Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
24981 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 24981 messages - Ouvert le 20 décembre 2014
72
Par Guillaume Champeau - 24981 messages - Ouvert le 20 décembre 2014
16
Par Guillaume Champeau - 24981 messages - Ouvert le 20 décembre 2014
8
Par Guillaume Champeau - 24981 messages - Ouvert le 20 décembre 2014
8
Par Guillaume Champeau - 24981 messages - Ouvert le 20 décembre 2014
6
Par Guillaume Champeau - 24981 messages - Ouvert le 15 décembre 2014
4
Par Guillaume Champeau - 24981 messages - Ouvert le 19 décembre 2014
38
Par Guillaume Champeau - 24981 messages - Ouvert le 19 décembre 2014
26
Par Guillaume Champeau - 24981 messages - Ouvert le 20 décembre 2014
4
Par Guillaume Champeau - 24981 messages - Ouvert le 12 novembre 2014
38
Derniers messages de Guillaume Champeau :



Qui peut croire une seule seconde après y avoir réfléchi une seule minute que la Corée du Nord est derrière le piratage des serveurs de Sony Pictures ? Comme le détaille Reflets, l'affirmation d'un rapport du FBI selon lequel la dictature communiste serait directement impliquée dans l'attaque subie par le studio de cinéma ne résiste pas à un examen sérieux des faits et des circonstances. S'il ne faut qu'un seul argument pour se convaincre que les Nord-coréens n'ont pas attaqué Sony pour le dissuader de sortir le film The Interview, il suffit de constater que la scène la plus contestée par le régime de Pyongyang a été piratée et mise en ligne.

Même en imaginant que la Corée du Nord serait à ce point déconnectée des réalités qu'elle en ignorerait l'effet Streisand qui accompagne désormais toute tentative de censure, il serait carrément idiot de sa part de pirater et diffuser elle-même ce qu'elle prétend faire disparaître.

C'est sans doute la conclusion à laquelle aurait dû lui-même aboutir Barack Obama lorsqu'il faisait remarquer vendredi lors d'une conférence de presse que "ça dit quelque chose d'intéressant sur la Corée du Nord qu'ils aient décidé de réaliser ce coup monté par un Etat, et de permettre une attaque contre un studio de cinéma à cause d'un film satirique". Si dépenser tant d'énergie et d'argent à un piratage qui n'aurait rien changé à la perception occidentale de la Corée du Nord est à ce point inimaginable, et ça l'est, c'est qu'il ne faut probablement pas l'imaginer et qu'il faut chercher une explication plus rationnelle, comme le veut la méthode bien connue du rasoir d'Ockham — d'autant que la Corée du Nord dément toute implication, et qu'elle n'a pas franchement de risque à prendre à assumer un piratage alors qu'elle subit déjà un embargo.

Mais qu'importe la vérité. La Corée du Nord est un ennemi fort utile à pointer du doigt.

Pour Sony Pictures, le pays communiste est l'excuse parfaite pour tenter de faire oublier ses propres responsabilités, immenses dans la mauvaise sécurisation de ses serveurs et ses pratiques de "sécurité" qui seraient risibles si elles n'étaient pas affligeantes.

Pour les Etats-Unis, il semble que le piratage de Sony Pictures et l'accusation sur la Corée du Nord sera un levier parfait pour mobiliser la population autour d'un ennemi commun qui révoque la Guerre Froide, et pour obtenir de nouvelles mesures de contrôle sur Internet, à un moment où les acteurs du Web expriment leur volonté de tout chiffrer, et où l'ICANN s'apprête à prendre son indépendance.

"ACTUELLEMENT C'EST UN PEU LE FAR WEST, IL FAUT DES RÈGLES"

"Nous ne pouvons pas avoir une société dans laquelle un dictateur quelque part peut compenser à imposer la censure ici aux Etats-Unis. Si quelqu'un peut intimider les gens qui sortent un film satirique, imaginez ce qu'ils feront dans le cas d'un documentaire qu'ils n'aiment pas, ou des reportages qu'ils n'aiment pas. Ou même pire, imaginez si des producteurs et des distributeurs et d'autres commencent à s'auto-censurer parce qu'ils ne veulent pas offenser les sentiments de quelqu'un dont les sentiments ne doivent pas être offensés. Ce n'est pas qui nous sommes. Ce n'est ça l'Amérique", a ainsi proclamé le président américain.

"Nous répondrons. Nous répondrons de façon proportionnée, et d'une manière, à un endroit et à un moment que nous choisirons", a-t-il ajouté.

Mais surtout, le piratage réalisé prétendument par la Corée du Nord "montre le besoin de travailler avec la communauté internationale pour établir des règles très claires sur comment Internet le cyber (sic) fonctionnent", a demandé Barack Obama. "Actuellement c'est un peu le Far West, et une partie du problème c'est que vous avez des états faibles qui s'engagent dans ce type d'attaque, et vous avez des acteurs non-étatiques qui peuvent faire d'énormes dégâts... C'est en partie pour ça que le sujet de la cybersécurité est aussi urgent".

Le président américain veut que le Congrès adopte une loi qui obligera les entreprises privées à coopérer avec les autorités publiques pour traquer les pirates, ce qui supposera certainement d'abandonner au moins en partie le chiffrage complet des communications.

"Si nous ne pouvons pas mettre en place le type d'architecture qu'il faut pour éviter ces attaques, ça n'affectera pas seulement les films, mais toute l'économie de manière extraordinairement significative", a prévenu Barack Obama.


Lire la suite



Hier, nous rapportions que le piratage de Sony avait incidemment contribué à démontrer l'état de corruption de la justice américaine, qu'elle soit d'origine financière ou politique. En croisant les documents obtenus avec le piratage des serveurs de Sony et des informations obtenues par voie légale, le New York Times est en effet parvenu à démontrer qu'un long et menaçant courrier envoyé à Google par le procureur Jim Hood avait été rédigé presque intégralement par un avocat payé par la MPAA. La lettre avait précédé une assignation de 79 pages envoyée par le même magistrat élu à Google, exigeant du moteur de recherche qu'il renforce la censure de ses résultats de recherche contre le piratage, la vente de médicaments ou de drogues, ou encore les images pédopornographiques.

Fort de ces révélations, Google a décidé de contre-attaquer et de demander en justice l'annulation de l'assignation envoyée par le procureur, et même qu'il soit fait interdiction provisoire à Jim Hood de travailler sur le moindre dossier en rapport avec la firme de Mountain View. Ces dernières années, le juriste soutenu financièrement par des studios de cinéma hollywoodiens pour ses campagnes électorales s'était fait une spécialité d'attaquer Google sur tous les fronts.

Selon Google, l'assignation de 79 pages "constitue une attaque injustifiée qui viole les lois bien établies aux Etats-Unis qui gouvernent les plateformes sur Internet et les intermédiaires en ligne". Dans une plainte de 44 pages (.pdf), la firme détaille les raisons pour lesquelles l'assignation serait infondée en droit, et dénonce une forme de campagne de harcèlement de la part du procureur. Clairement, la plainte très riche en références jurisprudentielles a été préparée de longue date par les avocats de Google, qui n'évoquent pas les révélations du New York Times dans leur écrit. Néanmoins le timing de ces révélations est parfait et viendra certainement alimenter les débats oraux.

En réaction, le procureur Hood a commencé à entamer une marche-arrière dans le New York Times. Même si le mot "corruption" n'apparaît pas dans la presse américaine ni dans les propos publics de Google, c'est bien le sentiment qui domine et l'accusation que risque de devoir affronter le magistrat si les choses s'enveniment. Jim Hood a ainsi fait savoir par le quotidien américain qu'il était prêt à "négocier une résolution pacifique" avec Google.


Lire la suite



On connaissait l'utilisation de l'impression 3D pour réaliser des prothèses sur mesure à moindre coût pour les humains, voici qu'elles apparaissent également dans le monde animal. La société 3D Systems s'est ainsi offerte un joli coup de projecteur avec une vidéo déjà vue plus de 5 millions de fois, qui montre comment un chien a pu courir pour la première fois grâce à des prothèses imprimées.

Le chien était né avec une malformation congénitale qui l'a privé de l'usage de ses pattes avant, atrophiées. Un orthétiste spécialisé dans les prothèses animales s'est alors rapproché de 3D Systems pour concevoir sur ordinateur des prothèses spécialement adaptées au handicap du chien, et les produire physiquement.

Bien sûr, les imprimantes 3D de la société et le matériau utilisé n'ont rien à avoir avec les petites imprimantes 3D et leur plastique rigide que le grand public peut aujourd'hui avoir chez lui pour quelques centaines d'euros. La prothèse imprimable chez soi à la maison n'est pas prête de voir le jour. Mais selon l'orthétiste qui témoigne dans la vidéo, l'usage de la conception CAD et de l'impression 3D permet d'aller beaucoup plus vite que la conception traditionnelle par sculpture, qui demande de recréer à chaque fois la prothèse en partant de zéro à chaque ajustement nécessaire.




Lire la suite



En novembre dernier, Mozilla a publié ses résultats financiers pour l'année 2013 très proches de ceux de 2012, qui ont confirmé sa très grande dépendance à Google, qui représente toujours 90 % des revenus de la fondation éditrice entre autres de Firefox, Thunderbird et Firefox OS. Cette dépendance qui bride la fondation dans ses choix stratégiques est le résultat du pacte avec le diable signé il y a dix ans avec Google, qui lui a permis de combattre le monopole qu'avait Microsoft avec Internet Explorer, mais qui a aussi contribué à l'émergence d'un nouveau géant devenu plus menaçant encore.

C'est ce constat et le besoin de diversifier ses sources de revenus qui a poussé Mozilla à rompre en partie le contrat qu'il avait avec Google, dans des conditions toutefois très critiquables qui continuent à conforter le monopole de Google là où il est plus criant. Sauf en Europe où le besoin d'apporter de la concurrence à Google était pourtant le plus pressant, Mozilla a supprimé Google comme moteur de recherche par défaut dans Firefox, et l'a remplacé par Yahoo (aux Etats-Unis), Yandex (en Russie) et Baidu (Chine). Avec, à chaque fois, des accords régionaux spécifiques qui lui assurent des revenus supplémentaires par rapport à ce qu'apportait l'accord d'exclusivité mondiale signé avec Google.

En continuant à signer des accords commerciaux pour intégrer un moteur de recherche par défaut dans Firefox, Mozilla a continué à faire entorse aux principes qu'il dit soutenir, par souci de réalisme économique. Il lui faut l'argent pour continuer à exister et à développer ses projets, et plus d'argent encore aujourd'hui qu'hier.

MOZILLA A BESOIN DE "TOUT LE TEMPS ET L'ARGENT" POSSIBLES

C'est ce qu'assument le directeur exécutif Mark Surman et Denelle Dixon-Thayer, la vice-présidente des affaires juridiques et commerciales, dans un communiqué publié sur le blog de Mozilla. "Mozilla a eu un chiffre d'affaires consolidé total de 314 millions de dollars l'an dernier. C'est énormément d'argent au regard de toutes mesures, sauf au regard de celle qu'on affronte : la force combinée de tous nos concurrents", écrivent-ils. "L'an dernier, Google a dépensé davantage pour de la publicité que ce que nous avons dépensé pour tout".

Les accords avec Yahoo, Yandex et Baidu (sans oublier Google pour l'Europe) "représentent notre plus grande source de revenus et nous fournissent l'essentiel de la stabilité, l'indépendance et la flexibilité dont nous avons besoin pour continuer notre mission à une échelle mondiale", ajoutent les deux cadres de Mozilla.

"Pour que nous puissions construire le Web que nous voulons, nous avons besoin de livrer du code, lancer des produits, gagner de l'argent, lever des fonds, établir des standards, encourager des partenariats, attirer des volontaires, et éduquer la prochaine génération de combattants d'un Web ouvert. C'est une grande tâche. Une qui demande tout le temps et l'argent que notre communauté incroyablement passionnée et dédiée peut apporter à la cause".


Lire la suite



Même s'il semble extrêmement robuste et très fiable pour les utilisateurs qui souhaitent préserver leur anonymat ou la confidentialité de leurs communications sur Internet, le réseau Tor reste extrêmement fragile dans ses fondations. En effet, l'ensemble du système qui permet de relayer les messages chiffrés d'un serveur à un autre repose en réalité sur une poignée de serveurs racines, appelés "directory authorities", dont la chute ferait tomber l'ensemble du réseau Tor.

Via un mécanisme complexe de signatures et d'échange de clés, Tor permet aux logiciels clients de s'assurer qu'ils font bien circuiter les communications à travers des relais authentifiés, dont la liste est établie par consensus entre les "directory authorities". Chaque "directory authority" possède une clé de signature du répertoire des relais Tor, et toutes les heures ces serveurs racines communiquent entre eux pour établir ensemble la liste des relais authentifiés, qui est communiquée aux clients.

Actuellement il n'existe sur Terre que neuf "directory authority", dont la liste est inscrite en dur dans le code source des logiciels clients. Ils sont installés en Europe et aux Etats-Unis. Or un co-fondateur de Tor, Roger Dingledine, a révélé sur le blog officiel du projet Tor que l'équipe avait appris qu'une tentative de saisie d'un nombre indéterminé de ces directory authorities était programmée pour les jours prochains. Si jamais cinq des serveurs racines étaient saisis, il serait alors possible pour ceux qui les contrôlent d'établir une fausse liste de relais authentifiés, et de détourner le trafic vers des serveurs où toutes les communications en principe confidentielles pourraient être lues et analysées.

C'est donc une menace extrêmement forte, même si Dingledine tente de rassurer en affirmant que l'équipe "prend des mesures pour assurer la sécurité de nos utilisateurs" et assure que "notre système est déjà construit pour être redondant afin que les utilisateurs puissent conserver leur anonymat même si le réseau est attaqué".

Dingledine n'en a pas dit davantage sur l'origine de la menace de saisie. Certains spéculent, voire affirment qu'il s'agirait d'une saisie programmée par le FBI pour enquêter sur le piratage de Sony Pictures, ce qui n'est ni confirmé ni même véritablement pris au sérieux par Tor. Une telle tactique ne permettrait pas aux enquêteurs de remonter un quelconque historique, et permettrait simplement de traquer pour l'avenir.

L'équipe a prévenu qu'elle informerait immédiatement les utilisateurs sur son blog si la menace (qu'elle espère écartée par cette révélation) venait à être confirmée, et qu'elle publierait une nouvelle version de Tor si un même seul des "directory authorities" venait à être compromis.


Lire la suite
[View the story "Copyright Madness du 14 au 20 décembre : une semaine de propriété intellectuelle en délire !" on Storify]


Lire la suite



Free pourra bientôt augmenter sa couverture sur la 4G avec de nouvelles fréquences sur la bande des 1800 Mhz. L'Autorité de régulation des communications électroniques et des postes (Arcep) a en effet rendu publique vendredi une décision du 16 décembre 2014 (.pdf), qui autorise Free Mobile à exploiter le bloc de 5 MHZ de fréquences de la bande 1800 MHZ, dont il avait hérité de Bouygues Telecom.

Rappelons en effet que l'an dernier, Bouygues Telecom a été le premier des trois opérateurs mobiles historiques à demander à l'Arcep que soit levée la restriction technologique qui était attachée aux premières licences octroyée aux opérateurs sur la bande 1800 MHz. Alors que ces fréquences n'étaient légalement utilisables qu'avec la 2G, Bouygues a souhaité pouvoir les recycler pour ses services 4G. En échange, l'Arcep a demandé que Bouygues abandonne l'un de ses blocs de fréquences dans cette bande, et qu'il soit attribué à Free pour veiller à l'équilibre du marché mobile.

La loi impose en effet qu'en cas de levée de la restriction technologique sur les vieilles fréquences, l'Arcep prenne "les mesures appropriées afin que soient respectés le principe d'égalité entre opérateurs et les conditions d'une concurrence effective".

C'est donc pour pouvoir exploiter ce bloc que Free en a demandé l'autorisation à l'Arcep, qui l'a donnée avec un calendrier échelonné. Dès le 1er janvier 2015, Free pourra utiliser ses 5 MHz duplex (montant et descendant) sur l'ensemble du territoire métropolitaine à l'exception de trois grandes villes, dites "zones très denses", où il devra patienter encore quelques mois. Ainsi Free devra attendre le 1er juillet 2015 pour utiliser ces fréquences à Paris et à Nice, et le 1er avril pour Marseille.

Depuis une autorisation délivrée le mois dernier, l'opérateur réalise déjà des essais techniques du LTE Advanced (4G+) au Petit Quevilly, en Seine Maritime, en exploitant des fréquences de la bande 1800 MHz.


Lire la suite



La mort de The Pirate Bay pourrait bien réveiller The Pirate Bay. Alors que Peter Sunde, l'un de ses fondateurs historiques, disait déjà depuis la prison qu'il était agacé de l'immobilisme de la communauté P2P qui n'a rien inventé de nouveau depuis 10 ans pour dynamiser le partage de fichiers, la saisie des serveurs de TPB par la police suédoise fait naître un renouveau porté par IsoHunt.

Après avoir très vite ouvert un clone de The Pirate Bay après la fermeture du site légendaire, IsoHunt vient de lancer une nouvelle initiative, The Open Bay, qui permet à tout le monde de l'imiter et d'apporter sa pierre à la construction de nouveaux sites de liens BitTorrent plus performants et mieux sécurisés.

Ainsi, The Open Bay donne accès au code source du moteur de The Pirate Bay avec des instructions d'installation, à un dépôt GitHub qui peut être cloné et qui permet aux développeurs de proposer leurs propres améliorations du code source de la plateforme, et enfin une copie de la base de données qui rassemble les .torrents référencés par The Pirate Bay, IsoHunt et Kick Ass Torrents. Elle ne sera toutefois plus mise à jour et doit uniquement permettre le démarrage de nouveaux projets.

La base, qui ne contient que des références aux fichiers téléchargeables, pèse tout de même 420 Mo. Ce sont ainsi environ 8 millions de fichiers .torrent qui sont inclus dans l'archive, dont 3 millions pour The Pirate Bay. Elle est bien sûr distribuée exclusivement par BitTorrent.

Mais comme le note TorrentFreak, les clones de The Pirate Bay, même améliorés, ne sont sans doute l'évolution la plus souhaitable que les amateurs de P2P puissent attendre. C'est peut-être le concept même d'un site de liens centralisés qui est à revoir, avec un retour vers une architecture entièrement décentralisée comme pouvait l'offrir eMule, sans doute beaucoup trop décrié ces dernières années. Plutôt qu'un site de liens, le logiciel proposait (et propose toujours) un moteur de recherche interne.


Lire la suite



Depuis plusieurs années, le fondateur de MegaUpload Kim Dotcom crie sur tous les toits que la justice américaine est corrompue dans sa lutte contre les sites de piratage, et pointe du doigt en particulier l'action de la MPAA, le principal lobby des studios de cinéma à Hollywood. L'homme d'affaires n'a jusqu'à présent jamais réussi à prouver ses accusations, malgré les 5 millions de dollars offerts à qui lui apporteraient la preuve sur un plateau.

Ce n'est pas encore la preuve ultime espérée, mais le piratage des serveurs et des e-mails de Sony Pictures pourrait bien mettre quelques pièces dans la machine à scandale. Malgré la pression que le studio a tenté de mettre sur la presse en menaçant les journaux de poursuites s'ils exploitaient les documents révélés par les hackers, le New York Times a révélé qu'au moins un procureur américain avait travaillé de façon on ne peut plus étroite avec la MPAA, pour préparer des dossiers de mise en accusation contre Google. Le tout se déroule dans le cadre du projet Goliath mis au point par Hollywood contre Google.

Le quotidien américain a croisé des documents présents dans les archives piratées chez Sony Pictures avec des copies de courriers obtenus très officiellement auprès des autorités. Ils témoignent de l'activité pour le moins suspecte de Jim Hood, un procureur (avocat général) particulièrement sensible à la cause des studios de cinéma, et qui voue une véritablement détestation à l'égard de Google, qu'il n'a jamais cachée à coup de lettres et de procédures judiciaires en série.

LA LETTRE DU PROCUREUR ETAIT ÉCRITE PAR LA MPAA

"Depuis 10 ans que je suis Avocat Général, j'ai eu affaire à beaucoup de malfaiteurs de grandes entreprises", avait-il écrit à Google en novembre 2013. "Je dois dire que la vôtre est la première que je rencontre qui n'a aucune conscience d'entreprise pour la sécurité de ses clients, la viabilité des autres entreprises, ou l'impact économique négatif sur la nation qui a permis à votre entreprise de prospérer".

Surtout, le New York Times révèle que cette longue lettre, qui détaille longuement les griefs faits à Google sur son manque de filtrage des résultats de recherche et le menace de poursuites pénales, a été presque entièrement rédigée par un cabinet juridique employé par la MPAA. Le procureur n'a fait qu'y ajouter quelques remarques préliminaires personnelles, telles celles reproduites ci-dessus, mais l'essentiel de la missive était rédigée par le conseil de la MPAA, un certain Tom Perrelli. Pour sa défense, Hood affirme qu'il ne savait pas que l'homme qui lui a bâclé le travail était employé par le lobby hollywoodien.

D'autres entreprises opposées à Google, en particulier Microsoft, auraient également participé activement à la préparation de dossiers d'instructions contre Microsoft.

UN PROCUREUR ELU AVEC L'ARGENT DES LOBBYS

The Verge cite également un e-mail du 16 janvier, quelques jours une réunion entre Google et des procureurs, dans lequel l'avocat de la MPAA raconte qu'il a été appelé par téléphone la veille au soir par Jim Hood, qui lui demandait des exemples de recherches conduisant à des films piratés, pour faire une démonstration en live.

Or ces révélations ont une tonalité plus particulière encore aux Etats-Unis, où les procureurs doivent faire campagne pour être élus. Leur mode de désignation encourage la corruption, d'autant plus qu'il est permis aux particuliers et aux entreprises de financer les campagnes. Ainsi l'an dernier, Hood a reçu plusieurs milliers de dollars de la part des studios de cinéma (qui légalement ne peuvent donner "que" 1000 dollars chacune).

La MPAA avait également écrit à tous ses adhérents pour leur demander de verser chacun 1000 dollars à la campagne d'un autre procureur très réceptif à leurs soucis, Jon Bruning, qui se présentait pour un poste de Gouverneur (il a finalement échoué).

Enfin, la corruption n'est pas que financière. Selon le New York Times, la MPAA aurait financé le lobby Digital Citizens Alliance pour recruter indirectement un lobbyiste très proche du procureur Hood, qui était même son prédécesseur et son mentor. Les deux hommes sont restés très proches et voyageraient fréquemment ensemble, ce qui permet de rappeler les souhaits et de se tenir informé des avancées sur les dossiers en cours...

Dans un communiqué publié jeudi, Google a dénoncé les méthodes de la MPAA, et mis en doute l'assurance du procureur Hood qu'il agissait par ses propres convictions. Les relations diplomatiques déjà rompues ne sont pas prêtes d'être rétablies.


Lire la suite



Il y a un an, le 27 novembre 2013, la justice américaine avait reconnu l'Iran responsable d'un attentat-suicide commis en 1997 au marché Mahané Yehouda de Jérusalem, et condamné le pays à verser 9 millions de dollars d'indemnités à cinq familles de victimes. L'explosion du kamizaze qui avait fait 14 victimes civiles avait été revendiquée par le Hamas, cependant le centre de droit israélien Shurat HaDin qui a monté les actions judiciaires en responsabilité avait pu démontrer le soutien actif de l'Iran dans la préparation de l'attentat, et obtenir sa condamnation.

Depuis, Shurat HaDin tente d'aider les victimes à obtenir effectivement la réparation octroyée par la justice, faute de versement de l'indemnité par l'Iran. C'est dans ce cadre que les familles des victimes ont déposé plainte aux Etats-Unis pour obtenir que le domaine de premier niveau (TLD) de l'Iran, le .ir, soit saisi et octroyé aux victimes à titre compensatoire. Ils pourraient alors en faire librement usage pour supprimer les domaines des sites officiels iraniens, rediriger les URL concernées vers d'autres sites, ou pour vendre des domaines .ir à qui souhaite en bénéficier.

La justice peut d'autant plus le faire que l'ICANN est toujours à ce jour une société de droit américaine, et qu'elle peut donc être sollicitée à titre de tiers détenteur.

Y A-T-IL UNE DIFFERENCE DE NATURE ENTRE TLD ET NOMS DE DOMAINE CLASSIQUES ?

En première instance, la cour du district de Columbia a refusé d'accéder à la demande des victimes de l'attentat de Jérusalem, dans un jugement du 11 novembre 2014 (.pdf). Le juge a pris note des explications et des arguments de l'ICANN, pour conclure qu'un TLD n'était a priori pas quelque chose de tangible qui pouvait faire l'objet d'une appropriation, mais qu'il s'agissait plutôt d'une partie indissociable d'un tout (l'ensemble du système des noms de domaine), et qui existe en vertu d'un contrat de service à exécution continue. Or la loi de l'Etat de Washington qui est utilisée dans l'affaire ne permet pas de saisir un contrat en garantie d'exécution d'une indemnisation.

Cependant l'affaire n'est pas terminée. Le centre de droit israélien a effet décidé de faire appel de la décision. Il voudra faire appliquer aux domaines de premier niveau comme .ir le même raisonnement que celui qui est régulièrement invoqué par les tribunaux concernant les noms de domaine de second niveau (comme numerama.com), qui font de plus en plus souvent l'objet de saisies dans le cadre de procédures judiciaires.

Si jamais la cour d'appel venait à donner raison aux plaignants et à retirer le .ir à l'Iran, c'est toute la critique désormais virulente sur la non-indépendance de l'ICANN à l'égard des Etats-Unis qui serait fortement ravivée. Les USA ont promis de donner son indépendance à l'ICANN l'an prochain, mais sous une forme encore très discutée.


Lire la suite



En Arabie Saoudite, le dénommé Comité pour la promotion de la vertu et la prévention du vice (Haia) s'est félicité cette semaine d'avoir obtenu la fermeture de 10 117 comptes Twitter pendant l'année 2014, en raison de prétendues "infractions religieuses" par les internautes concernés. "Leurs utilisateurs commettaient des infractions religieuses et éthiques. Haia a bloqué et arrêté certains de leurs utilisateurs. Toutefois il est difficile de suivre tous les comptes en raison de la sécurité avancée utilisée sur ce type de médias sociaux", a expliqué Turki Al-Shulail, le porte-parole du comité.

Ce dernier a précisé que "le département de cybercriminalité de Haia a joué un rôle majeur" dans la fermeture des comptes. L'organisation peut être saisie par les internautes qui l'alertent sur des contenus réputés illicites, ou agir de sa propre initiative. En cas d'arrestation, les auteurs de tweets litigieux risqueraient une peine d'au moins 5 ans de prison et jusqu'à 3 millions de riyals saoudiens d'amende (environ 650 000 euros). Il est déjà arrivé que des auteurs de tweets soient condamnés à mort en Arabie Saoudite. Cette année, un Saoudien a été condamné à 10 ans de prison pour avoir participé à des manifestations et incité d'autres internautes à le rejoindre sur Twitter.

IL PEUT ARRIVER À TWITTER DE COOPÉRER

Contacté par Numerama, Twitter reste évasif sur son degré d'implication dans la fermeture des comptes. "Nos règles délimitent les contenus et les conduites autorisées sur la plateforme. Si nous utilisons notre outil de Blocage d'un Contenu par Pays — en Arabie Saoudite, en France ou ailleurs — nous révélons le compte et l'ordonnance judiciaire dans le Chilling Effects Clearinghouse, un projet commun de l'Electronic Frontier Foundation et d'écoles de droit aux Etats-Unis pour promouvoir la transparence autour des demandes gouvernementales de suppressions".

En l'espèce, il n'existe selon nos recherches aucune entrée dans Chilling Effects émanant de l'Arabie Saoudite, ce qui implique soit que Twitter a appliqué ses propres règles pour accepter la censure de comptes saoudiens sans ordonnance judiciaire, soit que l'Arabie Saoudite procède à un filtrage fin pour bloquer des comptes spécifiques.

Le comité Haia affirmant par ailleurs avoir procédé à des arrestations d'utilisateurs, nous avons également demandé à Twitter s'il lui arrivait de fournir des informations identifiantes aux autorités saoudiennes. Sur ce point, la société nous renvoie à son Rapport de Transparence, qui montre que sur le premier semestre 2014, l'Arabie Saoudite a demandé des informations concernant 196 comptes, et que 1 % de ces demandes ont été satisfaites par Twitter. En 2013, 5 % des demandes l'avaient été. A titre de comparaison, en France c'est 8 % des demandes concernant 51 comptes qui ont été satisfaites au premier semestre.


Lire la suite



Invité ce vendredi matin sur RMC et BFM TV, Michel-Edouard Leclerc a affirmé que son enseigne de grande distribution allait vendre des médicaments sur Internet, pour contourner l'interdiction qui est faite aux grandes surfaces de proposer à la vente des médicaments sans ordonnance. Il devra toutefois le faire en s'associant à des pharmaciens diplômés, comme le permet la loi.

En effet, la loi autorise depuis fin 2012 la vente de médicaments sur Internet, mais dans un cadre strictement réglementé qui préserve le monopole des pharmaciens et devait éviter que des grandes enseignes ne puissent s'accaparer le marché. Ainsi le code de la santé publique dispose que les ventes à distance doivent être opérées "à partir du site internet d'une officine de pharmacie", qui ne peut être ouverte qu'après autorisation de l'administration, et à la condition notamment de disposer d'un diplôme de docteur en pharmacie.

Le site de Leclerc Drive ne pourra donc pas vous proposer d'ajouter une boîte de Doliprane ou des vitamines C à votre panier. Il faudra se rendre spécifiquement sur un site internet dédié aux pharmacies Leclerc.

La loi impose également que l'officine de pharmacie qui envoie les médicaments ait une présence physique réelle, avec accueil des clients. Ce ne sera pas une difficulté pour Leclerc qui souhaite réaliser des partenariats avec les pharmaciens, en leur facilitant l'ouverture d'officines à des conditions préférentielles.

Enfin, précisons que seuls les médicaments sans ordonnance peuvent être commandés en ligne, mais les pharmaciens concernés ont le droit d'envoyer les médicaments partout en France. L'obligation, un temps envisagée, de faire délivrer les commandes en personne par un pharmacien, avait été écartée.

Par ailleurs, la loi impose des normes strictes pour limiter la concurrence entre sites internet de vente de médicaments, et respecter des principes déontologiques, qui sont contrôlés par l'agence régionale de santé. Il est notamment imposé qu'un formulaire d'informations médicales soit rempli à la première commande par le client, et qu'il soit possible de contacter le pharmacien de façon personnalisée, ce qui est censé limiter les possibilités d'industrialisation des ventes de médicaments à distance.


Lire la suite



En parallèle du traité de libre-échange spécifique entre les Etats-Unis et l'Union Européenne (TTIP), la Commission européenne négocie également depuis mars 2013 avec 23 membres de l'Organisation Mondiale du Commerce un accord sur le commerce des services (ACS), qui vise à accentuer la libéralisation des échanges dans le domaine des prestations immatérielles.

A l'instar de ce qui avait été prévu par le défunt projet ACTA, l'accord est négocié en secret par les diplomates d'un petit groupe de pays (Australie, Canada, Chili, Hong Kong, Colombie, Corée, Costa Rica, États-Unis d'Amérique, Islande, Israël, Japon, Liechtenstein, Mexique, Norvège, Nouvelle-Zélande, Pakistan, Panama, Paraguay, Pérou, Suisse, Taipei chinois, Turquie et Union européenne), puis les autres états seront invités à rejoindre l'accord dans sa version finale.

Mais comme pour ACTA, le secret est difficilement tenable. Ainsi l'Associated Whistleblowing Press a révélé le contenu de la proposition américaine concernant Internet, qui traite en particulier de trois domaines :


La neutralité du net

La mise en oeuvre de la signature électronique

La libre circulation des données personnelles


Sur la neutralité du net, le texte tel qu'il est formulé n'a pas vocation à être juridiquement contraignant, puisqu'il s'agit seulement pour les Etats de "reconnaître" que les utilisateurs devraient pouvoir utiliser les services et applications de leur choix sans restrictions, sous réserve des lois applicables. Il manifeste toutefois une vision tolérante à l'égard des FAI puisque l'article proposé accepte les "gestions de trafic raisonnables", sans imposer qu'elles soient provisoires, et demande que les internautes puissent s'informer sur les pratiques de gestion de trafic, ce qui renforce l'idée qu'elles sont acceptées par principe.

Sur la mise en oeuvre de la mise en oeuvre de la signature électronique, il s'agit surtout d'assurer un cadre juridique cohérent à l'international, qui permette que la signature officielle apposée selon les normes de sécurité d'un pays soit reconnue par les autres.

DONNÉES SANS FRONTIÈRES

C'est sur la libre circulation des données personnelles que le texte est le plus gênant. Les USA demandent en effet que aucun pays signataire ne puisse "interdire à un fournisseur de service d'une autre partie (à l'accord) de transférer, accéder à, traiter ou stocker des informations, y compris des informations personnelles, à l'intérieur ou à l'extérieur du territoire de cette partie, lorsqu'une telle activité est réalisée en lien avec la conduite des affaires du fournisseur du service".

Traduit en langage courant, il s'agit d'interdire aux Etats d'imposer à des prestataires de Cloud que les données qu'ils hébergent soient stockées exclusivement sur leur territoire, quel que soit le degré de sensibilité des informations (médicales, financières, diplomatiques...). La seule exception est pour l'Etat qui ferait appel aux services de ses propres nationaux. Dans ce cas, puisqu'il ne s'agit pas de commerce international, l'accord n'a pas de portée. Autrement dit, l'Europe ne pourra pas exiger que Google ou Microsoft hébergent les données des Européens en Europe, mais les Etats-Unis pourront exiger que ces entreprises américaines hébergent les données des Américains aux USA.

Les Etats-Unis avaient prévu que cette proposition d'interdiction de restreindre le Cloud, qui correspond très exactement au souhait formulé par les géants américains en décembre 2013, reste secrète pendant cinq ans après l'entrée en vigueur de l'accord. C'est raté.


Lire la suite



Le prestataire Dashlane, qui propose un gestionnaire de mots de passe, a publié les résultats d'une étude réalisée en analysant la robustesse des mots de passe choisis par 70 000 clients sur les différents sites internet où ils s'inscrivent et s'identifient. En moyenne, les Français obtiennent la pire note d'Europe avec 58 points sur 100, loin derrière les 67 points obtenus par les Allemands. La France fait cependant mieux que les Etats-Unis, qui ferme la marche du classement mondial avec seulement 52 points.

Le score est calculé en prenant en compte différents critères positifs ou négatifs comme sa longueur (plus c'est long plus c'est bon), la présence de caractères spéciaux qui évitent les attaques par dictionnaire de mots, ou encore le choix de mots de passe à fuir comme 12345, motdepasse, azerty, etc.

En tirant un peu fort sur les conclusions, la société y voit la manifestation d'une différence culturelle entre des Allemands préoccupés par la protection de leur vie privée du fait de leurs souvenirs de la Stasi, alors que les Américains chercheraient avant tout l'efficacité et la rapidité. "Outre-Rhin, la sensibilité à la sécurité et à la vie privée est très développée tandis qu'aux Etats-Unis les risques sont minimisés au profit des opportunités", analyse Guillaume Desnoes, directeur de Dashlane pour l'Europe.

L'INTERNAUTE N'EST PAS LE COUPABLE

"Concernant la France, outre ses particularités culturelles, il est nécessaire de pointer du doigt le manque de pragmatisme des pouvoirs publics qui agissent peu sur le front de la sécurité en ligne se contentant surtout de publier des alertes. On est loin du modèle britannique où le gouvernement a investi 5M£ par an dans les campagnes " Cyber Streetwise " et " Get Safe Online ! "", dénonce-t-il.

Statistiquement, les femmes en France veilleraient légèrement mieux que les hommes à choisir un mot de passe plus sûr (60 points), et surtout les jeunes semblent mieux sensibilisés, avec un score de 65 points pour les moins de 25 ans. Les scores sont toutefois relativement proches, et dénotent une faiblesse générale dans le choix des mots de passe.

Or c'est une autre étude de Dashlane, beaucoup plus intéressante à nos yeux, qui montrait en juillet dernier la responsabilité des éditeurs de sites internet eux-même dans le choix des mots de passe. Résumée par l'infographie ci-dessous, elle montrait que des sites pourtant très réputés et très sensibles comme Amazon (qui stocke le numéro de carte bleue), Meetic ou ShowroomPrivé avaient une politique beaucoup trop laxiste face aux choix de leurs utilisateurs, alors qu'Apple et Microsoft étaient les meilleurs élèves.




Lire la suite



Presque un an après en avoir déjà suspendu l'application en février dernier, le Conseil d'Etat a définitivement annulé mercredi le décret du 27 décembre 2013, qui faisait obligation aux véhicules de tourisme avec chauffeur (VTC) d'attendre au moins 15 minutes entre la commande d'un client et son entrée dans le véhicule. La mesure avait été prise par le Gouvernement pour assurer un avantage concurrentiel aux taxis en leur réservant de fait l'exclusivité de la maraude, c'est-à-dire de la prise en charge des clients qui hèlent un taxi dans la rue.

Dans sa décision, le Conseil d'Etat rappelle que la loi en vigueur au moment de la publication du décret réservait aux seuls taxis "l'activité consistant à stationner et à circuler sur la voie publique en quête de clients". Mais en revanche, "l'activité de transport individuel de personnes suivant des conditions fixées à l'avance entre les parties" était beaucoup plus libre. Celle-ci peut être "exercée non seulement par les taxis mais également par d'autres professions, notamment celle de voitures de tourisme avec chauffeur (VTC), sans autres limitations que celles découlant des règles propres qui leur sont applicables et du respect de l'exigence d'une location préalable".

PAS DE DÉLAI DE 15 MINUTES DANS LA NOUVELLE LOI

Le Conseil d'Etat estime que même si le législateur a confié au Gouvernement le soin de fixer par décret les conditions d'application de ces dispositions, il ne pouvait pas imposer des conditions nouvelles qui n'avaient pas été prévues ou souhaitées par le législateur. Le principe de séparation des pouvoirs entre l'exécutif et le législatif impose donc d'annuler le décret.

Depuis, le Gouvernement a fait adopter une nouvelle loi du 1er octobre 2014. Il aurait pu en profiter pour écrire dans le texte de la loi le délai de 15 minutes et ainsi paralyser le Conseil d'Etat, mais il a préféré offrir d'autres garanties moins efficaces aux taxis, comme l'exclusivité de la géolocalisation. Il est désormais interdit aux VTC "d'informer un client, avant la réservation (...), quel que soit le moyen utilisé, à la fois de la localisation et de la disponibilité d'un véhicule (...) quand il est situé sur la voie ouverte à la circulation publique sans que son propriétaire ou son exploitant soit titulaire d'une autorisation de stationnement". Par ailleurs, la loi oblige désormais les conducteurs de VTC à "retourner au lieu d'établissement de l'exploitant de cette voiture ou dans un lieu, hors de la chaussée, où le stationnement est autorisé", avec toutefois une ambiguïté aussitôt exploitée.


Lire la suite



L'Autorité de régulation des télécoms, l'Arcep, a lancé mardi une consultation publique (.pdf) ouverte jusqu'au 16 février 2015, qui doit permettre de préparer au mieux la mise aux enchères des fréquences de la bande des 700 Mhz. Même si l'opposition est contre un empressement qui n'est souhaité que par Free, le Gouvernement et le président François Hollande ont demandé que l'attribution se fasse dès la fin 2015, et ont d'ores-et-déjà inscrit au budget de l'an prochain les 2 milliards d'euros de rentrées espérées.

A travers sa consultation, l'Arcep souhaite "définir les prochaines étapes qui permettront aux réseaux mobiles à très haut débit de poursuivre leur développement en métropole". Le document s'intéresse aux choix stratégiques qui doivent être opérés sur, d'une part, la réutilisation des fréquences déjà octroyées avec de nouveaux protocoles de communication, et d'autre part la mise à disposition de nouvelles fréquences, en particulier celles de la bande 700 Mhz actuellement dédiées à la télévision numérique terrestre (TNT).

L'Arcep interroge par exemple les opérateurs ou tout autre acteur concerné sur l'opportunité d'une éventuelle levée des restrictions technologiques imposées dans la bande des 900 Mhz et 2,1 Ghz, actuellement dédiées à la 2G et la 3G, pour permettre leur utilisation pour la 4G ou la future 5G. Le régulateur note que dans une telle hypothèse probable au regard des principes de "neutralité technologique" désormais imposés au niveau européen, Free serait désavantagé du fait de son déficit en fréquences, mais qu'il pourrait se rattraper par l'octroi de licences sur les fréquences 700 Mhz.

A cet égard, l'Arcep interroge bien sûr les acteurs sur le schéma technologique qu'ils souhaitent pour l'utilisation des différents blocs de fréquences, tout en rappelant que le Gouvernement a déjà acté le principe d'une réallocation de la bande 700 Mhz aux opérateurs mobiles, via un transfert progressif entre 2017 et 2019.

L'autorité rappelle que quatre enjeux doivent être pris en compte dans le processus :


l'innovation et la qualité de service, qui militent pour l'attribution de larges portions de spectre à chaque opérateur ;

la concurrence effective, qui pousse à garantir un nombre suffisant d'opérateurs, disposant chacun d'une quantité suffisante de fréquences ;

l'aménagement du territoire, qui incite à imposer des obligations élevées aux opérateurs ;

les finances de l'Etat, qui tendent à limiter les obligations imposées aux opérateurs afin de maximiser la valeur des fréquences.


Au niveau du schéma d'attribution de la bande de 700 Mhz, l'Arcep envisage différents scénarios, avec l'attribution ou non par blocs de 5 MHz (pour un total de 30 MHz duplex), dont la quantité par lauréat pourrait être plafonnée. "Il serait utile de fixer une limite au cumul de ces blocs. A l'instar de ce qui avait été fait pour la bande 800 MHz, une limite à 15 MHz par opérateur pourrait par exemple être fixée", prévient l'Arcep.

En parallèle, le Gouvernement a saisi pour avis la commission de modernisation de la diffusion audiovisuelle, composée de quatre députés et quatre sénateurs, dont l'avis sera pris en compte par l'Arcep.


Lire la suite



Hasards du calendrier. Le lendemain même du jour où nous écrivions que le Hamas est "sans nul doute une organisation terroriste", tout en étant très réservé sur l'achat de publicités contre le Hamas par Israël sur Twitter, voici que le Tribunal de l'Union Européenne (TUE) rend ce mercredi un arrêt qui ordonne l'annulation de l'inscription du Hamas et de sa branche militaire de la liste des organisations terroristes en Europe, qui permet le gel des fonds.

Dans un communiqué de presse (.pdf) destiné à déminer l'interprétation trop rapide que pourraient en faire les personnes non férues de droit, la Cour de Justice qui abrite le TUE a tenu à insister sur le fait que l'annulation était ordonnée "pour des motifs de procédure", et donc que l'arrêt n'implique "aucune appréciation de fond sur la question de la qualification du mouvement Hamas de groupe terroriste". Par précaution toujours, le TUE a souhaité repousser de trois mois la mise à exécution de sa décision, et prévient que tout appel introduit devant la CJUE aura un effet suspensif.

Néanmoins, la forme n'est pas très éloignée du fond dans cette affaire. Le TUE rappelle en effet que pour inscrire une organisation sur la liste des groupes terroristes, le Conseil européen doit se reposer sur "des éléments concrètement examinés et retenus dans des décisions d'autorités nationales compétente", comme le veut la position commune 2001/931 qui fixait les règles.

Or en l'espèce, "le Conseil s'est fondé, en réalité, non pas sur des appréciations contenues dans des décisions d'autorités compétentes, mais sur des informations tirées par lui de la presse et d'Internet", constate le TUE. "À cet égard, il apparaît paradoxal que le Conseil reproche au (Hamas) de n'avoir pas contesté au niveau national des imputations factuelles qu'il ne parvient pas lui-même à relier à une quelconque décision d'autorité compétente précise".

C'est notamment en raison de son inscription sur les listes d'organisations terroristes sur Facebook et Twitter ferment désormais systématiquement les comptes associés au Hamas, en vertu de l'obligation de geler tous les avoirs, même immatériels. Néanmoins même si l'Europe venait à supprimer cette inscription, ce qui est très peu probable (il suffira de renforcer le dossier dans le sens voulu par le TUE), les réseaux sociaux ne devraient rien changer à leur politique, étant soumis aussi aux listes établies par les Etats-Unis, où figure le Hamas.


Lire la suite



L'affaire a fait pschit. Alors que les avocats des parties civiles assuraient dans la presse américaine avoir un dossier en béton qui démontrait la culpabilité de la firme de Cupertino, le jury de huit personnes a décidé mardi d'absoudre Apple de toute faute dans la manière dont il avait rendu l'iPod incompatible avec les chansons achetées sur d'autres plateformes qu'iTunes.

Pour mémoire, comme nous le détaillions au début du mois en expliquant pourquoi Apple était poursuivi, Steve Jobs avait donné l'ordre à ses équipes de faire en sorte que l'iPod ne puisse lire aucune autre chanson que celles achetées sur sa propre plateforme iTunes Music Store, à une époque où les maisons de disques imposaient encore aux marchands d'utiliser des DRM pour protéger leurs chansons. Les consommateurs devaient obligatoire acheter des titres au format AAC avec le DRM FairPlay d'Apple, ripper leurs propres CD sur le logiciel iTunes pour les importer vers leur iPod, ou importer des fichiers MP3 sans DRM généralement obtenus par des voies illégales.

Or pour assurer le suivi de l'instruction de Steve Jobs à un moment où les concurrents parvenaient à simuler le DRM Fairplay, les ingénieurs modifiaient régulièrement le firmware de l'iPod et iTunes à travers des mises à jour (plus particulièrement 7.0) qui rendaient illisibles les chansons éventuellement achetées ailleurs.

Dans un verdict unanime, les jurés ont toutefois estimé qu'Apple n'avait violé aucune loi sur l'abus de position dominante, et que ses mises à jour d'iTunes répondaient à de réelles améliorations du produit, et non à une simple volonté d'entraver la concurrence. Malgré des témoignages qui semblaient accablants, au premier rang desquels figuraient les traces posthumes laissées par Steve Jobs dans ses correspondances, le tribunal a jugé que le fait que ces mises à jour ne permettent plus de lire des chansons qui avaient été acquises sur d'autres plateformes sans l'assentiment d'Apple n'était qu'une conséquence malheureuse, et non l'objectif recherché.

La firme de Cupertino risquait jusqu'à un milliard de dollars d'amende dans le cas où le tribunal avait jugé autrement. Les plaignants demandaient 350 millions de dollars de dédommagement à répartir entre 8 millions de consommateurs lésés, qui avaient acheté un iPod entre septembre 2006 et mars 2009, date à la quelle Apple a finalement abandonné les DRM avec l'accord des maisons de disques.


Lire la suite



Appelons cela de l'ironie. Une cour du Texas a donné raison à la société Uniloc, qui accusait Electronic Arts (EA) d'avoir contrefait ses droits de propriété intellectuelle dans sa mise en oeuvre du DRM SecuROM imposé à EA pour protéger ses propres droits d'auteur. Le juge de première instance a accepté de condamner l'éditeur de jeux vidéo à verser 4,86 millions de dollars de dommages et intérêts à Uniloc, une société fondée en Australie en 1993, spécialisée dans les solutions de protection contre la copie.

Le tribunal a estimé qu'EA avait effectivement violé les droits sur un brevet déposé en 1993, sur lequel vit depuis Uniloc, qui couvre un système de déblocage de logiciels après saisie d'une clé de licence. Le brevet décrit la méthode avec laquelle l'authenticité de la licence est vérifiée par l'intermédiaire d'un serveur distant, et comment les copies sont restreintes en analysant le système sur lequel le logiciel est exécuté, pour vérifier que ses caractéristiques correspondent bien à l'ordinateur autorisé.

Unilog estimait qu'EA avait violé les droits sur ce brevet en imposant la solution concurrente SecuROM sur au moins trois jeux, Alice: Madness Returns, Dragon Age II et Darkspore: Limited Edition.

EA et ses DRM, une histoire qui dure

L'utilisation de SecuROM avait déjà causé des ennuis judiciaires à EA, mais pour d'autres raisons. En 2008, des joueurs qui avaient acheté Spore avaient ainsi décidé de poursuivre collectivement l'éditeur après avoir découvert que le jeu vidéo imposait une connexion à Internet et limitait à 3 installations possibles avant de devoir contacter EA par téléphone, ce qui avait ruiné la réputation du jeu... et favorisé un piratage massif, y compris de la part des clients excédés. Une autre plainte avait été déposée pour les mêmes raisons à l'encontre de Mass Effect.

Malgré cela, EA a continué à imposer des DRM très restrictifs avec ses jeux sur PC, comme ce fut le cas l'an dernier avec SimCity, obligeant l'éditeur à s'excuser.

En 2008, Electronic Arts s'était agacé de la réaction de ses clients. "Nous pensions que les consommateurs comprenaient que le piratage était un énorme problème, et que si les jeux qui prennent un à quatre ans à être développés sont effectivement volés le jour où ils sont lancés, les développeurs et les éditeurs arrêteront simplement d'investir dans les jeux sur PC", avait ainsi lancé Frank Gibeau, le patron du label EA Games.


Lire la suite



Cela arrive à peu près tous les ans (en fait non, tous les ans), avec des moyens plus ou moins sophistiqués qui peuvent aller jusqu'au ransomware, c'est-à-dire au logiciel malveillant qui bloque toute utilisation possible du PC jusqu'à ce que l'utilisateur accepte de payer ce qui est présenté comme une amende, alors qu'il s'agit d'une arnaque. Ce mardi, l'Hadopi a alerté sur une nouvelle arnaque du même genre.

"La Haute Autorité attire l'attention des personnes ayant reçu un courrier électronique se présentant comme une recommandation de l'Hadopi leur signalant un prétendu téléchargement illégal réalisé depuis leur ligne ADSL et leur annonçant une suspension de leur connexion internet ou leur demandant de payer une somme d'argent afin de ne pas voir leur connexion suspendue", écrit l'Hadopi dans un communiqué.

L'autorité administrative rappelle que la peine de suspension de l'accès a été internet a été supprimée en 2013, et qu'elle "ne demandera jamais aux internautes de payer une amende ni de transmettre ses coordonnées bancaires". C'est uniquement au bout d'un long parcours jalonné d'avertissements et de rappels qu'un tribunal pourra éventuellement prononcer une sanction pénale.

"Les internautes victimes de tels messages peuvent déposer plainte ou contacter l'Hadopi en téléphonant au 09 69 32 90 90 (appel non surtaxé)" ou en lui écrivant par courrier postal, conseille enfin la Haute Autorité.


Lire la suite
Numerama sur les réseaux sociaux