Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
26193 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 26193 messages - Ouvert le 31 août 2015
11
Par Guillaume Champeau - 26193 messages - Ouvert le 31 août 2015
31
Par Guillaume Champeau - 26193 messages - Ouvert le 31 août 2015
6
Par Guillaume Champeau - 26193 messages - Ouvert le 31 août 2015
2
Par Guillaume Champeau - 26193 messages - Ouvert le 28 août 2015
23
Par Guillaume Champeau - 26193 messages - Ouvert le 31 août 2015
11
Par Guillaume Champeau - 26193 messages - Ouvert le 18 août 2015
9
Par Guillaume Champeau - 26193 messages - Ouvert le 25 août 2015
98
Par Guillaume Champeau - 26193 messages - Ouvert le 31 août 2015
19
Par Guillaume Champeau - 26193 messages - Ouvert le 21 août 2015
21
Derniers messages de Guillaume Champeau :



L'espèce humaine a ses secrets que la raison ignore. Alors que le site Ashley Madison a été piraté et que les données personnelles et les fantasmes de plus de 32 millions de clients ont été divulgués, conduisant même certaines personnelles infidèles démasquées à se suicider, le site est en meilleure forme que jamais.

"Les rapports de presse récents prédisant la chute imminente de Ashley Madison sont très exagérés", s'amuse l'éditeur canadien Avid Life Media dans un communiqué. "Malgré l'attaque contre notre activité et contre nos clients, nous sommes en croissance. Rien que la semaine dernière, des centaines de milliers de nouveaux utilisateurs se sont inscrits sur la plateforme d'Ahsley Madison". Y compris 87 596 femmes, assure le site qui a été accusé, données à l'appui, d'héberger largement moins de 1 % de femmes.

Ashley Madison assure que ses données ont été mal comprises, et que le nombre de femmes recherchant une relation est en réalité très supérieur à ce qui a été calculé en se basant sur les données de facturation. "Rien que la semaine dernière, les femmes ont envoyé plus de 2,8 millions de messages sur notre plateforme", veut rassurer Avid Life Media.

La société affirme même que le ratio est désormais parfaitement équilibré, à 1:1, entre le nombre des hommes qui payent pour entrer en contact avec des femmes, et le nombre de femmes qui leur répondent (ce qu'elles peuvent faire gratuitement, l'entrée en communication étant gratuite pour les femmes, sur le même modèle que l'entrée dans certaines boîtes de nuit).

Le fait que les inscriptions augmentent grâce à la notoriété du site amplifiée par le piratage est une information surprenante, qui avait déjà été affirmée très tôt par l'ancien PDG d'Avid Life Media, Noel Biderman. Celui-ci a présenté sa démission vendredi dernier.


Lire la suite



Désormais habitués à devoir contourner une censure largement inefficace, les internautes italiens ne pourront plus non plus accéder aux principaux sites qui distribuent le très populaire logiciel Popcorn Time. Selon Torrentfreak, le tribunal correctionnel de Genoa a ordonné aux FAI italiens de bloquer l'accès au logiciel qui permet de streamer gratuitement (et illégalement) des films ou séries TV obtenus par BitTorrent, dans une interface simplissime.

Même si Popcorn Time n'est qu'une interface donnant accès au contenu diffusé par des internautes et référencé sur des sites de liens BitTorrent, le tribunal a estimé que Popcorn Time était complice de contrefaçon, et a demandé aux opérateurs télécoms de bloquer plusieurs noms de domaine permettant de télécharger la version officielle ou certains de ses forks. Parmi les domaines bloqués figure ainsi le populaire Popcortime.io (voir notre comparatif), Popcorn-time.se, et le site italien popcorntimeitalia.com.

Sauf à utiliser un serveur DNS alternatif, il ne sera donc plus possible pour les internautes italiens d'obtenir le logiciel à partir de l'un des domaines listés au jugement. En revanche ils pourront toujours le télécharger sur d'autres sites non officiels, et le logiciel lui-même continue de fonctionner parfaitement.

L'Italie n'est pas la première à imposer un blocage de Popcorn Time puisqu'en avril dernier, la juste britannique avait déjà exigé le blocage de l'application en Grande-Bretagne. La Norvège pourrait également suivre tandis qu'en France, aucune action n'a pour le moment été entreprise, à notre connaissance. Les instruments juridiques existent puisque deux sites de liens BitTorrent, The Pirate Bay et T411, ont déjà fait l'objet de blocages.


Lire la suite



Le prestataire d'annuaires 118 712 édité par Orange est entré ces derniers jours parmi les sites qui font le plus l'objet de demandes de "droits à l'oubli" chez Google. Le Français a fait son entrée en 9ème position des sites dont des internautes demandent la suppression de résultats, avec près de 3 000 URL supprimées lorsque les internautes recherchent le nom de la personne qui demande à bénéficier de son "droit à l'oubli".

Le 118 712 est ainsi le seul site non-Américain, avec l'Allemand Yasni, à faire partie des 10 sites les plus sujets à la procédure de censure imposée en Europe par la Cour de justice de l'Union européenne, depuis son arrêt Google Spain de mai 2014. Le site le plus visé est Facebook, suivi par Profile Engine qui compile les informations de multiples sources. Plus étonnant, le site Groups.google.com qui archive les discussions sur les newsgroups arrive en troisième position :



Le domaine annuaire.118712.fr cité par Google est celui utilisé par le prestataire pour afficher les résultats de son annuaire classique, et de son annuaire inversé qui permet de retrouver le nom du titulaire d'une ligne téléphonique. Dans ses mentions légales, Orange indique que "conformément à la loi Informatique et Libertés du 6 janvier 1978, vous bénéficiez d'un droit d'accès et de rectification aux données vous concernant, ainsi qu'un droit d'opposition, pour des motifs légitimes, au traitement de ces données". Il ajoute que "vous pouvez l'exercer en nous contactant", mais sans fournir clairement le lien vers le formulaire permettant de se désinscrire de l'annuaire. Un manque de clarté qui lui vaut sûrement de figurer dans le palmarès des sites les plus "censurés" par Google à la demande des utilisateurs concernés.

Sur près de 310 000 demandes de droits à l'oubli reçues à ce jour par Google, 64 615 proviennent de France, le pays depuis lequel les internautes utilisent le plus cette prérogative.


Lire la suite



Cinq ans après le piratage de Google attribué à l'administration chinoise, les Etats-Unis seraient sur le point de prendre pour la première fois des sanctions économiques contre des entreprises et des particuliers de Chine, accusés d'avoir profité de l'espionnage économique réalisé à leur bénéfice par les services chinois, par le biais de cyberattaques. Selon le Washington Post, l'administration Obama pourrait dévoiler un train de sanctions d'ici deux semaines, alors que le président Xi Jinping doit se rendre en visite officielle dans la capitale américaine le mois prochain.

Alors qu'il n'y a pour le moment aucune preuve publique de l'implication de la Chine ou de ses entreprises dans le piratage d'infrastructures et d'organisations privées américaines, les Etats-Unis auraient lié la Chine à des opérations de hackers ayant permis de dérober des plans de centrales nucléaires, d'obtenir copie d'une partie du code source de moteurs de recherche (Google), ou encore de prendre connaissance des positions confidentielles d'entreprises américaines dans le secteur de l'énergie, lors de négociations d'accords internationaux.

Si les sanctions sont prises, ce serait la première fois que Barack Obama met en application un arrêté présidentiel (executive order) d'avril 2015, qui permet à l'administration d'imposer des sanctions pénales contre les individus ou les entreprises étrangers qui se prêtent à des activités de piratage et d'espionnage économique sur internet, contre des intérêts américains.

ACCUSATIONS FONDÉES OU PRÉTEXTE ?

En début d'année les Etats-Unis avaient pris des sanctions directement contre la Corée du Nord après le piratage de Sony Pictures, attribué de façon douteuse Pyongyang, mais sans expliquer la nature de ces sanctions, et en s'attaquant directement aux intérêts étatiques. Cette fois-ci, ce sont les particuliers et les entreprises qui seraient frappés.

"Ca envoie à Pékin le signal que l'administration (américaine) va commencer à répliquer à l'espionnage économique, et ça envoie au secteur privé le signal que nous sommes dans votre équipe", explique une source gouvernementale au Washington Post. "Ca dit à la Chine, trop c'est trop". L'an dernier, la justice américaine avait déjà décidé de poursuivre cinq militaires chinois accusés d'avoir piraté des systèmes informatiques de firmes américaines, notamment dans le secteur de l'acier.

Reste à voir si les sanctions, qui pourraient être prises sans preuve publique, sont réellement une mesure de rétorsion contre des actes de piratage avérés provenant de la Chine (ce qui n'aurait rien d'étonnant), ou s'il ne s'agit pas plutôt d'un prétexte pour répliquer hors des procédures de l'OMC au marché chinois qui impose de plus en plus de barrières à l'activité des entreprises américaines du Web. Depuis le début de l'année, la Chine commence en effet à imposer aux entreprises informatiques de fournir le code source de leurs logiciels pour contrôle, ce que nombre d'entre elles refusent par crainte de fuites. C'est en raison de ce refus que des antivirus américains ou russes auraient été bloqués, alors que d'autres entreprises comme Apple préfèrent coopérer pour ne pas se couper d'un marché important.


Lire la suite



L'an dernier, Orange avait porté plainte contre Free, accusé de contrefaire son brevet EP2044797 B1 portant sur le "basculement de sessions multimédias d'un terminal mobile vers un équipement d'un réseau local". L'opérateur reprochait à la société de Xavier Niel d'avoir mis à jour sa Freebox Révolution pour supporter son application Freebox Compagnon, alors que celle-ci permet offrirait des fonctionnalités identiques à celles brevetées.

En particulier il était reproché à Freebox Compagner de permettre à l'utilistaeur "de consulter à distance, sur son terminal mobile, un contenu audiovisuel (photos, vidéo, musique) stocké sur son Freebox Server", "de lancer le contenu audiovisuel sur un équipement audiovisuel (téléviseur) relié au Freebox Player, depuis son terminal mobile connecté en WiFi au Freebox Server" et enfin, de permettre de lire "un contenu stocké sur un Freebox Server distinct de celui auquel le terminal mobile est connecté en WiFi".

Dans son jugement rendu le 18 juin 2015 qui vient d'être publié, le tribunal de grande instance de Paris a donné raison à Free qui, dans un schéma classique de défense en matière de contrefaçon de brevet, contestait la validité du brevet elle-même. Le TGI a constaté que la prétendue invention d'Orange déposée en 2007, soit n'était pas brevetable dans certaines de ses prétentions en raison de l'interdiction de breveter des logiciels en Europe, soit n'avait pas le caractère de nouveauté exigé par la loi pour accorder l'exclusivité temporaire à celui qui se prétend inventeur.


Et le jugement du TGI de Paris sur ce litige Orange vs Free - https://t.co/ike2jwVTUc https://t.co/xbXIt32hzP
— Benoit Tabaka (@btabaka) 31 Août 2015


Mais le plus intéressant est peut-être ce qu'on apprend dans le jugement. Fort de l'avis d'un expert qui concluait qu'Orange avait raison de voir des similitudes entre son brevet et le fonctionnement de Freebox Compagnon et de la Freebox Révolutions, Orange avait fait procéder à des saisies-contrefaçons chez des abonnés Free, du 11 au 21 mars 2014 ! La saisie-contrefaçon est une procédure prévue par le code de la propriété intellectuelle qui, lorsqu'elle est autorisée par une ordonnance judiciaire, permet de faire procéder par huissier à "la saisie réelle des produits ou procédés prétendus contrefaisants ainsi que de tout document s'y rapportant".

Juridiquement, les Freebox appartiennent à Free, qui en reste le seul propriétaire et se contente de les louer à ses abonnés. Orange aurait pu se contenter de faire saisir des Freebox dans les bureaux de la maison-mère Iliad, mais l'opérateur a préféré obtenir le droit de violer le domicile d'abonnés qui n'étaient absolument pour rien dans le litige entre les deux concurrents, et de faire saisir "leur" Freebox. Le tout en les privant au passage pour une durée indéterminée de l'accès à internet, lequel est, rappelons-le, considéré comme une liberté fondamentale par le Conseil constitutionnel — un détail, sans doute, pour le juge qui a signé l'ordonnance.

On ne sait pas combien de Freebox ont ainsi été saisies en mars 2014 en vertu de cette procédure. Mais selon le TGI, "les saisies-contrefaçons n'ont pas dépassé le nombre nécessaire à prouver des faits de contrefaçon (...) et n'ont pas causé de préjudice à la société Free". Aussi, même s'il a invalidé le brevet et condamné Orange à indemniser Free, le tribunal n'a pas sanctionné Orange pour avoir usé de cette faculté.


Lire la suite



Lorsqu'il édite une plateforme en ligne qui permet à des chauffeurs de véhicules de tourisme (VTC) ou à des particuliers qui s'improvisent taxi de trouver des passagers à facturer pour une course, mais qu'il est lui-même celui qui prend la commande et qui réalise l'encaissement, Uber est-il un "service numérique" ou "service de transport" ? La question est hautement juridique et difficile à trancher, mais elle a une importance cruciale pour l'ensemble de règles qui doit s'imposer à Uber, et elle est au coeur de nombreux conflits à travers l'Europe.

C'est donc pour apporter une réponse unifiée qui puisse aider à harmoniser la jurisprudence, sans attendre que la Cour de justice de l'Union européenne (CJUE) impose son analyse aux tribunaux nationaux, que la Commission européenne a décidé de lancer une étude juridique au mois de septembre.

Si Uber est un service numérique qui ne sert que de plateforme de mise en relation, comme le prétend la société californienne, alors les taxis n'auront que peu d'arguments à faire valoir devant les tribunaux pour prétendre qu'elle exerce une concurrence déloyale à leur activité, ou qu'elle doit se soumettre aux mêmes règles qu'eux. Si en revanche Uber est une "entreprise de transport", alors l'ensemble des autorisations d'exploitation soumises à des droits et des devoirs s'applique à la société elle-même, et non plus à ses seuls chauffeurs indépendants. C'est évidemment le point de vue défendu par les syndicats de taxi, qui souhaitent que leur environnement juridique et celui d'Uber soit le même.

A ce stade rien ne permet de présager du résultat de l'étude, qui n'aura de toute façon aucune valeur contraignante pour les juridictions nationales, seule la CJUE (déjà saisie du cas d'UberPOP) disposant du pouvoir d'imposer son analyse juridique aux tribunaux des Etats-Unis. L'étude aura cependant un intérêt pour les administrations des états membres et pour la Commission européenne elle-même, qui souhaite bénéficier d'une analyse solide de la situation avant d'envisager une harmonisation des régulations européennes, par le biais de directives ou règlements.


Lire la suite



Si c'est une blague, elle est osée. Si c'est sérieux, elle surprendra beaucoup de monde. Ce lundi matin, alors que rien ne laissait présager, le site satirique Le Gorafi a annoncé brutalement sa fermeture sur Twitter et sur Facebook. "Le Gorafi, c'est fini", dit un message publié sur Twitter. Le même est reproduit sur le site internet qui redirige les lecteurs vers une page merci.html, vide de toute mise en page ou de publicités :



Et c'est peut-être ce qui permet de croire qu'il ne s'agit pas d'une énième plaisanterie du site, malgré son succès phénoménal. Couper brutalement toutes les connexions pour rediriger vers cette seule page, c'est se priver de toute recette publicitaire le temps de la coupure, et prendre le risque d'une sanction du référencement des pages si la "blague" devait durer. Les moteurs de recherche comme Google n'apprécient guère que des résultats deviennent inaccessibles et les font rapidement descendre dans les classements si la situation dure plusieurs jours.

Ca ne fait toutefois pour le moment qu'une heure, et il peut ne s'agit que d'un artifice marketing pour attirer l'attention à la veille d'une annonce importante. C'est la rentrée télévisée, et Le Gorafi pourrait avoir trouvé sa propre case alors que le Grand Journal, auquel il était intégré depuis 2014 sur Canal+, ne sera plus à l'antenne.

Le Gorafi affiche 394 000 abonnés sur son compte Twitter, et près de 780 000 sur sa page Facebook. Si l'on en croit ce graphique Alexa qui compare le classement du site par rapport aux autres, son trafic avait chuté depuis un an :




Lire la suite



Alors que le secteur des télécoms a toujours la gueule de bois, Free continue de faire la fête. L'opérateur a annoncé encore de très bons résultats ce lundi matin, aussi bien en terme de rentabilité que d'acquisition de nouveaux clients.

Selon un communiqué d'Iliad, le groupe a enregistré un chiffre d'affaires de 2,2 milliards d'euros sur le premier semestre, ce qui représente une croissance de près de 7 % par rapport au semestre précédent. Son Ebitda, c'est-à-dire en quelque sorte son résultat opérationnel, s'établie à 725 millions d'euros et croît ainsi de 16% par rapport au premier semestre 2014. Son résultat net, c'est-à-dire ses bénéfices après impôts, s'établit à 163 millions d'euros.

Sur le mobile, Free a recruté 820 000 nouveaux abonnés sur les 6 premiers mois de l'année, net de résiliation (il ne précise pas combien de clients ont résilié). L'opérateur qui compte désormais près de 11 millions d'abonnés mobiles continue ainsi à être le plus attractif sur le marché, ce qui se vérifie trimestre après trimestre depuis son lancement il y a plus de 3 ans. "Cette excellente performance commerciale permet au Groupe (...) de disposer d'une part de marché de 16% au 30 juin 2015, au-delà de son objectif initial de part de marché à long terme", se félicite Iliad. Les activités mobiles représentent désormais 880 millions d'euros de chiffre d'affaires sur le semestre, en hausse de 18 %.

Sur le fixe, Free progresse également, mais avec plus de difficulté sur un marché désormais mâture. Il a enregistré 123 000 nouveaux abonnés, déduction faite des résiliations. Free attribue ces performances au lancement de sa nouvelle Freebox mini 4K dans son offre d'entrée de gamme, où il subit la concurrence de la Bbox Miami, et à une "politique commerciale opportuniste permettant d'augmenter les recrutements par des offres promotionnelles". Offre d'entrée de gamme oblige, le revenu moyen par abonné (ARPU) baisse légèrement, ce qui limite la croissance à +0,5 % de chiffre d'affaires, à 1,3 milliard d'euros.

Beaucoup plus discret sur la fibre et le très haut débit (THD), Free se contente de "accélère ses migrations d'abonnés vers les réseaux THD (VDSL2 et FTTH)", mais sans donner de chiffres, si ce n'est pour citer 2,4 millions d'abonnés 4K, qui consomment chacun 2,2 Go de données en moyenne.

Enfin, Free prévient qu'il en a toujours sous le pied dans sa stratégie de développement, puisque malgré 613 millions d'euros investis au premier semestre pour construire ses Freebox mini 4K ou déployer ses antennes 4G, "la structure financière du Groupe reste solide avec un ratio d'endettement toujours inférieur à 1 (0,8x au 30 juin 2015)". Une pierre dans le jardin de Patrick Drahi et de sa filiale Numericable-SFR, qui a fait de l'endettement à outrance son modèle de croissance, en profitant de taux d'intérêts historiquement bas.


Lire la suite



Alors que la France a lancé son site internet Stop-Djihadisme en janvier dernier, le gouvernement de Grande-Bretagne a décidé d'ouvrir un compte Twitter directement adressé à l'Etat Islamique (EI), ou à ceux qui pourraient être tentés de rejoindre ses rangs. Ces initiatives, renforcée par une censure croissante des comptes Twitter utilisés par les organisations islamistes et leurs sympathisants (avec des méthodes parfois contestables), constituent autant de volets de la stratégie européenne consistant à mettre en place ce que la bienséance convient d'appeler un "contre-discours", ou ce que les historiens et militaires appellent une "contre-propagande" en temps de guerre.

Le compte britannique est appelé @UKAgainstISIL, c'est-à-dire "la Grande-Bretagne contre l'Etat Islamique". Il n'y a donc aucune recherche de subtilité, l'ennemi est clairement désigné comme tel, et le Foreign Office britannique explique bien son intention de fournir sur ce compte des "informations à jour sur le travail continuel du gouvernement UK pour vaincre l'EI".

Son premier message consiste à expliquer la stratégie britannique et à se vanter de ses résultats opérationnels. "Pour vaincre l'EI la Grande-Bretagne joue un rôle majeur dans la Coalition Globale", se félicite la vidéo publiée. "Nous supprimons militairement du territoire à l'EI. Nous coupons les finances de l'EI. Réduisons le nombre des combattants qui voyagent pour rejoindre l'EI. Et fournissons de l'aide humanitaire. Pour protéger les Britanniques chez eux nous avons déjoué des plans de terroristes liés à l'EI. Empêché des gens qui voulaient faire du mal de parvenir en Grande-Bretagne. Travaillé avec l'industrie d'Internet pour supprimer la propagande extrémiste. Et arrêté 203 personnes pour des délits liés au terrorisme en Syrie".


What is the UK doing to dismantle and destroy #ISIL? pic.twitter.com/1dCpbI2BBU
— UK Against ISIL (@UKAgainstISIL) 28 Août 2015


Le Guardian rappelle qu'en décembre 2013, les Etats-Unis ont eux aussi lancé un compte Twitter, "Think Again Turn Away" (réfléchis-y encore et fais demi-tour"), dont la directrice de la firme de renseignement SITE Intelligence Group avait critiqué l'initiative dans le TIME. Elle reprochait au compte de fournir des prétextes à réponses de la part des partisans de l'Etat Islamique, qui faisaient valoir leurs propres points de vue et contestaient, par exemple, le bilan d'opérations militaires.

Le fait que les djihadistes aient de moins en moins accès à Twitter sous la pression politique, au point que ses dirigeants sont désormais menacés de mort pour leur censure, limite ce risque de voir l'ennemi répliquer à la communication destinée, avant tout, à son propre camp.

Dans son livre Principes élémentaires de propagande de guerre, l'historienne Anne Morelli avait identifié 10 principes de base de toute communication officielle en période de conflit armé :


Nous ne voulons pas la guerre ;

Le camp adverse est le seul responsable de la guerre ;

Le chef du camp adverse a le visage du diable (ou " l'affreux de service ") ;

C'est une cause noble que nous défendons et non des intérêts particuliers ;

L'ennemi provoque sciemment des atrocités, et si nous commettons des bavures c'est involontairement ;

L'ennemi utilise des armes non autorisées ;

Nous subissons très peu de pertes, les pertes de l'ennemi sont énormes ;

Les artistes et intellectuels soutiennent notre cause ,

Notre cause a un caractère sacré ;

Ceux (et celles) qui mettent en doute notre propagande sont des traîtres.


Sans doute au moins une partie de ces principes se retrouvent aujourd'hui dans la communication de l'Etat Islamique, et dans la communication de la Coalition. Cette dernière a néanmoins pour elle d'avoir un contrôle sur les médias sociaux utilisés par l'ennemi pour communiquer, ce qui lui offre un petit avantage. Un avantage évidemment très maigre face aux moyens par ailleurs inhumains mis en oeuvre par l'Etat Islamique lorsque, en particulier, il commandite des actions meurtrières contre les civils.


Lire la suite



Le patron de la maison-mère du site Ashley Madison assume ses responsabilités. Noel Biderman, le PDG du groupe canadien Vivid Life Media, a annoncé vendredi sa démission après que des pirates ont obtenu en juillet dernier et publié ce mois-ci des dizaines de giga-octets de données contenant notamment le nom des clients du site destiné aux personnes mariées infidèles, leurs préférences sexuelles, ou une archive de l'ensemble des e-mails de Biderman.

"D'un commun accord, Noel Biderman se retire du poste de directeur général de Avid Life Media Inc. (ALM) et n'est plus dans l'entreprise", annonce le groupe. Aucun remplaçant n'a été nommé, et l'entreprise sera donc gérée pour le moment par les cadres de l'entreprise, qui tenteront autant que faire se peut de rétablir l'image très écornée d'Ashley Madison.

Non seulement le piratage dont il avait tenté de minimiser l'importance aura nécessairement des conséquences sur la confiance des abonnés du site qui pourraient se désinscrire en masse, mais surtout il est désormais allégué, base de données à l'appui, que le site avait moins de 1 % de femmes parmi ses membres inscrits et actifs. La plupart des profils de femmes étaient des faux. Il s'agissait donc avant tout d'un site d'hommes voulant tromper leur femme avec des personnages fictifs, qui ne parvenaient jamais à obtenir un rendez-vous.

Le piratage a par ailleurs pris un tour tragique puisque selon la police canadienne, la divulgation des données aurait conduit deux personnes à se suicider, incapables de surmonter la honte ressentie à la publication de leur identité. Une troisième personne, un policier de San Antonio (Texas), se serait également donné la mort 24 heures après la révélation de sa présence parmi les membres du site.

"Ce changement est dans le meilleur intérêt de l'entreprise et nous permettra de fournir de l'aide à nos membres et à nos employés dédiés", veut se rassurer Avid Life Media. Il annonce qu'il ne fermera pas Ashley Madison et qu'il est même plus motivé que jamais à l'éditer.

L'entreprise a proposé 500 000 dollars canadiens (environ 330 000 euros) à qui fournirait des informations décisives permettant de retrouver l'auteur ou les auteurs du piratage.


Lire la suite



Même s'il n'en a pas la réputation, Facebook est devenu en quelques années le principal concurrent de YouTube sur le marché de la vidéo en ligne. Mais malgré son caractère familial, les utilisateurs de Facebook n'utilisent pas le réseau social que pour publier des vidéos du petit dernier qui mange sa purée avec les mains ou de leurs vacances à la Bourboule en slip et en tongs. Ils piratent.

Facebook est aussi utilisé pour diffuser en tout ou partie des émissions TV, des films, des séries TV, des matchs de football ou des concerts, qui sont autant de vidéos sur lesquelles les ayants droit ne touchent rien, et qui sont parfois proposées à la vente ou à la location sur des plateformes payantes. Surtout, des vidéos originales de YouTube sont souvent reprises et hébergées sur des pages Facebook, sans aucune rémunération pour les créateurs qui sont lésés de leurs vues et de leurs abonnés.

Or Facebook veut montrer patte blanche. C'est pour lui une nécessité pour attirer des annonceurs sur les vidéos, et pour signer les partenariats qui lui permettront de toucher des revenus sur les vidéos "piratées" qui deviennent légalisées sous l'effet magique d'un contrat de licence. S'il ambitionne par ailleurs de monter son propre service de VOD ou de SVOD, l'anti-piratage est un préalable obligatoire imposées par les studios.

Jusqu'à présent, Facebook se contentait d'emprunter les mêmes techniques de filtrage réactif que YouTube, Vimeo ou Dailymotion. La firme utilise ainsi la technologie de reconnaissance d'empreintes sonores du pionnier Audible Magic (abandonné par YouTube en 2007), et sanctionne les utilisateurs qui uploadent des contenus piratés, jusqu'à la suppression des comptes pour les récidivistes chevronnés.

DEMANDER AUX AYANTS DROITS S'IL FAUT SUPPRIMER UNE VIDÉO

Mais il veut désormais aller plus loin et réaliser un filtrage pro-actif. "Nous avons construit une nouvelle technologie [de détection] qui sera proposé à une sélection de créateurs", annonce Facebook dans un communiqué. "Cette technologie est réalisée sur-mesure pour notre plateforme, et permettra à ces créateurs d'identifier des correspondances de leurs vidéos sur Facebook à travers les Pages, les profiles, les groupes et les géographies. Notre outil de matching évaluera des millions d'uploads de vidéo rapidement et précisément, et lorsque des correspondances apparaîtront, les éditeurs pourront nous les rapporter pour que nous les supprimions".

Facebook va donc plus loin que la loi sur le droit d'auteur qui impose aux hébergeurs de supprimer les vidéos contrefaites qui leur sont signalées par les titulaires des droits. Il ira lui-même regarder dans ses pages les vidéos dont les droits sont susceptibles d'être détenus par ses partenaires (en mettant à profit son intelligence artificielle vidéo ?),

La société indique que son système est conçu notamment pour les vidéos qui deviennent rapidement virales, ce qui pourrait correspondre par exemple à la détection d'extraits d'émissions diffusées en direct, ou d'images de sport.

"C'est juste le commencement", prévient Facebook. "A long terme, notre objectif est de fournir un système de gestion vidéo complet qui répond aux besoins de nos partenaires. Ca prendra du temps, mais nous travaillons dessus, et nous y sommes dédiés".


Lire la suite



Mercredi, Amazon a annoncé le lancement de l'application Amazon Underground pour les smartphones Android, une "application de shopping où des dizaines de milliers d'Euros en applis, jeux et même achats In-App sont en fait gratuits". En plus des fonctionnalités habituelles d'achats sur Amazon, l'application propose près de 500 jeux vidéo et applis en accès illimité, sans aucun achat in-app.

"Dans Underground, vous retrouverez des versions 100 % gratuites de titres premium populaires comme Akinator the Genie, djay 2, OfficeSuite Professional 8, ainsi que des titres populaires avec achats in-app comme Frozen Free Fall, Star Wars Rebels: Recon Missions, Angry Birds Slingshot Stella, et bien plus encore", promettait ainsi la firme de Jeff Bezos.

Etant données les règles contractuelles de la plateforme Google Play qui interdisent de lui faire concurrence, Amazon Underground est distribué sous la forme d'un fichier APK à exécuter sur le téléphone.

"Nous avons rendu cela possible en travaillant sur un nouveau modèle économique avec les développeurs d'applis et de jeux : nous les payons un certain montant calculé sur une base de minutes jouées, en échange d'un abandon de leurs frais in-app habituels. Pour être plus clair, ces frais par minute sont à notre charge  c'est entièrement gratuit pour vous. Il vous suffit de repérer les applis et les jeux portant la bannière " Vraiment gratuit "", ajoutait le communiqué.

Mais jamais Amazon n'explique comment il parvient à offrir gratuitement des jeux et des applications, tout en rémunérant leurs créateurs, sans perdre (trop) d'argent. Il n'est pas certain que la fidélisation des clients sur une application qui met en avant les produits vendus par Amazon suffise à rentabiliser l'opération.

BEAUCOUP D'AUTORISATIONS JUSTIFIÉES...

Un élément de réponse pourrait se trouver dans les autorisations que s'octroie Amazon Underground. Comme le remarque ZDNet, la liste des droits à accorder pour utiliser l'application est impressionnante. Elle comprend notamment l'envoi de SMS et la lecture des SMS reçus, l'accès au contenu de la carte SD, à la géolocalisation de l'utilisateur, à la caméra, aux paramètres Wi-Fi, etc. Mais aussi l'accès aux contacts de l'utilisateur.

Dans le descriptif officiel, Amazon explique qu'il a besoin d'accéder "aux contacts enregistrés sur votre téléphone pour leur envoyer des chèques cadeau Amazon". Il n'est pas clair si Amazon le fait automatiquement et sous son nom, ou si c'est l'utilisateur qui choisit à qui il envoie les bons, en son nom. L'onglet "chèques cadeaux" de l'application permet toutefois d'en envoyer à des contacts, ce qui nous fait plutôt pencher pour cette dernière option.

Par ailleurs selon Amazon l'accès aux SMS servirait uniquement à envoyer et vérifier les éléments d'identification (pour la double authentification par code envoyé par SMS) ; l'accès à la carte SD est nécessaire pour l'installation et la gestion des applications intégrées ; l'accès à la caméra est utilisée pour scanner des codes barre ; et la géolocalisation est demandée lorsque l'utilisateur demande à être livré dans un point relais à proximité. Rien, finalement, de très anormal.

... MAIS LA COLLECTE EST AILLEURS

Et même, si l'application paraît gourmande en autorisations, il faut voir qu'elle ne demande pas l'accès aux appels téléphoniques et à leur historique, ni à la liste des autres applications installées, qui pourraient être des données exploitables par Amazon.

Cette relative retenue en dépit des apparences ne veut cependant pas dire, loin s'en faut, qu'Amazon Underground ne collecte pas de données. C'est même une grande partie de son intérêt pour l'industriel. Mais la collecte se fait en interne. C'est l'activité de l'utilisateur au sein-même de l'application qui est scrutée, pour détecter les centres d'intérêts des clients et leur proposer des produits adaptés, qui lui donneront envie d'acheter.

Amazon regarde ainsi quelles applications sont installées, et peut savoir très précisément combien de temps chaque utilisateur passe sur chaque jeu ou application, au bout de combien de temps ils s'en lassent, combien d'applications différentes sont utilisées en moyenne dans une même période, quel et le pouvoir d'influence d'un client qui installe une appli et la conseille à ses amis, etc.

Ce sont des statistiques qui sont utiles à un niveau individuel, pour servir les attentes du client. Mais ce sont surtout des données macro-économiques très précieuses pour comprendre le comportement de l'ensemble des consommateurs, et réaliser des applications qui répondent à leurs attentes (par exemple ses propres jeux vidéo) et qui permettent d'optimiser les revenus.


Lire la suite



Selon un rapport publié en juin 2013, l'Inde serait l'un des pays du monde où l'utilisation d'internet est la plus inégalitaire entre les hommes et les femmes. 30 % seulement des internautes actifs seraient des femmes, ce qui avait conduit Google India à lancer l'initiative Helping Women Get Online ("aider les femmes à être ligne"), dont l'objectif est de faciliter l'accès à Internet aux Indiennes, avec à la fois une aide matérielle et un effort éducatif pour apprendre aux femmes à utiliser Internet et à gagner en autonomie grâce au réseau.

Avec l'aide de différents partenaires industriels, financiers et médiatiques, Google a ainsi mis en place avec une grande campagne de communication un portail avec des guides techniques sur l'utilisation d'un ordinateur ou d'un téléphone mobile (Android, bien sûr), mais aussi de nombreuses informations pratiques adressées aux femmes pour les conseiller dans leur vie quotidienne (avec des "astuces" très variées, sur l'éducation des enfants, la gestion d'un compte bancaire, la vie en couple, la mode, la santé, ...). Le portail donne un numéro vert pour permettre aux femmes d'appeler gratuitement une assistance technique en cas de difficulté.

Souhaitant continuer à encourager les femmes à se connecter à internet dans une société dominée par les hommes, en particulier dans les zones rurales où l'inégalité hommes/femmes est encore plus forte, Google a également lancé un programme baptisé "Internet Saathi" ("ami d'internet"), qui vise à apporter la connexion dans les villages. En vélo.

Annoncé en juillet dernier, le programme a démarré cette semaine à Dausa, dans l'est du pays, comme Google India l'a indiqué sur son compte Twitter :


The first set of Internet Cycles reach Dausa, Rajastan today. Stay tuned for more from the #InternetSaathi program pic.twitter.com/1Y6S2wurRy
— Google India (@googleindia) 24 Août 2015


Des femmes bénévoles embarquent sur des vélos équipés de téléphones mobiles, pour aller enseigner à d'autres femmes dans les villages reculés comment les utiliser pour accéder à internet, et ce qu'elles peuvent en faire :


Our #InternetSaathi volunteers in Dausa, all set to take the first set of Internet cycles to their villages. pic.twitter.com/toJZRVHJUB
— Google India (@googleindia) 27 Août 2015


Selon Tech In Asia, les équipes de cyclistes formées par des ONG locales ou par des communautés se rendront au moins 2 jours par semaine pendant 4 à 6 mois dans un ensemble de trois villages par équipe. Elles se déplaceront dans d'autres villages lorsqu'elles se seront assurées que les femmes sont désormais autonomes dans leur utilisation d'internet.

Google India espère ainsi atteindre 5 millions de femmes réparties dans 45 000 villages, d'ici les 18 prochains mois. Et donner à autant de femmes et de familles le réflexe Google alors que le programme Internet.org de Facebook cherche plutôt à leur donner le réflexe Facebook. "La première recherche Google de Jayanti a été pour trouver des informations sur le bétail qu'elle élève. Quelle était la vôtre ?", raconte ainsi un tweet de Google India :


Jayanti's #FirstGoogleSearch was for information on the cattle she rears. What was yours? #InternetSaathi pic.twitter.com/anhC3Fe2C6
— Google India (@googleindia) 24 Août 2015





Lire la suite
Tu as raison concernant Android, c'est une procédure distincte, j'avais oublié. J'ai mis à jour.

Concernant ton appréciation du premier paragraphe, il s'agit d'un jugement sur ce qu'a fait Google, jugement partagé par la nouvelle Commissaire en charge de la concurrence qui a décidé de ne pas suivre les traces de son prédécesseur, et d'ouvrir une procédure contentieuse.
Cite-moi les phrases qui te disent quoi penser stp. 



Ce n'est pas vraiment une surprise puisque l'on savait que Google et la Commission européenne allaient au bras de fer depuis que Google a tout fait pour retarder et miner les négociations sur une solution amiable, en proposant un remède inacceptable à ce que beaucoup voient comme des abus de position dominante. Jeudi, la firme de Mountain View a donné sa réponse aux accusations de la Commission, et Google dément abuser de sa situation quasi monopolistique sur le marché des moteurs de recherche en Europe.

Alors que la réponse officielle de 150 pages n'est pas publiée, le directeur juridique de Google Europe a résumé la position du groupe dans un billet de blog. Il se concentre toutefois uniquement sur les accusations liées à Google Shopping, en laissant de côté celles qui concernent notamment Android, accusé de favoriser les services de Google par l'obligation faite aux constructeurs de pré-installer ses applis.

A grand pouvoir, grandes responsabilités, et les parts de marché de Google sont telles sur les moteurs de recherche et les systèmes d'exploitation mobile que la Commission européenne estime qu'elles doivent s'accompagner de règles pour éviter que les entreprises soient dissuadées d'innover et d'investir sur un marché écrasé par Google.

Mais pour Kent Walker il n'y a aucun abus de position dominante par Google et même, les "agrégateurs de shopping" auraient gagné 227 % de trafic supplémentaire par Google depuis 10 ans, ce qui ne veut pas dire grand chose sans des données plus précises (notamment, quid depuis deux ou trois ans, et qu'est-ce qu'un "agrégateur de shopping" aux yeux de Google ?).

La firme estime que la Communication des Griefs envoyée à Google par la Commission européenne en avril dernier "ne démontre pas" qu'il y a détournement de trafic des marchands vers son comparateur de prix, "ne contre pas les bénéfices significatifs aux consommateurs et aux annonceurs, et ne fournit pas une théorie légale claire pour relier ses allégations aux remèdes proposés". Google accuse par ailleurs la Commission de ne pas prendre en compte le poids d'autres apporteurs d'affaires comme eBay ou Amazon, "qui sont les plus gros acteurs" du marché.

Les fonctionnaires de la Commission européenne, qui avait accordé un délai supplémentaire à Google pour répondre, devront désormais étudier le détail des réponses de la firme, et recueillir les réactions des plaignants. Selon le New York Times, la Commission ne devrait pas donner sa décision finale avant au mieux la fin de l'année, et plus probablement l'année prochaine. Si elle décide de condamner Google, le moteur de recherche pourra alors contester la décision devant le Tribunal de l'Union européenne, puis la Cour de Justice.


Lire la suite



Le site JeuxVideo.com dont le forum est extrêmement fréquenté par les adolescents et les jeunes adultes s'est offert une mauvaise publicité le week-end dernier, dans la nuit du 22 au 23 août et jusqu'à la mi-journée de dimanche, après que des internautes ont découvert qu'il était possible de profiter d'une faille XSS dans le formulaire de saisie de commentaires et de messages sur les forums pour remplacer des images du site par d'autres, y compris sur la page d'accueil.

"Il était possible d'injecter du code, par exemple une balise (qui permet ensuite de placer du code CSS) en écrivant dans un post quelque chose comme [[m:]]. La communauté, immense et très dissipée de jeuxvideo.com, s'en est servi pour changer le fond de topics en mettant des images amusantes ou pour afficher du texte en gros et gras caractères", nous explique un membre du site. "D'autres sont allés plus loin, en injectant le code dans les commentaires des news de la page d'accueil, transformant celles-ci en images drôles, floutant la page, ou la faisant tournoyer."

Mais les jeunes étant ce qu'ils sont, c'est-à-dire pas toujours très subtiles ni très intelligents, une petite minorité d'entre eux a exploité la faille pour afficher des images qui n'étaient plus drôles, comme la majorité, mais choquantes voire carrément illicites. Y compris, selon de nombreux témoignages réfutés par la direction du site, des images pédopornographiques.

Un sujet complet a alors été diffusé sur au journal télévisé de M6, ce qui n'est jamais bon pour l'image de marque vendue aux annonceurs :



En conséquence du sabotage et de sa grande visibilité, JeuxVideo.com a annoncé qu'il portait plainte contre des internautes ayant exploité la faille XSS. Le site a établi une liste des adresses IP et des pseudonymes, avec le nombre de messages postés et le code injecté, a priori sans distinguer s'il s'agissait de lolcats et autres détournements amusants, ou d'images que la loi comme la morale réprouvent.

JeuxVideo.com précise néanmoins que cette liste, gardée secrète, "ne contient que les personnes qui ont utilisé le code pour remplacer une ou plusieurs pages des contenus ou des forums par une image", que "nous visons seulement les personnes qui ont empêché l'accès à une ou plusieurs pages".

"C'est ensuite à la justice de donner suite ou pas à cette affaire et de (par exemple) ne taper que sur ceux qui ont posté le plus de messages contenant le code", prévient-il.

"Pour information, la condamnation devant le tribunal correctionnel ainsi que l'exécution d'une composition pénale entraînent une inscription au casier judiciaire", assume JeuxVideo qui informe ses membres des conséquences possibles de la plainte pour chacun d'entre eux.

"AUCUN SITE INTERNET NE PEUT SE TARGUER D'ETRE 100% SÉCURISÉ"

Le flou qui entoure la liste est évidemment propice à la paranoïa et aux craintes légitimes. "Les seuls épargnés par la liste semblent ceux qui ont mis du texte en gras, mais pas ceux qui ont changé le fond des topics par des images par exemple, distinction assez incompréhensible et injuste", dénonce ainsi un lecteur. Un internaute qui avait mis en place un script pour se substituer aux équipes techniques de JV.com et remettre systématiquement les bonnes images en place, craint lui-même d'être poursuivi, même si les risques de condamnation sont dans quasi nulles compte tenu de sa bonne foi.

Les tribunaux devraient se montrer tolérants à l'égard des jeunes concernés, sauf pour ceux qui ont diffusé les images les plus graves. Mais comme le fait remarquer notre lecteur, "le simple envoi d'une lettre au domicile des parents, avec à l'intérieur mention de leur pseudo débile style "VaginMaternel" avec lequel ils ont l'habitude de faire les traditionnels trolls made in JVC sera difficile à expliquer et à assumer dans le contexte de la réalité".

JeuxVideo.com, en tout cas, refuse d'assumer la responsabilité du piratage du fait de la faille XSS qu'il n'avait pas détecté et corrigé plus tôt. "Sachez qu'aucun site internet ne peut se targuer d'être 100% sécurisé. Certes, nous avons des lacunes et nous essayons d'ailleurs de les corriger (l'audit nous donne déjà quelques pistes), mais ce n'est pas parce qu'une infraction peut être commise que cela dédouane leurs auteurs de leur responsabilité", rappelle ainsi Superpanda, administrateur du site.

C'est aussi l'avis de Rachida Dati, qui avait emporté la conviction de la justice dans une affaire de faille XSS exploitée pour la ridiculiser.


Lire la suite



Mercredi, nous rapportions que la Malaisie avait annoncé la mise en place généralisée d'ici 2018 d'une vignette automobile avec puce RFID, qui aurait de nombreux intérêts pour les autorités du pays, dont celle de pouvoir suivre à la trace les véhicules étrangers entrant sur le territoire. Le quotidien malaisien qui a interrogé le gouvernement a même évoqué la possibilité d'un suivi par satellite.

Mais un lecteur de Numerama, qui souhaite garder l'anonymat en raison des règles de communication externe imposées par son employeur, a souhaité apporté beaucoup de nuances aux affirmations de la presse et des autorités malaisiennes. Il est lui-même chercheur et bon connaisseur des technologies RFID.

Voici ce qu'il nous dit :

"Sans douter du volontarisme du gouvernement malaisien, ce projet ressemble tout de même à une opération de communication, vu l'écart entre ce qui est annoncé et l'état de l'art technologique de ce domaine :


Il est évoqué l'usage de tags passifs, lus à des "checkpoints" (péages ?) ; il s'agit probablement de tags UHF backscatter, lisibles effectivement à distance (quelques mètres) mais par satellite, pas moyen, le signal réfléchi du tag étant bien trop atténué ;



Avec des tags HF comme ceux mis en illustration de votre article (antenne loop, couplage magnétique), encore moins de chance de lire cela à distance.


Plus généralement, le tracking par RFID passive est certes possible mais pas en temps réel, ni de manière diffuse : seuls les endroits où sont lus les tags peuvent éventuellement remonter l'info à une infrastructure. Typiquement, ces endroits sont des points de passages par où les objets à tracker doivent transiter. Pour des véhicules une simple caméra est plus efficace pour tracker des numéros d'immatriculation que de la RFID.

Quant à la plateforme eCall poussée en Europe, là oui les risques de Big Brother sont très réels mais c'est tout autre chose. Avec de la RFID active, ca devient un peu différent et là les inquiétudes concernant la vie privée sont plus fondés.

Enfin, les développements récents (et le plus souvent encore confidentiels) tendent à aller vers des architectures hybrides passives/actives, avec des noeuds actifs dispersés dans un environnement et formant une infrastructure de lecture diffuse, pour assurer par exemple un inventaire temps réels des articles d'un magasin. Néanmoins, ca ne peut pour le moment s'envisager que dans des environnements relativement contrôlés et restreints (bâtiment notamment)".


Lire la suite
L'accusation explicite vient de Jacob Appelbaum dont je cite le message. Et d'une déduction du texte qui parle d'une entreprise multi-milliardaire qui diffuse une plateforme pour systèmes embarqués. Y en a pas des masses qui répondent au descriptif et qui utilisent grsecurity
Numerama sur les réseaux sociaux