Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
25210 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 25210 messages - Ouvert le 19 avril 2012
53
Par Guillaume Champeau - 25210 messages - Ouvert le 19 février 2015
151
Par Guillaume Champeau - 25210 messages - Ouvert le 26 janvier 2015
17
Par Guillaume Champeau - 25210 messages - Ouvert le 19 février 2015
5
Par Guillaume Champeau - 25210 messages - Ouvert le 20 février 2015
7
Par Guillaume Champeau - 25210 messages - Ouvert le 20 février 2015
31
Par Guillaume Champeau - 25210 messages - Ouvert le 21 juin 2013
89
Par Guillaume Champeau - 25210 messages - Ouvert le 10 décembre 2013
79
Par Guillaume Champeau - 25210 messages - Ouvert le 27 novembre 2014
90
Par Guillaume Champeau - 25210 messages - Ouvert le 17 mai 2012
37
Derniers messages de Guillaume Champeau :



Après avoir présenté ses excuses pour son adware Superfish qui pose de sérieux problèmes de sécurité en installant d'office un certificat auto-signé pour contourner le chiffrement des communications SSL, Lenovo nous a fourni son guide de désinstallation de Superfish traduit en français, visible ci-dessous.

Selon le constructeur, les modèles d'ordinateurs portables potentiellement concernés sont les suivants, commercialisés jusqu'en janvier 2015 :

G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45

U Series: U330P, U430P, U330Touch, U430Touch, U530Touch

Y Series: Y430P, Y40-70, Y50-70

Z Series: Z40-75, Z50-75, Z40-70, Z50-70

S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch

Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10 MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11

YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW

E Series: E10-30






Lire la suite



Si vous ne souhaitez pas que votre employeur puisse légalement consulter les SMS que vous échangez avec vos amis ou vos amants sur votre téléphone professionnel, il faudra s'habituer à respecter un certain protocole. Dans un arrêt du 10 février 2015 repéré par Les Echos, la cour de cassation a donné raison à la cour d'appel de Paris qui, en 2013, avait admis comme preuve la production de SMS personnels découverts sur les téléphones professionnels d'anciens employés débauchés par un concurrent.

La cour affirme le principe selon lequel "les messages écrits ("short message service" ou SMS) envoyés ou reçus par le salarié au moyen du téléphone mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, en sorte que l'employeur est en droit de les consulter en dehors de la présence de l'intéressé, sauf s'ils sont identifiés comme étant personnels".

Les juge suprêmes n'ont pas tenu compte des arguments de la société attaquée, qui avait expliqué à la cour "qu'il était impossible d'identifier comme " personnel " un SMS envoyé par un téléphone mobile, de tels messages ne comportant pas de champ " objet "". A défaut d'un protocole permettant d'écrire "personnel" sur l'enveloppe du message, la précaution minimale sera de préciser "personnel" au début de chaque SMS perso, pour espérer que l'employeur se dispense de lire les mots qui suivent, sauf à violer le droit à la protection du secret de la correspondance privée, consacré y compris sur le lieu de travail.

Selon une jurisprudence constante de la cour de cassation, les e-mails échangés avec les moyens fournis par l'entreprise sont présumés avoir un caractère professionnel, mais cette présomption peut être levée par un avertissement visible. Il n'est pas possible de licencier un salarié au motif qu'il utiliserait les moyens de communication de l'employeur à des fins personnelles, sauf utilisation clairement excessive. L'an dernier, dans un arrêt du 8 octobre 2014, la chambre sociale de la cour de cassation avait confirmé ce principe, mais en soumettant l'employeur à une obligation préalable de déclaration à la CNIL du système de messagerie.


Lire la suite



Alors qu'il avait dans un premier temps tenté de minimiser le problème et de nier les risques de sécurité posés par son initiative malheureuse, Lenovo a finalement présenté ses excuses pour avoir pré-installé l'adware Superfish sur ses ordinateurs portables livrés (a priori) entre octobre 2014 et janvier 2015. "Nous présentons nos excuses pour avoir causé le moindre problème à tout utilisateur pour quelque raison que ce soit", écrit la firme dans un communiqué.

Superfish affichait de la publicité contextuelle au coeur des pages web visitées par les internautes, en analysant le contenu des pages. Mais au delà de la gêne occasionnée, le problème est que pour lire le contenu des pages normalement chiffrées par le protocole SSL, le logiciel imposait son propre certificat auto-signé, dont la clé privée commune à tous les ordinateurs concernés a rapidement été découverte par un chercheur en sécurité informatique. Potentiellement, un hacker ouvrant un point d'accès Wifi dans un lieu public pourrait donc utiliser ce certificat pour intercepter le contenu de toutes les pages HTTPS visitées par le possesseur d'un ordinateur portable Lenovo sur lequel est installé Superfish.

DES INITIATIVES A VENIR

Lenovo n'a pas explicitement prévenu de cette faille de sécurité dans son communiqué, mais a tout de même donné le lien vers une alerte de sécurité qu'il publie en parallèle. Le constructeur y reconnaît que "des vulnérabilités ont été identifiées avec le logiciel, qui incluent l'installation d'un certificat racine auto-signé". Il livre aussi un déinstalleur. Mais problème, et non des moindres : "l'application peut être désinstallée, cependant le désinstalleur actuel ne supprime pas le certificat racine de Superfish".

Il faut donc suivre des indications supplémentaires pour supprimer le certificat ajouté aux "certificats racines approuvés" de Windows 8.1.

Un bien sortira-t-il du mal ? "D'ici la fin du mois, nous annoncerons un plan pour aider à diriger Lenovo et notre industrie vers plus de connaissance, plus de compréhension, et une plus grande attention aux problèmes entourant les adwares, les pré-installations et la sécurité", promet Lenovo.


Lire la suite
Tu sais que le MP3 permet du lossless depuis des années ?



Le support sur lequel est enregistré un fichier numérique de données musicales a-t-il le moindre impact sur la qualité de la restitution sonore ? La question peut paraître stupide (et à notre avis elle l'est) puisque tous les supports de stockage délivrent les mêmes 0 et les mêmes 1 pour les mêmes données binaires qu'ils conservent. Si l'on peut admettre l'existence de différences de qualités lors de la numérisation d'un CD, dues aux corrections d'erreurs appliquées lors du rip, il paraît bien plus invraisemblable qu'une fois créé un même fichier MP3 ne sonne pas pareil selon qu'il est stocké sur un support ou tel autre.

Pourtant il existe des gens en apparence très sérieux et à l'oreille très sensible qui disent percevoir une vraie différence de fidélité entre un même morceau de musique stocké sur un disque dur interne, un NAS ou une clé USB. Effet placebo ou non, c'est une opportunité marketing à côté de laquelle Sony ne veut pas passer. La firme a annoncé le lancement au Japon d'une carte mémoire micro SDXC de 64 Go à 160 dollars, "pour Son Premium". Techniquement, la carte est censée produire moins de bruit électronique lors de la lecture des données, donc générer moins d'erreurs.

Si vous souhaitez une carte mémoire SDXC de 64 Go, vous en trouverez dans nos rayons shopping à partir de 28 euros seulement. Certes, sans garantie sur la fidélité de restitution de vos fichiers MP3. On ne peut pas tout avoir.


Lire la suite



Mozilla vit une période troublée, qui sonne comme l'ouverture d'un nouveau chapitre. Après le surprenant départ de Tristan Nitot qui avait participé à la création de l'éditeur de logiciels libres en 2003, c'est Johnathan Nightingale, le vice-président en charge du navigateur Firefox, véritable homme clé de Mozilla, qui a annoncé sa démission effectif au 31 mars prochain.

"J'ai besoin de faire une pause", a-t-il écrit aux employés de Mozilla, après huit années passées dans la maison. Il assure ne pas savoir de quoi sera fait son avenir, et prend soin de soutenir très chaleureusement Chris Beard, le nouveau PDG de Mozilla, qui avait hérité du trône après la démission de Brendan Eich, dont la nomination avait elle-même provoqué la démission de la moitié du conseil d'administration de Mozilla. "Je dois le dire, le fait d'avoir Chris sur le siège est l'une des choses qui me donne le plus confiance", assure-t-il. "Je ne savais pas ce que donnerait Mozilla avec Chris à sa tête, mais mon PDG en 2014 a été une personne qui nous a poussé moi et mon équipe à faire un travail meilleur, plus intelligent, à mesurer nos résultats, et à garder les être humains qui utilisent nos choses au centre de toutes les conservations. En fait, toute l'équipe senior m'a éblouie par son talent et son dévouement".

En réponse, Chris Beard s'est fendu d'un billet beaucoup moins personnel et chaleureux, qui éclaire sous un autre jour le départ de Johnathan Nightingale.

CAP SUR LE CLOUD

"Récemment, nous avons exploré la manière dont nous pouvons intégrer les logiciels clients sur bureaux et mobiles avec des approches de services en cloud qui feront évoluer ce que Firefox peut faire pour les gens", écrit-t-il. "Pour soutenir cette vision, c'est une période super pour confier le leadership à quelqu'un qui a une grande expérience dans le mobile et les services de cloud".

Les clés de Firefox sont donc confiées à Mark Mayo, qui dirigeait déjà les services de cloud de Mozilla depuis quatre ans, avec principalement Firefox Sync, Mozilla Marketplace, son service de géolocalisation, Firefox Accounts, et les services en ligne intégrés à Firefox OS.

Avec le cap désormais mis sur les services en ligne, qui rend le navigateur moins stratégique, Mozilla devrait continuer à faire des compromis sur les valeurs du logiciel libre dont il était le porte-étendard. La Fondation en a déjà fait plusieurs, notamment en acceptant d'intégrer le support des DRM pour HTML5 dans Firefox, ou en annonçant un Firefox sur iOS qui ne pourra pas utiliser son moteur Gecko, mais devra utiliser le WebKit d'Apple. "Nous avons besoin d'être où sont nos utilisateurs, donc nous allons avoir Firefox sur iOS", avait écrit Nightingale.


Lire la suite



Le site d'information The Intercept spécialisé dans les activités des services de renseignement a publié vendredi de nouvelles révélations basées sur des documents datés de 2010, qui montrent que la NSA et le GCHQ britannique ont collaboré pour obtenir secrètement une copie des clés de chiffrement inscrites dans des millions de cartes SIM fournies par les opérateurs téléphoniques à travers le monde. Elles l'ont fait en s'attaquant directement au leader mondial de la fourniture de cartes SIM, Gemalto.

Depuis les réseaux 2G, lorsqu'un abonné à un opérateur télécoms souhaite utiliser le réseau mobile, la communication est chiffrée de bout en bout en utilisant une clé inscrite au coeur de la puce de la carte SIM. Ces cartes à insérer dans les téléphones sont livrées en grande quantité aux opérateurs téléphoniques, qui reçoivent en parallèle un listing de chaque clé correspondant à chaque identifiant de carte SIM, pour leur permettre d'authentifier la communication. En mettant la main sur ces clés, les agences de renseignement obtiennent un moyen très économique d'écouter en clair les communications, soit en temps réel, soit en traitant après coup des communications chiffrées qui avaient été interceptées et archivées.

Cependant la révélation de l'opération et de son ampleur (plusieurs millions de clés interceptées en quelques mois) n'en est pas tellement une. Déjà en fin d'année dernière, dans une indifférence étonnante, The Intercept avait révélé que la NSA espionnait les ingénieurs télécoms pour obtenir avec succès des indications utiles sur les protocoles de chiffrement et leurs failles exploitables. Des documents datés également de 2010 montraient que dès cette époque, la NSA était parvenue à intercepter et déchiffrer des communications en 4G/LTE, pourtant en principe mieux sécurisées.

GEMALTO FRANCE DANS LE VISEUR

Les informations communiquées ce vendredi ne sont donc qu'un prolongement. Des employés de Gemalto ont été personnellement espionnés, jusque dans leurs comptes Facebook ou Gmail, pour remonter jusqu'à ceux susceptibles de détenir les clés envoyées aux opérateurs, et en faire des cibles privilégiées. Le GCHQ a ainsi utilisé l'outil XKEYSCORE mis au point par la NSA, pour tracer toutes leurs communications.

En revanche, The Intercept nous apprend que les comptes des employés des bureaux de Gemalto en France et en Pologne étaient particulièrement visés par une opération baptisée HIGHLAND FLING. "Un document top-secret de l'opération indiquait que l'un des objectifs était de "pénétrer le QG français" de Gemalto pour "avoir accès aux bases de données de référence" (core data repositories). La France, hôte de l'un des sièges internationaux de Gemalto, est le centre nerveux des opérations mondiales de la société", écrit le site.

D'autres bureaux de la société ont été visées, notamment en Allemagne, au Mexique, au Brésil, au Canada, en Chine, en Inde, en Italie, en Russie, en Suède, en Espagne, au Japon et à Singapour. Ses concurrents allemands Giesecke et Devrient étaient également dans le viseur, mais rien ne prouve que des clés leur ont également été volées.

Dans un communiqué, Gemalto a fait savoir qu'elle prenait "très au sérieux" les informations de The Intercept. La société a indiqué au site vouloir avant tout comprendre comment le piratage a eu lieu, pour combler les failles de sécurité qu ont compromis la sécurisation des communications de ses clients.

Outre les cartes SIM de téléphones, Gemalto propose aussi de nombreux services de sécurisation de données, dont celles des cartes de paiement, des passeports biométriques, des données médicales, ou des cartes d'accès à des lieux protégés.


Lire la suite



Même s'il avait décidé de fermer les portes de son site après avoir perdu ses comptes PayPal et Stripe qui lui permettait de recevoir les dons de ses utilisateurs, l'administrateur du site de liens Bittorrent GKS.gs (anciennement Guiks) n'a pas échappé à la justice. France 3 Poitou-Charentes nous apprend que le jeune homme âgé de 28 ans, surnommé Miska, a été condamné jeudi à 6 mois de prison avec sursis, et surtout 2 millions d'euros de dommages et intérêts.

Reste à voir si la Sacem, qui s'était portée partie civile, arrivera à se faire payer au moins une partie de cette somme. Le condamné ne s'est pas présenté au tribunal et prétendrait vivre à Budapest, ce qui demandera la coopération judiciaire de la Hongrie pour faire exécuter la peine. Or les dommages et intérêts correspondant au préjudice évalué par les plaignants sont sans aucun doute très éloigné des recettes perçues par l'administrateur, les sites pirates étant largement moins rentables que ce qu'imaginent certains rapports déconnectés des réalités.


Lire la suite



Un fonds de musique angoissant puis entraînant, des bruitages électroniques, des hackers en cagoules, des consoles shell, des tirs de roquette, des drones, des uniformes, des effets spéciaux en pagaille, et surtout beaucoup de mots clés qui frappent les esprits. Pour promouvoir son département de cyberdéfense qui doit rivaliser avec les grandes entreprises du numérique pour recruter les meilleurs spécialistes, l'armée française a mis à son service tous les moyens de production de l'ECPAD (Agence d'Images de la Défense).

La cyberdéfense — dont Jean-Luc Le Drian veut faire un corps d'armée à part entière — est décrite dans cette vidéo comme "le combat numérique au service des opérations".

La vidéo évoque les principales missions du ministère de la Défense en matière informatique, en parlant des "vulnérabilités" contre lesquelles protéger les intérêts français, des opérations "dans le cyberespace" (sic) qui accompagnent les campagnes militaires au sol, des outils numériques des matériels militaires de pointe, de la collecte de données ("analyser"), de la contre-propagande, mais aussi des actions offensives.

L'armée parle ainsi de l'utilisation de la cyberdéfense pour "attaquer", "détruire", ou "perturber l'ennemi", dans le cadre d'un "combat numérique". Depuis 2014, l'OTAN considère qu'une cyberattaque est une agression pouvant donner lieu à une réponse militaire, et la France fait partie du centre de cyberdéfense de l'OTAN.

"Le cyberespace, nouveau terrain d'affrontement", conclut la vidéo.




Lire la suite



Est-ce une réalité ou un fantasme ? Pour le magazine Sciences & Vie qui en fait le pied de la couverture de son numéro de mars 2015, il n'y a pas de doute : "Internet favorise le terrorisme". La revue de vulgarisation scientifique dédie 8 pages de ce dernier numéro à l'utilisation d'Internet par les réseaux djihadistes, en écrivant qu'Internet est "triplement dangereux".

"C'est triplement qu'Internet profite aux terroristes", écrit le magazine, qui détaille ces trois dangers. "A travers les réseaux sociaux comme Facebook ou Twitter, mais aussi via le "Dark Net", cette partie cachée d'Internet qui échappe aux moteurs de recherche et, dernier maillon de cette cyberchaîne, par l'usages de monnaies virtuelles telles que le bitcoin". Sur ce dernier point, on rappellera pourtant que les liens démontrés entre Bitcoin et terrorisme restent faibles, même si l'utilisation du Bitcoin pour des activités criminelles est réelle.

Magazine scientifique oblige, Sciences & Vie se base en partie sur des travaux de chercheurs pour tenter de démontrer qu'Internet favorise le terrorisme. Ainsi évoque-t-il une étude du Dr. Hsinchun Chen basée sur la surveillance d'un "forum animé par des djihadistes", entre avril 2002 et avril 2010, avec plus d'un million de posts étudiés. "Résultat", résume S&V, "un utilisateur, initialement passif, présent en ligne pendant un mois, a environ 5 chances sur 10 000 de devenir lui-même promoteur du Djihad". Une probabilité donc extrêmement faible, de 0,05 %, alors-même qu'il s'agissait de l'examen d'un forum spécialisé.

Bien sûr, il ne s'agit pas de nier qu'Internet puisse faciliter la communication des terroristes, voire même accélérer la radicalisation de certains. Nous en avons parlé. Mais exagérer l'importance d'Internet dans le phénomène terroriste revient à jeter un voile sur ce qui favorise largement plus la radicalisation d'individus en perte de repères, et qu'il bien plus difficile d'affronter. C'est avant tout le mal-être social, la prison, le manque d'intégration, l'intolérance, l'injustice réelle ou ressentie, l'incompréhension croissante de certaines politiques internationales, la crise économique, ou encore la perte de confiance dans les institutions démocratiques, qui favorisent le terrorisme.

C'était le cas il y a 20 ans avec Khaled Kelkal, ça reste le cas aujourd'hui avec des Mohammed Merah, Amedy Coulibaly ou frères Kouachi. Internet ne favorise pas davantage le terrorisme que la télévision, la littérature, l'argent liquide, les magasins de bricolage ou les transports publics. Il n'est qu'un lieu d'expression et d'organisation visible. La lutte contre le terrorisme passera avant tout par un diagnostic sincère et des réponses crédibles apportées aux causes-mêmes du terrorisme, et à ce qui hélas le rend "séduisant" auprès d'une partie très minoritaire de la population.

En tant que magazine scientifique, Sciences & Vie devrait savoir mieux que quiconque que l'on ne soigne pas une maladie en s'intéressant aux symptômes, mais en s'attaquant à ses causes. Le grand thème central du numéro de mars ? "Vaccin contre le cancer".


Lire la suite



Il y a des idées du service marketing auxquelles les ingénieurs devraient avoir le pouvoir de s'opposer. Le constructeur Lenovo s'attire depuis plusieurs semaines les flammes de ses clients après avoir pris la décision de pré-installer un adware nommé Superfish, qui a pour effet d'injecter de la publicité dans les pages web visitées par ses clients. Il croit même pouvoir en faire un argument commercial.

"Superfish est fourni uniquement avec les produits Lenovo et c'est une technologie qui aide les utilisateurs à trouver et découvrir des produits visuellement. La technologie analyse instantanément les images sur le web et présente des produits identiques et similaires qui peuvent avoir un prix inférieur, en aidant les utilisateurs à chercher des images sans savoir exactement comment s'appelle un objet ou comment le décrire dans un moteur de recherche textuel", justifiait le mois dernier un administrateur du forum de Lenovo.

Mais loin d'être un service rendu à ses clients, l'adware s'avère être une porte ouverte au piratage de leurs données personnelles. Superfish utilise des certificats cryptographiques auto-signés, qui lui permet de scanner le contenu des pages en principe protégées par une connexion SSL, tout en faisant croire à l'utilisateur qu'il navigue de façon sécurisée.

Pire, "de nombreux utilisateurs notent que la même clef privée est utilisée sur tous les ordinateurs disposant du programme Superfish. Ce qui signifie que si une personne malintentionnée parvenait à mettre la main sur cette clef, en réussissant à extraire la clef chiffrée présente dans le certificat, pourrait facilement intercepter le trafic provenant des ordinateurs Lenovo connectés sur un wifi public, sans que ceux-ci ne se rendent compte de la manœuvre", souligne ZDNet.

Or le pire est effectivement arrivé. Un chercheur en sécurité a réussi à découvrir le mot de passe permettant de déchiffrer le certificat. "Je peux désormais utiliser cela pour réaliser une attaque de type Man-In-The-Middle contre les portables Lenovo", écrit Robert Graham. Le mot de passe était "komodia", ce qui est le nom d'une entreprise dont le métier est justement de proposer des solutions de détournement du trafic SSL. La firme avait réalisé cette vidéo en 2008, pour montrer comment son SDK pouvait être utilisé pour intercepter des communications de Gmail sans alerter l'utilisateur :




Lire la suite



Le Gouvernement a fait paraître ce jeudi au Journal Officiel un arrêté du 29 janvier 2015 "définissant la forme et le contenu des dossiers de déclaration et de demande d'autorisation d'opérations relatives aux moyens et aux prestations de cryptologie", qui remplace un précédent arrêté du 25 mai 2007. Il s'agit des formalités que doivent remplir les prestataires qui fournissent des moyens cryptographiques, à l'exception d'une longue liste de dispenses.

Contactée par Numerama, l'Agence nationale de sécurité des systèmes d'information (ANSSI) nous assure que l'élaboration du nouveau formulaire s'inscrit exclusivement dans le double objectif du gouvernement de modernisation de l'action publique et de simplification de la vie des entreprises. Les deux formulaires précédents, de déclaration d'opération relative à un moyen de cryptologie (.pdf) et de demande d'autorisation (.pdf) seront désormais unifiés en un seul formulaire simplifié.

Celui-ci demande notamment de décrire précisément les fonctionnalités cryptographiques du moyen, le type de protocole (IPsec, SSH, SSL/TLS, etc.) utilisé, ou encore l'algorithme et la longueur des clés.


Lire la suite



Il aura donc fallu qu'Amazon décide d'investir le marché français pour que les autorités publiques se saisissent de la question et finissent par reconnaître, contraintes et forcées, que la loi pour le prix unique du livre numérique de 2011 tire effectivement une balle dans le pied aux modèles économiques les plus dynamiques.

Dès 2011, Numerama avait prévenu lors de l'entrée en vigueur de la loi que le dispositif inspiré de la loi Lang s'avérerait contre-productif pour le marché du livre numérique et pénaliserait les éditeurs eux-mêmes, en raison de l'impossibilité légale de proposer des offres d'abonnements illimités. Rappelons ce que nous avions écrit sur ce sujet il y a plus de trois ans :


On ne voit pas, à ce stade, comment la loi pourrait être bénéfique à l'édition littéraire en France. Au contraire, elle risque de la scléroser sous des contraintes administratives excessives et inédites au monde, qui in fine ne profiteront pas au lecteur. Il n'est même pas certain que la loi autorise les plateformes à proposer des offres d'abonnement "à la Deezer". Si chaque éditeur pourra fixer son propre prix pour les abonnements à l'ensemble de son propre catalogue, rien ne semble en effet permettre de panacher les offres de plusieurs éditeurs dans un même abonnement. Or il y a de fortes chances que ce mode de découverte de la littérature se développe de plus en plus... en tout cas à l'étranger. Amazon s'y est déjà lancé aux Etats-Unis.


Depuis, nous avons plusieurs fois expliqué pourquoi un Amazon Kindle Unlimited serait illégal en France, et comment Amazon espérait contourner la loi en créant un "club de lecteurs". La loi oblige en effet les éditeurs à fixer un prix de vente au public pour chacun de leurs livres, et est rédigée de telle manière que tout dispositif de location ou de consultation à distance est également concernée. Impossible de proposer un abonnement illimité, sauf à réunir dans une même offre les livres d'un seul et même éditeur ou d'un même groupe.

Mais nous nous étions étonnés du silence des autorités et des éditeurs face à des offres déjà proposées en toute impunité par plusieurs acteurs comme Yooboox ou YouScribe. C'est uniquement lorsque le géant américain Amazon s'est lancé sur le marché que le ministère de la Culture s'est réveillé, bien aidé par un Syndicat National de l'Edition (SNE) alarmé, et que Fleur Pellerin a décidé de mandater la médiatrice du livre Laurence Engel.

DES ABONNEMENTS SONT POSSIBLES, MAIS LIMITÉS

Dans son rapport relayé par Actualitté, celle-ci reconnaît que "les services de lecture numérique par abonnement proposant un accès illimité à un catalogue de livres provenant de différents éditeurs sont susceptibles de soulever des difficultés au regard des principes régissant l'interdiction des ententes sur les prix" (puisque les éditeurs sont tenus de fixer le prix de vente au public, et non pas le prix de vente au détaillant).

Laurence Engel estime toutefois que la loi n'a pas à être modifiée et qu'elle préserve la possibilité d'innovation, sans aller jusqu'à permettre un Netflix du livre. "Sans être exhaustif et en laissant à l'initiative des opérateurs la responsabilité d'imaginer des offres légales répondant aux attentes des lecteurs, on peut évoquer quelques formules envisageables, témoins de la diversité des possibilités offertes par le cadre légal : abonnement à un catalogue de livres provenant d'un même éditeur accompagné des services propres au numérique (feuilletage, sociabilité en réseau, prescription...), abonnement à un catalogue constitué à partir de la cession de droits limitée à ce type d'exploitation (équivalent d'une édition de seconde gamme de type livre de poche ou club de livres), abonnement à un nombre prédéfini d'ouvrages, abonnement à un " compte livres " (sur le mode des chèques livre ou d'un système de points), abonnement à un bouquet d'offres éditeur (au menu ou à la carte)...", écrit-elle.

UN NETFLIX DES LIVRES ÉTRANGERS RESTE LÉGAL

Enfin, curiosité d'une loi censée défendre la diversité culturelle et l'exception culturelle française, le rapport de Mme Engel reconnaît que la loi est de portée limitée. "Les offres d'abonnements proposant des livres issus de catalogues d'éditeurs étrangers ne sont pas concernées par la loi et n'ont pas à appliquer le système de prix imposé", prévient-elle.

En effet, la loi qui impose de fixer le prix de vente au public ne s'applique qu'aux seuls éditeurs établis en France, et uniquement à l'égard des marchands français. Aussi, il restera légal de passer par des plateformes étrangères qui contourneront la loi française.

En conséquence du rapport, Fleur Pellerin donne trois mois à Amazon pour se conformer à la législation française.




Lire la suite



La ministre de la Culture Fleur Pellerin l'avait déjà dit lors d'une interview au Monde en septembre 2014, et elle l'a officiellement confirmé cette semaine dans une réponse écrite au député Lionel Tardy (UMP), qui l'interrogeait sur l'avenir de la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi). Autrefois demandée par les ayants droits et par Aurélie Filippetti, l'absorption des compétences d'une Hadopi rebelle par un CSA plus docile n'aura pas lieu. En tout cas pas sous le mandat de François Hollande.

"La ministre de la culture et de la communication a eu l'occasion, lors des débats relatifs au projet de loi de finances pour 2015, de préciser que la question du transfert des missions de la HADOPI au Conseil supérieur de l'audiovisuel (CSA) n'est plus l'axe prioritaire du Gouvernement", rappelle le cabinet de Fleur Pellerin dans sa réponse à Lionel Tardy. Le ministère de la Culture, qui se dit toujours "déterminé à améliorer la lutte contre le piratage des oeuvres en ligne", a abandonné l'idée d'une fusion redoutable de l'Hadopi et du CSA.

Cette idée avait été parmi les toutes premières à montrer des signes de fronde parlementaire au sein de la majorité. Plusieurs députés socialistes, Christian Paul et Patrick Bloche en tête, s'étaient dits déterminés à faire capoter tout projet de loi qui donnerait le sentiment de pérenniser une riposte graduée qu'ils avaient ardemment combattue lorsqu'ils étaient dans l'opposition. L'idée est donc désormais de laisser mourir l'Hadopi de sa belle mort, en l'asphyxiant budgétairement et en attendant que la prochaine majorité d'empare de la patate chaude.

LE RAPPORT MIQ AU CENTRE DE LA STRATÉGIE

La priorité du Gouvernement est aujourd'hui "de renforcer la protection du droit d'auteur et de lutter contre le piratage commercial", à travers la mise en oeuvre du rapport MIQ remis il y a bientôt un an par la présidente de la commission de protection des droits (CPD) de l'Hadopi. Le ministère en retient quatre axes qu'il souhaite développer :


"Mise en place de chartes sectorielles avec les acteurs de la publicité et du paiement en ligne", pour assécher les finances des sites pirates avec lesquels les régies et prestataires de paiement s'interdiraient de travailler ;

"Généralisation d'une information publique sur les sites Internet qui portent massivement atteinte au droit d'auteur et aux droits voisins" ;

"Instauration d'une injonction de retrait prolongée ciblée sur certains contenus contrefaisants", pour obliger à empêcher pendant 6 mois la remise en ligne de contenus piratés, via un filtrage proactif.

"Mise en place d'un dispositif de suivi dans le temps des décisions judiciaires concernant les sites Internet abritant massivement de la contrefaçon", pour assurer un blocage plus durable des sites internet.


L'ambition du futur de protet de loi Création du ministère de la Culture devrait cependant être modeste concernant ces aspects, Fleur Pellerin se gardant de s'étendre sur le contenu. Elle prévient uniquement que le texte qui doit être présenté au premier semestre 2015 "comprendra notamment des dispositions sur la défense de la création et sur le soutien aux créateurs et la protection de leur statut", ce qui ouvre tout le champ des possibles.


Lire la suite



Il y a très exactement 25 ans, le 19 février 1990 voyait la naissance de la première version officielle du logiciel devenu rapidement incontournable pour les infographistes du monde entier : Photoshop.

Les prémices de Photoshop remontent toutefois à 1987, lorsque Thomas Knoll, doctorant à l'Université du Michigan, inventa le logiciel Display pour ses propres besoins de recherches sur l'affichage sur ordinateurs. C'est dans un deuxième temps qu'il s'est associé à son frère John Knoll pour créer la première version de Photoshop, Photoshop 0.87, livrée en exclusivité avec des scanners. La société fut alors rachetée par Adobe en avril 1989, et l'entreprise lança dans le commerce Photoshop 1.0 en 1990.

Rappelons pour les curieux que le code source de Photoshop 1.0 est consultable depuis deux ans. Et voici la démonstration de la première version du logiciel, par John Knoll lui-même :




Lire la suite



Samsung a annoncé l'acquisition de la start-up LoopPay, qui propose une solution de paiement électronique sans contact originale, principalement destinée au marché américain, où les paiements se font encore beaucoup par lecture de bande magnétique. La société a en effet développé une technologie baptisé Magnetic Secure Transmission (MST) qui permet de payer sans contact chez n'importe quel marchand qui accepte les cartes de paiement, sans même qu'il possède un lecteur de cartes NFC.

En pratique, l'utilisateur accroche un petit boîtier au smartphone, et lors d'un paiement le boîtier génère des champs magnétiques qui sont lus par le lecteur de bande magnétique, comme si la carte bleue était effectivement glissée dans le terminal de paiement. Il suffit d'approcher le téléphone à quelques centimètres du lecteur, et la transaction peut être réalisée sans contact, en choisissant via une application sur le téléphone la carte de paiement que l'acheteur souhaite débiter.

Le système est très ouvertement présenté comme un concurrent de la solution Apple Pay de la firme de Cupertino, au point qu'une page Apple Pay vs LoopPay est mise en avant sur le site officiel de la start-up. Le principal avantage de LoopPay est que sa solution fonctionne chez la quasi totalité des marchands, alors que la solution NFC propriétaire d'Apple n'est acceptée que par une fraction des boutiques. De plus LoopPay est compatible avec tous les smartphones iOS et Android, alors qu'Apple Pay est réservé aux iPhone.

Samsung estime que 10 % seulement des marchands américains ont aujourd'hui un terminal de paiement NFC, alors que la solution LoopPay serait compatible avec 90 % du marché.

Mais il faut tout de même actuellement que les utilisateurs de LoopPay achètent le boîtier, vendu 59 dollars, ce qui limite drastiquement sa clientèle. L'idée de Samsung est donc d'intégrer la technologie à ses futurs smartphones, pour proposer son propre porte-feuille dématérialisé dans les nouveaux téléphones Galaxy.


Lire la suite



La Quadrature du Net et la fédération de fournisseurs d'accès à internet associatifs FFDN ont annoncé mercredi avoir saisi le Conseil d'Etat aux fins de faire annuler le décret du 24 décembre 2014, qui aménage la mise en oeuvre d'un article contesté de la loi de programmation militaire (LPM) sur la collecte de données auprès des fournisseurs d'accès à internet, des opérateurs téléphoniques et des hébergeurs.

La loi et son décret d'application permettent à toute une série d'agents du ministère de l'intérieur, de l'unité de coordination de la lutte antiterroriste, de la gendarmerie nationale, de la préfecture et du ministère de la défense et des services fiscaux de Bercy d'obtenir des données personnelles sur des internautes sans recevoir l'autorisation préalable d'un juge. La procédure administrative est ouverte, en principe à titre "exceptionnel", pour tout ce qui peut permettre à l'Etat de "rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous".

Alors que la loi avait été adoptée en décembre 2013, la publication un an plus tard du décret d'application offre l'occasion à l'association de saisir le Conseil d'Etat en contestant la proportionnalité du dispositif prévu. C'est la toute première fois que la Quadrature du Net sort de son rôle de lanceur d'alertes pour attaquer elle-même en justice. "Au travers de ce recours, c'est en effet le principe même d'une surveillance généralisée de la population qui est mis en cause. Le régime applicable s'appuie sur l'ensemble des acteurs de l'Internet — fournisseurs d'accès et hébergeurs situés sur le territoire français —, en les obligeant à conserver pendant une durée d'un an l'ensemble des données de connexion des utilisateurs d'Internet", explique La Quadrature du Net.

UN DISPOSITIF DISPROPORTIONNÉ

Le 8 avril 2014, la Cour de Justice de l'Union Européenne (CJUE) a jugé que la directive européenne sur la conservation des données était disproportionnée, et donc qu'elle violait les droits fondamentaux des internautes. Or selon la Quadrature du Net, au contraire de certains de ses voisins la France n'a pas tenu compte de cet avis de la CJUE, qui s'impose à l'ensemble des états membres de l'UE. En tant que juridiction administrative, le Conseil d'Etat a le devoir de faire lui-même respecter la Charte des droits fondamentaux de l'Union européenne, et de s'appuyer sur la jurisprudence de la CJUE.

"Au contraire, ces derniers mois ont vu l'adoption des nouvelles législations d'exception, avec non seulement la LPM mais aussi la loi de novembre 2014 de lutte contre le terrorisme", condamne l'association. "Alors que les crimes odieux au Moyen-Orient et en Afrique ou les attentats meurtriers des 7 et 9 janvier dernier sont actuellement l'objet d'une honteuse instrumentalisation sécuritaire, avec des appels à l'élargissement de la surveillance et à la criminalisation du chiffrement des communications, il est grand temps qu'en France aussi ce débat puisse avoir lieu, à la fois dans l'espace public et devant les juridictions".

L'association espère que son recours ouvrira la voie à une question prioritaire de constitutionnalité, puisque la LPM n'avait pas été soumise au Conseil constitutionnel.


Lire la suite



Dévoilé avec l'iPhone 5s, Touch ID est un lecteur d'empreintes digitales qui se trouve au niveau du bouton "Home". En plus de déverrouiller le mobile d'un simple contact du doigt, ce dispositif permet de valider des transactions, comme l'achat d'une application sur l'App Store. Aujourd'hui, Touch ID est présent sur tous les nouveaux terminaux d'Apple, de l'iPhone 6 à l'iPad Air 2, en passant par l'iPad Mini 3.

Lorsque Touch ID a été présenté à l'automne 2013, Apple a évidemment évoqué la sécurité de son nouveau système. Les technologies biométriques véhiculent en effet des craintes légitimes : si un mot de passe peut être changé en cas de piratage, ce n'est pas le cas des empreintes digitales. Ainsi, Apple a assuré que les empreintes digitales sont chiffrées dans le téléphone et ne le quittent jamais.

Cela étant, tout le marketing d'Apple n'a pas suffi à lever les doutes des observateurs. Il faut dire que cela fait dix ans que des techniques ont été élaborées pour tromper les systèmes biométriques. Apple étant une firme de premier plan, il n'a pas fallu longtemps pour qu'un concours de hack cible Touch ID et parvienne à déceler une méthode qui a été discutée au cours d'une convention du Chaos Computer Club.

Cela étant, Apple aurait l'intention de généraliser Touch ID aux futurs modèles MacBook Air et MacBook Pro malgré la perplexité qui existe à l'égard de l'authentification biométrique. C'est ce que rapporte un site taïwanais, cité par 9 to 5 Mac. Le site en question est jugé assez fiable, dans la mesure où il est à l'origine de quelques fuites qui se sont avérées justes par la suite.

L'intégration de Touch ID dans les prochains produits MacBook Air et MacBook Pro, qui doivent sortir cette année, permettrait aux usagers de ces machines d'accéder à l'écosystème Apple Pay, qui est la solution de paiement sans contact (NFC) développée par Apple qui repose sur un portefeuille virtuel intégré à l'iPhone. Touch ID pourrait aussi figurer sur certains périphériques, comme le Magic Trackpad.


Lire la suite



Ses chances de succès sont des plus maigres, mais un internaute russe a décidé de poursuivre Google en justice après avoir découvert que la firme de Mountain View lisait le contenu des e-mails qu'il échangeait avec ses amis sur Gmail, pour cibler ses publicités. Même si les messages sont lus et traités par des robots, l'homme accuse Google de violer le droit au secret de la correspondance, et demande 50 000 roubles de dommages et intérêt, soit environ 700 euros. Surtout, il demande à la justice de faire interdiction à Google de continuer à scanner le contenu des messages.

Le plaignant qui se nomme Anton Burkov semble être ce juriste spécialisé dans les droits de l'homme, formé notamment à Columbia et à Cambridge. "Je voulais me rendre à la Cour européenne des droits de l'Homme et je communiquais avec mes amis, et d'un coup ça m'a proposé une annonce d'hôtels à Strasbourg et pour le visa", raconte-t-il à l'agence russe RIA Novosti. "J'ai compris que ça ne pouvait pas être une coïncidence et qu'ils lisaient la correspondance".

L'audience doit se tenir le 2 mars prochain à Moscou, mais Google Russie a d'ores et déjà prévenu qu'il estimait que la plainte devait être dirigée contre Google Inc, aux Etats-Unis.

Le sujet est loin d'être nouveau, y compris sur le plan judiciaire. Déjà en 2010, un internaute avait porté plainte contre Google pour les mêmes motifs, sans succès. Depuis, Google a largement étendu les raisons pour lesquelles il lit le courrier personnel de ses utilisateurs, par exemple pour remplir automatiquement l'agenda, ou rappeler les factures à payer.

Dans ses pages d'aide sur Gmail, Google explique que "dans Gmail, le ciblage des annonces est entièrement automatisé : personne ne consulte vos e-mails ni les informations relatives à votre compte Google avant de vous proposer des annonces ou des informations connexes". La société propose en outre aux internautes de désactiver la publicité ciblée, ce qui ne garantit pas que les messages ne seront pas tout de même lus par les robots de tri de Google.


Lire la suite



Les sénateurs ont adopté lundi le projet de loi relatif à la transition énergétique pour la croissance verte, présenté par Ségolène Royal. Parmi ses dispositions qui devront encore être confirmées en commission mixte paritaire figure un article 22 bis AA, qui inscrit dans la loi le délit d'obsolescence programmée qui avait été proposé l'an dernier par les Verts à l'Assemblée Nationale.

Sur la forme, par rapport à la première version du texte, celui adopté par le Sénat fait sortir l'obsolescence programmée du champ des cas de tromperie sanctionnés par l'article L213-1 du code de la consommation, pour en faire un délit autonome, puni d'une peine maximale de deux ans de prison et 300 000 euros d'amende.

L'obsolescence programmée est désormais définie comme "tout stratagème par lequel un bien voit sa durée de vie sciemment réduite dès sa conception, limitant ainsi sa durée d'usage pour des raisons de modèle économique".

PAS D'AFFICHAGE OBLIGATOIRE DE LA DURÉE DE VIE

Mais comme nous l'avions dit l'an dernier, la mise en oeuvre de l'article se heurtera toutefois aux difficultés pratiques de démontrer le caractère "conscient" de l'atteinte volontaire à la durée de vie d'un produit, alors qu'elle est souvent le fruit d'arbitrages abrités derrière le sceau du secret industriel et commercial, sur les raisons économiques du choix de tels ou tels composants. Il n'est pas non plus certain que cette disposition ajoute au droit existant, qui condamnait déjà la tromperie ou le vice caché.

Par ailleurs, les sénateurs ont écarté un amendement présenté par le sénateur UMP Eric Doligé, qui proposait de rendre obligatoire l'affichage de la durée des vie des produits électriques et électroniques. "La question se pose différemment par exemple pour la machine à laver d'une famille nombreuse et celle d'un célibataire : leur durée de vie n'est pas la même", a objecté Ségolène Royal. Tout en reconnaissant que "cette problématique doit être approfondie", la ministre de l'environnement a préféré maintenir un dispositif purement volontaire, qui permettrait de "faire de l'affichage de la durée de vie un argument commercial valorisant auprès du consommateur".


Lire la suite

prix indicatifs sujets à variation
Numerama sur les réseaux sociaux