motivé/méticuleux, et en cherchant un peu, il y a moyen d'arriver à contourner le système et d'être quasi 100% anonyme pour la plupart de ses besoins ... Encore fois ceux qui utilisent toutes ses "astuces" sont souvent mal intentionnés
Edit : cette méthode reste légale, après il y a d'autres possibilités plus efficaces mais souvent limites voir illégales. Quelques articles dans l'ezine Rafale je crois ou sinon sur les forums spécialisés ..
En quelques mots :
- Vous vous rendez dans un bureau de tabac, ou un point de vente agrée, et vous achetez (en espèce bien sûr, et avec la casquette et les lunettes de soleil ) une carte de type ukash ou toneo (il y a d'autres modèles ou marques). Ces cartes contiennent un code à gratter, que vous rentrez sur leur site web et qui vous donne une somme d'argent "internet". Certaines cartes ont également des fonctions complémentaires (téléphone, accès internet, etc..)
- Vous pouvez avec cet argent "internet" acheter directement du matos ou des services sur les sites internet qui acceptent ces moyens de paiement spécifiques (ils sont de plus en plus nombreux).
- Ou encore convertir cet argent "internet" en d'autres moyens de paiement. Par exemple le fameux webmoney , une sorte de paypal russe utilisé par la plupart des spammeurs, mafia & co .. Et ainsi de suite, le convertir dans d'autres types de monnaie en restant toujours anonyme ..
- Bien sûr toutes les manipulations sur internet doivent être effectuées anonymement : donc on peut commencer par inscrire son code de carte toneo par exemple à partir d'un accès internet public (type mcdo), et après acheter et utiliser des services de proxy/vpn payants avec cette même carte, situé dans les pays qui vont bien (îles xxx = juridiction quasi nulle).
Juste quelques pistes comme çà, mais si on est vraiment motivé/méticuleux, et en cherchant un peu, il y a moyen d'arriver à contourner le système et d'être quasi 100% anonyme pour la plupart de ses besoins ... Encore fois ceux qui utilisent toutes ses "astuces" sont souvent mal intentionnés
Edit : cette méthode reste légale, après il y a d'autres possibilités plus efficaces mais souvent limites voir illégales. Quelques articles dans l'ezine Rafale je crois ou sinon sur les forums spécialisés ..
Re: Enfer informatique
La Hadopi est "techniquement prête"
Pour "sécuriser ma ligne", j'ai le droit d'arracher la carte wifi de ma livebox (non désactivable en réalité) tout en conservant la garantie ?
La Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) est "techniquement et juridiquement prête", mais n'enverra pas ses premiers e-mails d'avertissement tout de suite, a affirmé la Haute Autorité lors d'une conférence de presse, lundi.
La Hadopi ne sanctionne pas le téléchargement illégal en tant que tel, mais un "défaut de sécurisation de ligne Internet", créé par la loi Dadvsi en 2006 et reprécisé par un décret publié samedi 26 juin, qui crée une "contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur Internet."
En substance, l'internaute dont l'adresse est repérée par les agents assermentés des ayants droit recevra d'abord un avertissement par e-mail, puis par lettre recommandée, lui demandant de mieux protéger son accès à Internet. "C'est comme si vous étiez le locataire d'un garage", explique Mireille Imbert-Quaretta, présidente de la commisson de la protection des droits de la Hadopi. "Si on trouve des sacs à main contrefaits dans votre garage, on vous demandera d'installer un cadenas sur la porte. Si vous ne le faites pas, vous serez responsable : vous ne serez pas considéré comme un receleur ou un contrefacteur, mais vous pourrez être sanctionné pour ne pas avoir sécurisé votre garage."
Si l'internaute ne "sécurise" pas son accès à Internet - en installant un logiciel de protection ou en prenant toute autre mesure dont il pourra faire part à la Hadopi - à la troisième constatation, son dossier peut être transmis au parquet, qui pourra le sanctionner en coupant son accès à Internet, ou en lui infligeant une amende et des dommages et intérêts, voire une peine de prison. Le décret précisant la manière dont s'opérera le transfert au parquet n'a pas encore été publié, mais la Hadopi juge qu'il n'est pas indispensable au démarrage de ses activités, puisqu'il ne s'agit que de l'étape finale du processus de "riposte graduée". Un processus "subtil" - pour la Haute Autorité, "flou" - pour ses adversaires.
OPÉRATIONNELLE MAIS PAS LANCÉE
La Haute Autorité assure par ailleurs qu'elle sera "extrêmement vigilante" sur les dossiers qui parviendront à la troisième et dernière étape du processus. "La commission de la protection des droits transmettra au parquet que lorsqu'elle aura la certitude que l'abonné est bien l'auteur", martèle Mireille Imbert-Quaretta, qui se refuse cependant à détailler les éléments qui seront pris en compte par la commission pour établir cette certitude, faute de cas concrets encore examinés. "La Hadopi est tout le contraire d'un radar automatique", juge-t-elle.
La Haute Autorité automatisera cependant une partie de son traitement. L'envoi des e-mails et des lettres recommandées sera automatisé, en fonction de critères que définira la Hadopi, mais tous les signalements des ayants droit ne seront pas automatiquement suivis d'effet. Ces derniers ont annoncé qu'ils pourraient envoyer jusqu'à 50 000 signalements par an, mais "on ne va pas suivre la politique des ayants droit", estime Mme Imbert-Quaretta. "Nous déciderons de poursuivre ou de ne pas poursuivre en fonction de nos propres critères."
Pourtant, si le collège de la Haute Autorité assure que juridiquement et techniquement, tout est prêt, elle se refuse à donner une date pour les premiers envois d'e-mails d'avertissement. Officiellement, c'est parce que la Commission de protection des droits "est décidée à montrer une extrême rigueur dans le traitement des données personnelles", et souhaite s'assurer que ces données "seront effacées du système dans le délai prévu", et qu'il n'y aura pas de fuites de ces données. La Hadopi aura en effet accès à des données privées étendues, comme la liste précise des fichiers téléchargés et l'adresse IP correspondante. Sur ce plan, "la commission veut des certitudes". Si la Haute Autorité est techniquement prête, il semble qu'il lui reste toutefois quelques incertitudes.
Damien Leloup
Pour "sécuriser ma ligne", j'ai le droit d'arracher la carte wifi de ma livebox (non désactivable en réalité) tout en conservant la garantie ?
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
"hadopi techniquement prête" c'est la blague du mois non ?
Bon résumons :
1 ) la majorité des gens ne téléchargent pas vraiment, ils font avant tout du streaming donc hadopi passera totalement à coté.
2 ) la majorité des gens sont totalement déboussolés par les notions de réseau, d'antivirus et de pare feux ( dont je rappelle que d'après la ministre de l'époque openoffice fait partie ! bouffonne va ! )
3 ) ce qui compte vraiment tant pour la justice et les ayants droits ce sont les gros serveurs et les gros utilisateurs.
Et là problème les méthodes de peer to peer ont sacrément évolués depuis le brouillage de protocole jusqu'aux p2p privatifs.
Bref on va se retrouver avec deux situations possibles :
- soit hadopi ne servira à rien, sauf à embêter au début quelques pauvres naifs servant de boucs émissaires. Et celà malgré les reportages et les "enquêtes" de TF1 . Un pétard mouillé et du fric jeté par les fenêtre comme souvent.
- soit hadopi se met à ratisser aussi large que les radars routiers et là plus personne ne sera dupe. Le but ne sera pas de lutter contre le piratage mais bien de tenter de controler l'accès à certains types de contenu par le peuple.
Selon le seul principe technique qui soit à peu près applicable à grande échelle , comme avec les pare feux : si tel numéro de port c'est autorisé, si tel autre numéro de port c'est suspect.
Tant pis pour ceux qui par exemple veulent mettre des web services sur un site web ou faire du blogging avancé ( flux rss ) . Il faudra montrer patte blanche en acceptant d'installer ce qui est bien un mouchard.
Au final chacun comprendra alors qu'il s'agit d'effrayer, d'embêter les gens ordinaires pour espérer réduire le flux d'informations non "controlées" qui circule sur le net via les blogs et les forums et qui énervent profondémment les pouvoirs en place et pas seulement le pouvoir politique. loin de là.
Bon résumons :
1 ) la majorité des gens ne téléchargent pas vraiment, ils font avant tout du streaming donc hadopi passera totalement à coté.
2 ) la majorité des gens sont totalement déboussolés par les notions de réseau, d'antivirus et de pare feux ( dont je rappelle que d'après la ministre de l'époque openoffice fait partie ! bouffonne va ! )
3 ) ce qui compte vraiment tant pour la justice et les ayants droits ce sont les gros serveurs et les gros utilisateurs.
Et là problème les méthodes de peer to peer ont sacrément évolués depuis le brouillage de protocole jusqu'aux p2p privatifs.
Bref on va se retrouver avec deux situations possibles :
- soit hadopi ne servira à rien, sauf à embêter au début quelques pauvres naifs servant de boucs émissaires. Et celà malgré les reportages et les "enquêtes" de TF1 . Un pétard mouillé et du fric jeté par les fenêtre comme souvent.
- soit hadopi se met à ratisser aussi large que les radars routiers et là plus personne ne sera dupe. Le but ne sera pas de lutter contre le piratage mais bien de tenter de controler l'accès à certains types de contenu par le peuple.
Selon le seul principe technique qui soit à peu près applicable à grande échelle , comme avec les pare feux : si tel numéro de port c'est autorisé, si tel autre numéro de port c'est suspect.
Tant pis pour ceux qui par exemple veulent mettre des web services sur un site web ou faire du blogging avancé ( flux rss ) . Il faudra montrer patte blanche en acceptant d'installer ce qui est bien un mouchard.
Au final chacun comprendra alors qu'il s'agit d'effrayer, d'embêter les gens ordinaires pour espérer réduire le flux d'informations non "controlées" qui circule sur le net via les blogs et les forums et qui énervent profondémment les pouvoirs en place et pas seulement le pouvoir politique. loin de là.
________________________________________________________
"J'arrêterais de faire de la politique le jour où ceux qui font de la politique arrêteront de faire les guignols....."
Coluche
P'tain dire que c'etait il y a 30 ans et que rien n'a changé en mieux depuis ....
transhuman- Membre Premium
- Nombre de messages : 1502
Emploi :
Loisirs :
Date d'inscription : 07/01/2007
Re: Enfer informatique
Bon précisions utiles après lecture un peu plus détaillée :
cf par exemple http://www.itespresso.fr/cest-subtil-mais-la-hadopi-est-operationnelle-mais-pas-fonctionnelle-35836.html
il est précisé deux choses :
" la Hadopi se garde bien de préciser la moindre échéance. “Nous
avons abordé la phase de tests”, a sobrement indiqué
Marie-Françoise Marais, Présidente de la Hadopi"
Traduction : il sonten train de mettre en place au mieux une version alpha, et ils n'ont probablement pas encore fait des tests de charge. Amha ils n'en sont qu'à mettre en place les logiciels sur la plate forme technique ( routeurs, ordinateurs etc ).
Donc amha ayant un peu beaucoup l'habitude du langage administratif
lorsque "le collège de la Hadopi se déclare "prête
techniquement""
c'est de "technique juridique" qu'il est question ! pas de technique informatique !
La suite de la phrase , au debut de l'article, confirme d'ailleurs cette analyse :
"...prête techniquement à recevoir les saisines des ayant-droits"
Donc celà veut dire en langage courant qu'après des mois d'efforts acharnés l'hadopi a enfin une ( ou deux ) secrétaires et un chef de service pour receptionné le courrier émanant des maisons de disques qui leur demanderont de tenter d'identifier la provenance de tels ou tels fichiers musicaux trainants sur le web et qu'après un effort intellectuel intense un fichier excel est enfin au point pour enregistrer la date de reception du courrier, le nom et l'adresse du plaignant et la date de renvoi de l'accusé de réception...
sacrés juristes va! ils ont le sens de la formule ! Seuls les naifs invétérés pourront s'imaginer que la confusion apparente entre "technique" au sens informatique et "technique" au sens juridique est le fruit du hasard.
Cette grosse communication ne sert en fait probablement qu'à une seule chose : que la dirigeante d'hadopi puisse dire à son autorité de controle ( probablement un énarque nommé par l'assemblée ) que "pas de problèmes, nous tenons les délais"...par ces temps de rigueur budgétaires c'est super important çà ...surtout pour la suite de la carrière de la présidente d'hadopi et de son staff.
cf par exemple http://www.itespresso.fr/cest-subtil-mais-la-hadopi-est-operationnelle-mais-pas-fonctionnelle-35836.html
il est précisé deux choses :
" la Hadopi se garde bien de préciser la moindre échéance. “Nous
avons abordé la phase de tests”, a sobrement indiqué
Marie-Françoise Marais, Présidente de la Hadopi"
Traduction : il sonten train de mettre en place au mieux une version alpha, et ils n'ont probablement pas encore fait des tests de charge. Amha ils n'en sont qu'à mettre en place les logiciels sur la plate forme technique ( routeurs, ordinateurs etc ).
Donc amha ayant un peu beaucoup l'habitude du langage administratif
lorsque "le collège de la Hadopi se déclare "prête
techniquement""
c'est de "technique juridique" qu'il est question ! pas de technique informatique !
La suite de la phrase , au debut de l'article, confirme d'ailleurs cette analyse :
"...prête techniquement à recevoir les saisines des ayant-droits"
Donc celà veut dire en langage courant qu'après des mois d'efforts acharnés l'hadopi a enfin une ( ou deux ) secrétaires et un chef de service pour receptionné le courrier émanant des maisons de disques qui leur demanderont de tenter d'identifier la provenance de tels ou tels fichiers musicaux trainants sur le web et qu'après un effort intellectuel intense un fichier excel est enfin au point pour enregistrer la date de reception du courrier, le nom et l'adresse du plaignant et la date de renvoi de l'accusé de réception...
sacrés juristes va! ils ont le sens de la formule ! Seuls les naifs invétérés pourront s'imaginer que la confusion apparente entre "technique" au sens informatique et "technique" au sens juridique est le fruit du hasard.
Cette grosse communication ne sert en fait probablement qu'à une seule chose : que la dirigeante d'hadopi puisse dire à son autorité de controle ( probablement un énarque nommé par l'assemblée ) que "pas de problèmes, nous tenons les délais"...par ces temps de rigueur budgétaires c'est super important çà ...surtout pour la suite de la carrière de la présidente d'hadopi et de son staff.
________________________________________________________
"J'arrêterais de faire de la politique le jour où ceux qui font de la politique arrêteront de faire les guignols....."
Coluche
P'tain dire que c'etait il y a 30 ans et que rien n'a changé en mieux depuis ....
transhuman- Membre Premium
- Nombre de messages : 1502
Emploi :
Loisirs :
Date d'inscription : 07/01/2007
Re: Enfer informatique
Amusant ce temps de retard entre le législateur (qui d'ailleurs enfreint le droit européen) et l'abonné.
Quand le p2p commence à régresser au profit des plateformes directes, on aura une usine à gaz pour contrôler les derniers utilisateurs qui téléchargent en cinquante jours un épisode de derrick.
Comme l'a judicieusement fait remarquer le directeur de la FDN, sa conférence (libre de droits) met quelques minutes à DL en téléchargement direct, mais plusieurs heures sur le P2P....
Allez, une petite couche en ces temps où internet haut débit = piratage pour le politicien moyen :
L'idée d'une nouvelle taxe pour la fibre optique dérange
Si j'ai bien compris, on paye deux fois la mise en place de l'infrastructure (impôts + abonnement) ?
Tous ensemble luttons contre le piratage, réinstaurons le 56k !
Quand le p2p commence à régresser au profit des plateformes directes, on aura une usine à gaz pour contrôler les derniers utilisateurs qui téléchargent en cinquante jours un épisode de derrick.
Comme l'a judicieusement fait remarquer le directeur de la FDN, sa conférence (libre de droits) met quelques minutes à DL en téléchargement direct, mais plusieurs heures sur le P2P....
Allez, une petite couche en ces temps où internet haut débit = piratage pour le politicien moyen :
L'idée d'une nouvelle taxe pour la fibre optique dérange
Hervé Maurey, chargé du déploiement du très haut débit en France auprès de Nathalie Kosciusko-Morizet, a évoqué l'idée d'instaurer une nouvelle taxe, soit sur les entreprises, soit sur les consommateurs. Les opérateurs pestent.
Donner un accès à la fibre optique à chaque foyer d'ici à 2025. Un projet défendu en février par Nicolas Sarzkoy, qui coûterait dans les 30 milliards d'euros. Si la secrétaire d'Etat à l'Economie numérique, Nathalie Kosciusko-Morizet, a annoncé mercredi lors de la quatrième «Assises du très haut débit» qu'elle comptait mobiliser, dès 2011, environ 7 milliards d'euros sur quatre ou cinq ans, on est loin du compte. Rappelons que le besoin en financement public se situe dans une fourchette de 8 à 10 milliards d'euros en quinze ans.
Même avec deux milliards d'euros issus du grand emprunt et l'apport possible de fonds européens pour «une bonne centaine de millions par an», le sénateur de l'Eure Hervé Maurey, chargé de rédiger un rapport sur le financement du très haut débit - une première version sera donnée au premier ministre courant juin -, a jugé hier qu'il sera difficile d'échapper à une nouvelle taxe, soit sur les entreprises soit sur les consommateurs.
«Il faudra trouver une taxe, avec l'assiette la plus large possible pour que le taux soit le plus faible possible», a-t-il avancé.
Les opérateurs se sentent visés par la taxe
Une telle annonce n'est pas pour plaire aux opérateurs, déjà refroidis par la taxe sur l'audiovisuel. D'emblée, le secrétaire général de France Télécom, Pierre Louette est monté au créneau lors de la réunion en soupçonnant que «ceux sur lesquels la taxe va tomber sont toujours les mêmes.»
Du côté des opérateurs alternatifs, représentés par l'association Aforst, les représentants dénoncent une mesure qui n'impulserait pas le développement du projet, contrairement à ce que revendique Hervé Maurey. Ce n'est pas en réduisant «la capacité d'investissement» des opérateurs qu'on encourage des opérateurs, estime le groupement.
En mars dernier, Martin Bouygues, le patron du groupe éponyme, a haussé le ton face à l'accumulation des taxes et de la réglementation en général dans le secteur. Ses filiales Bouygues Télécom et TF1 en souffrent, a-t-il assuré lors de la présentation de ses résultats 2009.
2 millions de foyers raccordés en 2011
Selon l'Arcep, 80.000 foyers français sont abonnés actuellement à la fibre optique alors que 800.000 sont raccordés à cette technologie qui permet d'avoir accès à Internet de façon beaucoup plus rapide que l'ADSL.
L'Arcep table sur plus de deux millions de foyers raccordés en France à la fibre optique à l'été 2011.
Free partant pour investir avec France Télécom
Dans un entretien accordé au Figaro le 2 juin dernier, Maxime Lombardini, le directeur général de Free, affirme que la France dispose d'un cadre concurrentiel pour l'Internet très haut débit.
Selon lui, «la France est en avance» en matière de technologie. «La France est à l'avant-garde en Europe, grâce à un cadre réglementaire très abouti qui permet de déployer rapidement des réseaux de fibre optique sans creuser les trottoirs et en réduisant au minimum l'intervention dans les copropriétés grâce à la mutualisation.»
A noter que les opérateurs vont investir main dans la main dans la fibre optique. France Télécom a d'ailleurs lancé un appel à ses concurrents. Free a répondu présent.
Si j'ai bien compris, on paye deux fois la mise en place de l'infrastructure (impôts + abonnement) ?
Tous ensemble luttons contre le piratage, réinstaurons le 56k !
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
@ tarsonis :
Je sais bien que tu le disais de façon moqueuse mais il n'est pas vrai que pour les politiques "haut débit = piratage".
Dis toi bien qu'à quelques exceptions prêts ils sont tous assez intelligents, très cyniques et pas du tout prêt à croire les c*nneries qu'ils racontent ( ou que leur parti raconte ). La preuve qu'ils sont intelligents c'est que s'ils sont là c'est qu'ils ont battus leurs concurrents et en général depuis la sortie de l'école et leur premier job en cabinet ministériel ....
Bref il ne faut vraiment pas oublier qu'Hadopi, au vu de toutes ses incoherences et lacunes, pourrait bien être un rideau de fumée pour permettre en réalité un controle sur le contenu du web et pas seulement sur son usage !
Je sais bien que tu le disais de façon moqueuse mais il n'est pas vrai que pour les politiques "haut débit = piratage".
Dis toi bien qu'à quelques exceptions prêts ils sont tous assez intelligents, très cyniques et pas du tout prêt à croire les c*nneries qu'ils racontent ( ou que leur parti raconte ). La preuve qu'ils sont intelligents c'est que s'ils sont là c'est qu'ils ont battus leurs concurrents et en général depuis la sortie de l'école et leur premier job en cabinet ministériel ....
Bref il ne faut vraiment pas oublier qu'Hadopi, au vu de toutes ses incoherences et lacunes, pourrait bien être un rideau de fumée pour permettre en réalité un controle sur le contenu du web et pas seulement sur son usage !
________________________________________________________
"J'arrêterais de faire de la politique le jour où ceux qui font de la politique arrêteront de faire les guignols....."
Coluche
P'tain dire que c'etait il y a 30 ans et que rien n'a changé en mieux depuis ....
transhuman- Membre Premium
- Nombre de messages : 1502
Emploi :
Loisirs :
Date d'inscription : 07/01/2007
Re: Enfer informatique
Salut !
Là se situe le nœud du problème. Combien de principes démocratiques sont bafoués par ce dispositif ? Son fonctionnement paraît tellement relever de l'usine à gaz (où les accusations se transforment en preuves) que ta suggestion est perçue comme une réalité par la majorité des internautes (qui se sont déjà posé ce genre de question).
Les experts se posent par ailleurs plusieurs questions, notamment au sujet de l'analyse des fichiers échangés. Les algorithmes de collision sont à présent capables de créer deux fichiers de même taille avec la même empreinte MD5, comment allons-nous différencier cette entourloupe ?
Bien que je ne sois plus au fait des dernières technologies P2p, il me semble que la communauté ait déjà créé ses propres outils afin de se prémunir contre hadopi (principalement sur la Màj de ipfilter) :
Bien entendu le ton était moqueur !transhuman a écrit:@ tarsonis :
Je sais bien que tu le disais de façon moqueuse mais il n'est pas vrai que pour les politiques "haut débit = piratage".
Oui, et cela crève les yeux dans les médias.
Dis toi bien qu'à quelques exceptions prêts ils sont [...] pas du tout prêt à croire les c*nneries qu'ils racontent ( ou que leur parti raconte ).
A 22 ans
La preuve qu'ils sont intelligents c'est que s'ils sont là c'est qu'ils ont battus leurs concurrents et en général depuis la sortie de l'école et leur premier job en cabinet ministériel ....
Bref il ne faut vraiment pas oublier qu'Hadopi, au vu de toutes ses incoherences et lacunes, pourrait bien être un rideau de fumée pour permettre en réalité un controle sur le contenu du web et pas seulement sur son usage !
Là se situe le nœud du problème. Combien de principes démocratiques sont bafoués par ce dispositif ? Son fonctionnement paraît tellement relever de l'usine à gaz (où les accusations se transforment en preuves) que ta suggestion est perçue comme une réalité par la majorité des internautes (qui se sont déjà posé ce genre de question).
Les experts se posent par ailleurs plusieurs questions, notamment au sujet de l'analyse des fichiers échangés. Les algorithmes de collision sont à présent capables de créer deux fichiers de même taille avec la même empreinte MD5, comment allons-nous différencier cette entourloupe ?
Bien que je ne sois plus au fait des dernières technologies P2p, il me semble que la communauté ait déjà créé ses propres outils afin de se prémunir contre hadopi (principalement sur la Màj de ipfilter) :
C’est Peerates qui dévoile sur les forums d’Emule certains détails techniques comme les adresses IP utilisées par les machines de TMG et la liste des fichiers surveillés.
Il y aurait pour l’instant 6 serveurs concernés aux adresses IP suivantes :
* 85.159.236.252
* 85.159.236.253
* 85.159.236.254
* 85.159.232.81
* 85.159.232.82
* 85.159.232.83
Ces serveurs seraient associés à 4 sondes en activité, sur ces adresses IP :
* 193.107.240.1
* 193.107.240.2
* 193.107.240.3
* 193.107.240.4
Ces IP appartiennent clairement à Trident Media Guard comme on peut le voir d’après un simple whois (...)
En étudiant les sondes, on voit que les fichiers surveillés pour
l’instant seraient ceux-ci : (...)
Merci à Hadopi de nous rappeler de ne plus regarder Heroes, la série ayant largement perdu de son intérêt.
Pour l’instant la loi Hadopi n’est pas encore applicable mais il s’agit sûrement d’un test de faisabilité technique.
Dans tous les cas, si vous souhaitez éviter les mauvais serveurs Emule, pensez à désactiver dans les préférences d’Emule la mise à jour de la liste des serveurs par connexion client et serveur.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Une petite couche pour le 29 septembre
Loppsi 2: Les risques d'un filtrage d'Internet sans contrôle judiciaire
Loppsi 2: Les risques d'un filtrage d'Internet sans contrôle judiciaire
Amendé par le Sénat, l'article 4 de Loppsi 2 supprime l'intervention du juge dans le filtrage du contenu pédopornographique des sites Internet. Et ouvre la voie à des dérives, alerte RSF.
Votée par le Sénat en plein débat sur les retraites, Loppsi 2, la très controversée "loi d'orientation et de programmation pour la performance de la sécurité intérieure", véritable concentré de mesures sécuritaires et décriée par beaucoup comme "liberticide", fera son retour à l'Assemblée le 29 septembre. Les députés récupèrent une loi bien différente de celle qu'ils avaient votée en janvier. L'article 4, entre autres, a été enrichi et amendé.
Le filtrage du contenu pédopornographique des sites Internet en sort renforcé: il peut désormais s'effectuer sans intervention du juge, et est potentiellement étendu à des sites "dont le caractère pédopornographique n’est pas manifeste".
Disparition du juge
Exit donc le recours au juge avant toute mesure de filtrage, exigé en janvier par les députés. L'article tel qu'il a été modifié par le Sénat prévoit qu'une autorité administrative puisse décider du blocage, sans intervention d'un juge. Ce pouvoir de vie ou de mort d'un site revient à l'Office central de lutte contre la criminalité, qui dépend de la Direction centrale de la police judiciaire.
"Cela montre une volonté d'affirmer un certain contrôle sur le Net, qu'il ne faut surtout pas banaliser", estime Lucie Morillon, responsable des nouveaux médias chez Reporters sans frontières. L'association a vivement critiqué cette nouvelle mesure, qu'elle juge d'ailleurs très inefficace, s'appuyant sur l'exemple allemand. Elle réclame que l'autorité judiciaire décide, comme pour tout support papier, de ce qui est illégal et peut être bloqué.
D'autant que par un amendement, le filtrage a été potentiellement étendu à des sites "dont le caractère pédopornographique n’est pas manifeste". Or les confusions sont vite arrivées : un article sur la pédophilie, ou d'aide aux victimes de pédophilie, ne risque t-il pas d'être filtré, si le système de blocage est automatisé, ce qui reste une possibilité ?
En cas de doute sur la nature du contenu, seule l'autorité administrative aurait la possibilité de saisir le juge. Dans l'éventualité d'un désaccord, les fournisseurs d'accès n'auraient eux pas accès à cette saisine.
"Ce n’est certainement pas à une autorité administrative de procéder à la qualification pénale de faits" , avait déclaré le député UMP Lionel Tardy, très mobilisé sur la question, lors de la première lecture.
"Il y aura toujours des cas limites où la question se posera. Le passage par le juge est l’option qui a été retenue dans le projet de loi sur les jeux en ligne, pour le filtrage des sites de jeux illégaux. Il est cohérent que nous adoptions la même position pour le filtrage des sites pédopornographiques" avait-il justifié.
Selon Owni, lors de l'examen de l'article à l'Assemblée, le député Tardy devrait à nouveau déposer un amendement pour rétablir l'intervention du juge.
Un pas est franchi
Aujourd'hui la pédopornographie, mais demain?
"C'est facile de mettre en place ce genre de procédé, car la lutte est légitime, tout le monde est bien sûr "contre la pédophilie". Mais cela peut être un prétexte pour mettre en place des structures qui pourront encadrer des choses plus polémiques", explique Lucie Morillon.
Pour RSF, l'article 4 ouvre la voie à une extension du système de filtrage à d'autres types de délit.
"Une fois le pas psychologique franchi, il est à redouter une extension du filtrage vers d'autres délits tels que la contrefaçon, la diffamation ou l'offense au chef de l'Etat".
Pour la Quadrature du Net, qui défend le respect des droits et libertés des citoyens sur Internet en France et en Europe, cette mesure "filtre le Net au nom de la protection de l'enfance'' et s'inscrit dans une stratégie sécuritaire, "dangereuse pour les libertés individuelles, et ouvre inévitablement la porte à la censure".
Les députés vont-ils se mobiliser et rétablir l'intervention du juge? Les députés vont-ils se mobiliser et rétablir l'intervention du juge? Quelle que soit l'issue du 29 septembre, l'article 4 pourrait risquer la censure du Conseil constitutionnel, qui, pour la loi Hadopi 1, avait déclaré contraires à la Constitution les articles autorisant la coupure de l'accès à l'Internet hors d'une décision judiciaire.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
la liberté recule à une vitesse effrayante, et rien ne se passe.tarsonis a écrit:Un pas est franchi
Aujourd'hui la pédopornographie, mais demain?
Pour RSF, l'article 4 ouvre la voie à une extension du système de filtrage à d'autres types de délit.
Une fois le pas psychologique franchi, il est à redouter une extension du filtrage vers d'autres délits tels que la contrefaçon, la diffamation ou l'offense au chef de l'Etat".
Le controle d'internet est un objectif du pouvoir, après la pédophilie, ce sera le révisionnisme historique, puis le racisme, puis l'islamisme, etc.
Il ne restera sur internet que les jeux en ligne et le commerce.
Le processus est commencé, nous sommes prévenus, et il est vraissemblablement déjà trop tard...
grosminet- Membre Premium
- Nombre de messages : 2305
Date d'inscription : 14/04/2009
Re: Enfer informatique
tarsonis a écrit:
Un pas est franchi
Aujourd'hui la pédopornographie, mais demain?
Pour RSF, l'article 4 ouvre la voie à une extension du système de filtrage à d'autres types de délit.
Une fois le pas psychologique franchi, il est à redouter une extension du filtrage vers d'autres délits tels que la contrefaçon, la diffamation ou l'offense au chef de l'Etat".
Exactement comme pour l'enregistrement ADN des délinquants... On a commencé par les vrais crimes, puis une fois la barrière psy franchie, "on" a étendu à tous les délits.
Da- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 3070
Localisation : BZH - 56
Emploi : Artisan en informatique et ferronerie
Date d'inscription : 03/06/2009
Re: Enfer informatique
L’accès à Hadopi.fr fortement perturbé
Vingt-quatre heures à peine après sa mise en ligne, le site de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), chargée de lutter contre le téléchargement illégal, n'était plus accessible, samedi matin.
Le problème n'est pas sans rappeler les mésaventures de France.fr, le portail dédié à la France, mis en ligne le 14 juillet dernier et resté inaccessible une bonne partie de l'été. En cause, un trop grand nombre de connexions et des problèmes techniques, expliquait alors le service d'information du gouvernement, responsable du site. Mais dans le cas de l'Hadopi, l'explication de l'attaque informatique semble ce samedi la plus probable.
Au cours du mois de septembre, plusieurs sites d'organisations d'ayants droit et de lutte contre le téléchargement illégal ont en effet été victimes d'attaques de déni de service. Le principe de ces attaques consiste à envoyer un très grand nombre de connexions vers un site Internet, saturant son serveur et empêchant ainsi les internautes d'y accéder. Les sites de la Motion picture association of America et de la Recording industry association of America (RIAA) avaient ainsi été rendus momentanément inaccessibles, mi-septembre.
Cette première vague d'attaque avait été revendiquée par un mouvement se faisant appeler Anonymous, groupe peu structuré et aux contours flous, mais fréquentant notamment le forum 4chan, sur lequel tous les participants sont anonymes (“anonymous”). Par le passé, Anonymous s'était déjà attaqué à la scientologie, menant des attaques de déni de service contre les sites de l'église.
Dans la journée de vendredi, des messages désignant Hadopi.fr comme une nouvelle cible potentielle de ce groupe avaient circulé sur les forums et les réseaux sociaux. Ce type d'attaques, relativement simples à mettre en oeuvre, sont en revanche difficiles à contrer, puisqu'il faut déterminer quelles sont les connexions utilisées par les agresseurs avant de les bloquer. Il faut en général plusieurs heures, voire quelques jours, avant qu'un site touché puisse être rétabli.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Je ne savais pas trop où mettre cette info, mais l'enchaînement est quasiment digne d'un James Bond....
Wikileaks: Interpol a reçu une demande de mandat d'arrêt contre Assange
Suivi de
WikiLeaks s'offre une assurance vie cryptée
Wikileaks: Interpol a reçu une demande de mandat d'arrêt contre Assange
(AFP)–Il y a 6 jours — Interpol a indiqué samedi avoir reçu de la Suède une "demande de mandat d'arrêt à fin d'extradition" (notice rouge) à l'encontre de Julian Assange, fondateur du site WikiLeaks recherché dans le cadre d'une enquête pour "viol et agression sexuelle".
"Interpol a reçu un mandat d'arrêt et une demande de publication de notice rouge émanant de son bureau central en Suède pour réclamer l'arrestation du fondateur de WikiLeaks Julian Assange", a annoncé l'organisation policière internationale dont le siège est à Lyon.
[...]
Après avoir publié en juillet 77.000 documents secrets sur le conflit afghan, WikiLeaks a mis en ligne en octobre près de 400.000 rapports d'incidents qui montrent que l'armée américaine n'a "rien fait" pour empêcher des tortures commises par les forces irakiennes.
M. Assange avait qualifié cet été les accusations portées contre lui en Suède de "campagne calomnieuse", peut-être orchestrée par le Pentagone pour salir la réputation de son site. Julian Assange, bête noire du Pentagone, pourrait devenir "l'homme de l'année" 2010 de l'hebdomadaire américain Time.
Suivi de
WikiLeaks s'offre une assurance vie cryptée
Un fichier crypté disponible sur WikiLeaks inquiète le Pentagone : le site détient-il une nouvelle bombe ou fait-il du bluff ?
Comme dans les bons scénarios de films, le fichier serait destiné à protéger WikiLeaks des représailles, à en croire son nom : « Insurance » (assurance). Il a été posté discrètement en bas de la page consacrée à la guerre en Afghanistan. C'est sur cette page que WikiLeaks a regroupé les documents confidentiels révélés le 25 juillet. Un fichier énorme et impossible à décrypter WikiLeaks affirme détenir encore 15 000 fichiers sur les opérations en Afghanistan, que lui réclame d'ailleurs le Pentagone, sans doute en sachant qu'ils les lui seront refusés.
[...]
Non seulement le nouveau fichier est énorme, mais il serait impossible à décrypter, à moins que WikiLeaks n'accepte d'en révéler la clé. Sur le forum Abovetopsecret, on s'interroge même sur celle utilisée : est-ce vraiment du AES Crypt, le code qu'utilise justement l'administration américaine ? Un coup de bluff de WikiLeaks ? WikiLeaks ne voulant rien dire, on en est réduit aux hypothèses
[...]
Le 3 juillet, dans une interview au site DemocracyNow, il restait très évasif sur le fichier « Assurance » :
« Je pense qu'il vaut mieux que nous ne nous exprimions pas là-dessus. Mais, vous savez, on peut imaginer que dans une situation comme celle-ci, ça peut être utile de s'assurer que des parties importantes de l'histoire ne disparaissent pas. »
Selon son fondateur, WikiLeaks a des réserves et pourrait faire de nouvelles révélations : « Nous avons publié 76 000 documents, et nous en avons encore 15 000, sur lesquels notre équipe travaille pour s'assurer que les informateurs n'y sont pas identifiés. » Photo : Julian Assange, fondateur de WikiLeaks, lors d'une conférence au Frontline Club, à Londres le 26 juillet 2010 (Andrew Winning/Reuters)
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
2011, l’informatique dans les nuages
J'apprécie particulièrement la partie en gras. En gros, vos données personnelles, dont on a l'habitude de les voir vendues par les privés seraient mieux à l'abri sur un serveur à Shanghai (protégées par le mdp de madame Michu) que dans une "armoire" chez soi.....
Bref, un bel enfer qui se profile, à grand renfort de persuasion publicitaire (l'article écorche les yeux de part ses fautes d'orthographe), la masse finira peut être par imposer ce type de "matériel".......
« Destination le cloud ». Même la pub parle de ce fameux Cloud, ce nuage virtuel fait de données et de systèmes d’identification. Mais c’est quoi au juste le Cloud et, surtout, à quoi ça sert ?
Le Cloud computing, littéralement « informatique dans les nuages », a fait ses armes dans les entreprises, où il apporte une certaine souplesse, avant de gagner le cœur du grand public, de plus en plus habitué au phénomène de dématérialisation.
C’est précisément sur cette dernière tendance, née avec la Toile, que s’appuie le Cloud Computing, l’informatique dématérialisé via Internet. Les solutions visant à stocker, héberger, sauvegarder – de plus en plus nombreuses compte tenu de notre consommation accrue d’appareils numériques et de production de contenu (photo, vidéo, audio…) -, partager ses données entre plusieurs utilisateurs, en simultanée, d’un bout à l’autre de la planète -, mais aussi tous les services à la carte de location de logiciels ou bien encore de jeux vidéos font florès.
Souplesse et liberté
Et pour cause, le consommateur est amené à payer pour ce qu’il consomme, en fonctions de ses besoins, au moment où il le souhaite. La souplesse, c’est l’un des gros avantages du Cloud avec, bien entendu, la possibilité d’accéder à son contenu depuis n’importe quelle machine, puisque l’extension des capacités de l’ordinateur est externalisée et non plus localisée sur le poste ou l’un de ses périphériques.
Les services de Cloud permettent au plus grand nombre de s’affranchir des frontières et des contraintes imposées par les solutions matérielles. Par exemple, en optant pour une solution de stockage en ligne, sorte de coffre-fort virtuel, plutôt qu’un disque dur externe, l’internaute va pouvoir récupérer et/ou sauvegarder de nouvelles données d’où qu’il soit puisque ses documents (photos, vidéo…) sont stockées ailleurs… dans les nuages.
[...]
Microsoft s’est illustré dernièrement en proposant sur ses smartphones Windows Phone 7 l’accès à sa plate-forme de jeux en ligne Xbox Live, désormais unifiée. Résultat ? Un jeu commencé sur la Xbox 360 pourra, à terme, être poursuivi sur un smartphone. Le numéro 1 des éditeurs de logiciels propose en outre sa suite Office 365 en version Cloud et ce, gratuitement car financée par la publicité. Même évolution logique pour la suite bureautique Open Office 3.3 d’Oracle, supportée par tous les OS et navigateurs web : pour 40 euros (90 euros pour les entreprises) par an, un utilisateur peut se servir à loisir des logiciels de type Word et Excel.
Une solution qui vient faire face à Google Apps. L’utilisateur n’aura jamais eu autant de choix à sa portée et tout ça, sans acheter une boîte de logiciels, sans avoir à installer des sot sur son ordinateur.
[...]
Par définition non palpable, le concept de Cloud peut également susciter des peurs.
Des craintes pas si éloignées que cela de la peur de laisser son numéro de carte bleue sur un site marchand. Eh oui, les données sont ailleurs, quelque part, souvent sur des serveurs disséminés à travers la planète et c’est précisément ce flou qui engendre une peur légitime du grand public. Pourtant nombreux sont les analystes et les professionnels du Cloud a affirmé que les données sont plus à l’abri derrière un mirador numérique que logées dans un disque dur dormant au fond d’une armoire. Selon Laurent Heslault, directeur des technologies de sécurité chez Symantec : « le transit des infos et des systèmes dans le Nuage, c’est un peu comme l’argent. Avant, on le mettait sous le matelas, maintenant, il est à la banque, disponible partout et tout le temps. » Les disques durs externes et multimédias, c’est bien, mais en cas de crash, de perte ou de vol, les données s’envolent. Peur ou pas peur, la machine Cloud est bel et bien lancée et vu les services qui se profilent, les « cloud users » vont être de plus en plus nombreux. La progression de ce modèle informatique, que l’on aurait eu peine à imaginer il y a de cela deux décennies, croît à vive allure. Une récente étude du cabinet américain MarketsandMarkets estime que la croissance annuelle du Cloud sera en moyenne de 26 % jusqu’en 2015. Identifiant et mot de passe en bandoulière, on n’a pas fini de se balader dans les nuages !
J'apprécie particulièrement la partie en gras. En gros, vos données personnelles, dont on a l'habitude de les voir vendues par les privés seraient mieux à l'abri sur un serveur à Shanghai (protégées par le mdp de madame Michu) que dans une "armoire" chez soi.....
Bref, un bel enfer qui se profile, à grand renfort de persuasion publicitaire (l'article écorche les yeux de part ses fautes d'orthographe), la masse finira peut être par imposer ce type de "matériel".......
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
tarsonis- Administrateur
- Nombre de messages : 10749
Age : 37
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Ah le Cloud Computing, le nouveau mot "à la mode" depuis ces dernières mois, alors que ca existe déjà depuis assez longtemps. Mais vu que ca fait vendre et réver
Il s'agit juste du concept d'avoir des données décentralisées et hébergées à différents endroits, avec des fois certains services en plus.
Par exemple au lieu d'avoir ses données sur une seule machine dédiée, on les a sur 10 machines différentes et partagées.
Le problème comme tu dis tarsonis, c'est que ces 10 machines partagées, le sont aussi pour d'autres clients, et dans différentes zones géographiques.
Exemple concret, des gars ont piratés récemment un des serveurs de sourceforge.
Au lieu d'avoir accès aux données d'un seul client, ils ont eu accès aux données de TOUS leurs clients hébergés sur ce serveur. Et ils ont profité, en mettant des virus dans d'autres projets, type ettercap et co ..
Il s'agit juste du concept d'avoir des données décentralisées et hébergées à différents endroits, avec des fois certains services en plus.
Par exemple au lieu d'avoir ses données sur une seule machine dédiée, on les a sur 10 machines différentes et partagées.
Le problème comme tu dis tarsonis, c'est que ces 10 machines partagées, le sont aussi pour d'autres clients, et dans différentes zones géographiques.
Exemple concret, des gars ont piratés récemment un des serveurs de sourceforge.
Au lieu d'avoir accès aux données d'un seul client, ils ont eu accès aux données de TOUS leurs clients hébergés sur ce serveur. Et ils ont profité, en mettant des virus dans d'autres projets, type ettercap et co ..
suite du fil : enfer informatique
Je partage à 100% votre point de vue.
Pour ma part, je dirai que nous sommes entrés dans l'époque "vertueuse", celle qui "offre" pour le "bien" avant que n'arrive l'époque "vicieuse" suivante : filtrage, bridage, uniformisation, contrôle...
Si je prends G**gle comme exemple, au vu de la liste de "services" gratuits qu'il rend, tout esprit "logique" devrait se demander pourquoi et comment.
Des navigateurs, des moteurs de recherche, des boîtes mail, de l'espace de stockage, des agendas, des applications, de la géolocalisation....
Ils savent ce que nous cherchons, quand, avec qui nous écrivons, où nous sommes, ce que nous faisons... et Logan, tu pourrais en dire 100 fois plus (au vu de ton métier).
J'en reviens à acheter au moins deux fois par semaine la presse quotidienne écrite ! Je paye, je sais d'où ça vient, qui écrit, et c'est vérifiable et franchement cela vaut le coup. Je n'ose imaginer ce que deviendrait l'information si la presse écrite venait à disparaître au profit du tout électronique.
Bien que travaillant dans l'informatique je m'en méfie comme de la peste. Il y a un "crédit de facto" à l'information puisée sur la toile vraiment dangereux et pour s'en convaincre, il suffit de voir la propagation et les dégâts de certains hoax
Pour ma part, je dirai que nous sommes entrés dans l'époque "vertueuse", celle qui "offre" pour le "bien" avant que n'arrive l'époque "vicieuse" suivante : filtrage, bridage, uniformisation, contrôle...
Si je prends G**gle comme exemple, au vu de la liste de "services" gratuits qu'il rend, tout esprit "logique" devrait se demander pourquoi et comment.
Des navigateurs, des moteurs de recherche, des boîtes mail, de l'espace de stockage, des agendas, des applications, de la géolocalisation....
Ils savent ce que nous cherchons, quand, avec qui nous écrivons, où nous sommes, ce que nous faisons... et Logan, tu pourrais en dire 100 fois plus (au vu de ton métier).
J'en reviens à acheter au moins deux fois par semaine la presse quotidienne écrite ! Je paye, je sais d'où ça vient, qui écrit, et c'est vérifiable et franchement cela vaut le coup. Je n'ose imaginer ce que deviendrait l'information si la presse écrite venait à disparaître au profit du tout électronique.
Bien que travaillant dans l'informatique je m'en méfie comme de la peste. Il y a un "crédit de facto" à l'information puisée sur la toile vraiment dangereux et pour s'en convaincre, il suffit de voir la propagation et les dégâts de certains hoax
________________________________________________________
"Garde toi, je me garde"
MonteRosso- Animateur
- Nombre de messages : 1570
Localisation : :noitasilacoL
Emploi : :iolpmE
Loisirs : :srisioL
Date d'inscription : 29/10/2010
Re: Enfer informatique
Ouaip, ça existe depuis longtemps, c'est surtout la façon de le présenter qui change. Le "cloud computing" c'est vendre de l'informatique aux entreprises comme un vague service ("tu peux lire tes mails"), plutôt que comme de la technique ("il y a X serveurs de mails de telle puissance"). Ca permet surtout de maquiller un niveau technique "discount" pour le vendre comme un service "premium".logan a écrit:Ah le Cloud Computing, le nouveau mot "à la mode" depuis ces dernières mois, alors que ca existe déjà depuis assez longtemps. Mais vu que ca fait vendre et réver
Il s'agit juste du concept d'avoir des données décentralisées et hébergées à différents endroits, avec des fois certains services en plus.
Par exemple au lieu d'avoir ses données sur une seule machine dédiée, on les a sur 10 machines différentes et partagées.
Le problème comme tu dis tarsonis, c'est que ces 10 machines partagées, le sont aussi pour d'autres clients, et dans différentes zones géographiques.
Exemple concret, des gars ont piratés récemment un des serveurs de sourceforge.
Au lieu d'avoir accès aux données d'un seul client, ils ont eu accès aux données de TOUS leurs clients hébergés sur ce serveur. Et ils ont profité, en mettant des virus dans d'autres projets, type ettercap et co ..
Le "cloud computing" c'est surtout un gros nuage de fumée.
Jocelyn- Membre Premium
- Nombre de messages : 754
Date d'inscription : 09/05/2008
Re: Enfer informatique
Je comprends mieux maintenant ce que j'utilise dans mon travail!!
On commence à dématérialisé les procédures judiciaires où on n'a pas les auteurs (moins de papier donc plus d'économie..)
Et dans un futur proche, toutes les procédures judiciaires vont transiter par le net (serveur sécurisé. etc..) d'un commissariat/gendarmerie jusqu'au parquet..
On commence à dématérialisé les procédures judiciaires où on n'a pas les auteurs (moins de papier donc plus d'économie..)
Et dans un futur proche, toutes les procédures judiciaires vont transiter par le net (serveur sécurisé. etc..) d'un commissariat/gendarmerie jusqu'au parquet..
________________________________________________________
--Editions L'Antre du Khaos
--On pensait être prêt, mais ce qui se passa était pire que tout ce que l'on avait pu imaginer!!--(les Chroniques du Khaos)
--BP : Be Prepared (Baden Powell)
--Mon EDC
suite du fil : enfer informatique
Si j'ose me permettre (travaillant sur plateforme Apple depuis presque 25 ans, j'utilise son équivalent payant "me.com" anciennement ".mac") le concept de "cloud" n'a pas que des désavantages. Comme tu le dis fort justement, l'aspect de "dématérialisation" est un plus indéniable car il oblige à une "chaîne" de rigueur bien plus cohérente.
Et si je me repermets de paraphraser N. Boileau: "ce qui se classe bien se retrouve aisément". Et il y a pour les utilisateurs nomades d'autres avantages indiscutables (comme la synchronisation), mais comme dans chaque "principe" ou "procédé" le problème est ailleurs.
Plus on ouvre de possibilités, plus ou crée de fenêtres virtuelles par lesquelles le "vilain" voudra s'introduire pour nuire. Plus le volume de donnée est grand, plus critique est son stockage et sa préservation (sauvegardes) donc sa vulnérabilité.
Amha, le vrai danger est le concept d'application en ligne. Tributaire d'un accès internet et pour le moment pas sécurisé. Je me vois mal travailler une photo de 60 mégas, 15 calques ou plus en ligne.
A terme, cela va devenir le "Du pain et des Jeux" du cyberâge, la nouveauté n'est pas la liberté.
Et si je me repermets de paraphraser N. Boileau: "ce qui se classe bien se retrouve aisément". Et il y a pour les utilisateurs nomades d'autres avantages indiscutables (comme la synchronisation), mais comme dans chaque "principe" ou "procédé" le problème est ailleurs.
Plus on ouvre de possibilités, plus ou crée de fenêtres virtuelles par lesquelles le "vilain" voudra s'introduire pour nuire. Plus le volume de donnée est grand, plus critique est son stockage et sa préservation (sauvegardes) donc sa vulnérabilité.
Amha, le vrai danger est le concept d'application en ligne. Tributaire d'un accès internet et pour le moment pas sécurisé. Je me vois mal travailler une photo de 60 mégas, 15 calques ou plus en ligne.
A terme, cela va devenir le "Du pain et des Jeux" du cyberâge, la nouveauté n'est pas la liberté.
________________________________________________________
"Garde toi, je me garde"
MonteRosso- Animateur
- Nombre de messages : 1570
Localisation : :noitasilacoL
Emploi : :iolpmE
Loisirs : :srisioL
Date d'inscription : 29/10/2010
Page 1 sur 23 • 1, 2, 3 ... 12 ... 23
Sujets similaires
» Survie informatique
» Survie, autarcie, ..., informatique ?
» Réseau informatique par CB interposées
» Informatique nomade et 'un peu' durçie.
» Absence d'HTTPS sur Forumactif : notions de sécurité informatique
» Survie, autarcie, ..., informatique ?
» Réseau informatique par CB interposées
» Informatique nomade et 'un peu' durçie.
» Absence d'HTTPS sur Forumactif : notions de sécurité informatique
Olduvaï :: Discussions générales (réservé aux membres s'étant présentés) :: Témoignages & discussions
Page 1 sur 23
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|