et donc numériser, diffuser et faire connaître une oeuvre sans auteur, avec les moyens publics ou bénévoles, crée un préjudice privé ?
Il suffit donc de laisser des oeuvres sans auteur affiché, garder des preuves au chaud chez un notaire ou autre, et attendre le bon moment pour sortir chercher son chèque sans avoir eu à faire le moindre travail de promotion ?
Je prefererais qu’on accelere les validations, mais qu’on ne les implémente pas comme si c’etait de la prod…..
Ils se basent sur une vieille expérience: Quand on a un code merdique et qu’on ne sait pas par ou commencer le debug, on peut lancer un produit alpha et générer des rapports de crash à l’échelle planétaire pour voir ce qui crash en premier. Je crois que Microsoft a appelé cela le “Théorème de 95”.
Sinon, sur le fond, c’est pas mal de mettre à dispo pour tester et essayer d’avoir des retours d’utilisabilité. Les navigateurs avancent plus vite que les normes de toute façon. Au moins ils essayent de normaliser.
mais non monsieur le juge, j’ai pas enregistré les fichiers, je les ai juste mis dans un buffer disque pour pouvoir les écouter plus tard parce que je devais partir travailler :)
En l’occurrence, pour filer ta métaphore, il n’a pas cherché la clé sous le paillasson, il a démonté ta serrure pour pouvoir faire un double de ta clé. (d’après l’accusation)
Ta réflexion est loin d’être sans intérêt mais toute comparaison avec un modèle non-numérique (voiture, serrurerie, enfants, etc.) est vouée à se casser la gueule.
Si ce type de peine - inclure dans le préjudice le coût de colmatage d’une faille qui était pourtant du fait de la “victime” - venait à se généraliser, là ça fouterait les jetons, en effet.
Il y a à peu près tout qui me choque dans cette affaire, mais effectivement ce principe du remboursement du patchage me parait monstrueux donc j’essaye de le comprendre un peu. Si on se base sur l’argumentaire de deezer, il faut évaluer l’importance du problème au coût généré par sa résolution:
Tout démontre au contraire, du défi technique au temps passé par les techniciens à remédier à la faille de sécurité du site Deezer.com, qu’il a fallu un certain temps à Jérôme et sans doute une certaine habilité, pour contourner la protection initialement mise en place ».
Si quelqu’un s’introduit dans un batiment par une ouverture “secrète”, il faut évaluer la difficulté à trouver l’ouverture en fonction du prix des travaux à mettre en oeuvre pour refermer la dite ouverture ?
Si j’essaye de comprendre le problème dans l’autre sens, ils ont un champ entouré d’un grillage, ils font payer la construction d’un mur autour du champ au mec qui est venu dans le champ.
Parce que vu que les DRM sont voués à l’échec, ils sont en train d’essayer de faire payer leur patchage de sécurisation au mecs vont se faire choper au fur et à mesure. Et comme ca ne marchera toujours pas, on va se retrouver avec des usines à gaz logicielles et législatives pour alimenter avocats, SACEM et vendeurs de DRM pourris, payées par des amendes <3
Au contraire, « la simple nécessité de créer un logiciel contournant la protection mise en place sur le site de Deezer.com caractérise le caractère efficace de cette protection primitive. »
J’ai gardé la plus belle pour la fin. Le simple fait de créer l’outil qui répond au besoin est maintenant devenu pour un développeur, qu’il soit amateur ou pro, une preuve caractérisée ?
J’étais en train de réfléchir à d’autres parallèles justement, mais je suis pas encore sur d’avoir le bon:
Si je laisse la clé de chez moi sous le paillasson, et qu’un mec se fait choper à venir écouter ma musique en mon absence, je peux le faire condamner à me payer une vraie porte blindée avec serrure hi-tech ? (ce qui ne me force même pas à changer mon utilisation de la méthode clé/paillasson)
Il devra spécialement verser à Blogmusik, éditeur de Deezer, 7285,02 euros correspondant aux 105 heures de travail des développeurs appelés à patcher le site.
Donc si Peugeot fait une série de voitures avec une faille de sécurité permettant de les ouvrir facilement, le 1er mec qui se fait choper à exploiter la faille doit rembourser Peugeot pour la mise en conformité de toutes les voitures produites ?
J’adore Marc, mais j’ai trouvé ses interventions bien chiantes à ramener tout sur l’historique du bonhomme et pas sur le sujet du jour qui me paraissait plus proche de B.Bayart : quel futur et quelles évolutions sociétales et politiques avec ces technologies.
(mais je conçois tout à fait que ses relations ont pu être tendues avec la hadopi et leur monceau de conneries et qu’il en garde de la rancœur)
Il n’empêche que j’ai hâte de revoir Marc (bcp) plus souvent dans 14:42
Merci, pour tes réponses assez claires et que j’acquiesce tout à fait!
Quand je parle d’esprit du temps, je voulais dire qu’on ne programme pas comme il y a 20 ans. On évolue, on adopte des choses plus simple et nos processeurs sont plus puissant et plus performant, de même que la mémoire et la place qu’elle occupe (plus étendu). Tout ceci contribue à une évolution certaine de l’écriture (en bien ou en mal…)
Ma réponse sur l’air du temps était un peu courte, mais c’est un sujet large. Effectivement les méthodes de programmation ont évolué un peu, mais pas forcément dans le sens de la simplification. Pour pouvoir tirer partie des nouveaux proc à multi-coeurs qui se sont répandus partout en 10 ans, il faut réécrire une partie des codes les plus gourmands, et prévoir des mécanismes de communication/synchronisation pour que ces différents threads tournant sur différents cores puissent fonctionner ensemble. Les algos en question sont largement plus complexes que ceux d’origine (et bien plus dur à concevoir et debug)
Une des évolution concerne les langages capables de tirer partie au mieux des nouveaux matos, par exemple le go (que j’adore, publication:2009, v1:2012) fait des merveilles en multi-coeurs et sur les clusters.
Mais il serait illusoire de croire que win7 aurait pu être plus solide que XP si il n’était pas basé dessus (tout comme XP vient de W2K qui vient de NT4…). Les réécritures from scratch sont très rares. L’interface évolue plus vite que le coeur, ce qui donne cette impression d’ “air du temps” aussi entretenue par le coté marketing pour vendre la nouvelle version, qui n’aurait aucune chance de se vendre si il n’y avait que des améliorations invisibles, même vitales.
Pour l’espionnage, ne suffirait-il pas de le museler que de l’interdire?
On ne peut pas museler un programme qui demande à ouvrir des ports et utiliser ta bande passante pour d’autres activités que les tiennes (relayer le flux d’autres utilisateurs) avec un protocole complètement obscur. Ce comportement tellement proche de celui d’un virus ou trojan fait que je l’ai mis sur la blacklist et n’ai jamais cherché à en savoir plus :)
Ou alors parce que j’ai un minimum de logique (ce qui fut une raison nécessaire (mais pas suffisante) pour occuper mon poste actuel qui comprend du management d’équipes)
" />" />
et ta logique t’as justement fait zapper le fait que c’est du principe de Dilbert et pas de Peter dont je parlais ?
Les gens les moins compétents sont systématiquement affectés aux postes où ils risquent de causer le moins de dégâts : ceux de managers.
Le principe de Peter n’a jamais été un vrai principe, mais une blague potache qui rentre dans la catégorie des Sophismes ; il n’y a que des idiots à la réflexion courte qui peuvent croire à au sérieux d’une telle absurdité.
il n’y a que des idiots à la réflexion courte qui citent 3 mots sortis de leur contexte d’une citation wikipedia pour en faire une attaque directe.
Mon message en question était contre le coté “c’est une spécificité française blabla on est trop con” vu que d’autres ont aussi essayé de théoriser sur le sujet.
C’est un peu une exception culturelle française: ceux qui se retrouvent “chef” ne sont pas les plus compétents
" />
Mais ces dernières décennies, selon l’auteur, le management a évolué d’une manière telle que l’époque où le principe de Peter s’appliquait pourrait passer pour un âge d’or en comparaison.
Le nouveau principe, principe de Dilbert, s’énonce ainsi : « Les gens les moins compétents sont systématiquement affectés aux postes où ils risquent de causer le moins de dégâts : ceux de managers. »
De son côté, la défense maintient que le licenciement était justifié, notamment parce que le dirigeant visé « souffrait de cette offensive sur Facebook ».
alors selon wikipedia:
Le terme Guignol a essaimé hors de la région lyonnaise. Il désigne soit une marionnette, soit une personne qui s’amuse et amuse les autres.
vu qu’il m’a fait marrer, je confirme que c’est un guignol
Il est plus objectif d’écrire un nouveau plus en adéquation avec l’esprit du temps et de la demande.
Les distributions Linux ont une durée de vie beaucoup plus courte et aussi l’OsX d’Apple quoique moins distribué.
la programmation et l’esprit du temps ca n’a pas grand chose à voir. Des bons programmes ca se construit et progresse lentement.
Si les distro linux n’ont pas (besoin d’) une durée de vie aussi longue que les OS proprio, c’est parce qu’il n’y a pas de contraintes pour empêcher de les faire évoluer (upgrader). En même temps, je suis sur qu’il est possible d’avoir une debian de plus de 10 ans et entièrement à jour (enfin du point de vue debian).
On a vu le gouvernement Français interdire Skype dans les Universités et administrations, alors que tout le monde s’accordait à dire que le codage des conversations était difficile à cracker. Pourquoi? Le savez-vous?
moi je l’aurais interdit pour “utilisation de bande passante incontrôlée et incontrôlable” (pas un problème d’interception des communications à l’extérieur, mais l’impossibilité de savoir si le programme n’espionne pas ton réseau interne).
L’internet ne doit pas faire exception. Ou alors, il faut m’expliquer pourquoi.
parce que mr internet ne peut pas savoir l’age de celui derrière l’écran.
Et que le seul moyen technique permettant de savoir ce que l’internaute fait de sa connexion est le DPI, ce qui correspond de mon point de vue à des méthodes militaires envers sa propre population (et l’état n’a AUCUN intérêt à ce que ses internautes entrent en résistance avec du chiffrement complet, ce qui lui ferait perdre ses moyens de police).
Il me semble avoir entendu parler d’une migration des postes de la gendarmerie sur une variante d’Ubuntu “GendBuntu”. Soit le projet est tombé à l’eau et j’ai mal fait ma veille soit il faudrait se renseigner avant de faire des reproches.
Au contraire c’est absolument évident et ils ont raison.
La chine est connue pour être une “démocratie” qui utilise le grand firewall et autres méthodes plus ou moins intrusives pour fouiner sur les actions informatiques des chinois.
Or windows 8 est plus récent donc plus solide au niveau sécurité.
Donc la police chinoise aura plus de difficulté à casser les mots de passe et accéder au précieux contenu des disques durs de ses concitoyens.
raté, il fallait lire la news, on parlait de l’OS utilisé par le gouvernement et pas par les citoyens ou entreprises.
Il est d’ailleurs prévu une peine de cinq ans de prison et de 100 000 euros d’amende pour tout « hébergeur d’un site qui véhicule des messages ou images à caractère violent, érotique, obscène ou à caractère pornographique ou encore de nature à porter atteinte à la dignité humaine
et si on commencait par l’appliquer la ou on peut le faire: à la TV.
question bête: comment l’hébergeur détermine l’age du client?
Oui, la justice n’a que ça à foutre, faire appliquer le code pénal.
Si tu penses que l’injure publique devrait être retiré des textes législatifs, c’est un autre débat.
Je ne critique pas la justice, au contraire, j’essaye juste de dire que si on devait aller en justice pour chaque fuck prononcé publiquement, on aurait largement de quoi embaucher pour résoudre le problème du chômage (mais pas le problème des finances).
Vu qu’il le fait a titre personnel, je ne vois en quoi c’est de l’argent public, et de plus la FFF est surtout financé par les droit TV et autres sponsors, c’est pas les financement publiques qui vont les faire vivre " />
parceque la justice est gratuite et n’a que ça à foutre?
C’est alors aussi une liberté de Deschamps de poursuivre les dires de cette femme… C’est son opinion de trouver ça scandaleux, n’a-t-il pas le droit de le défendre ?
Si on prône la “liberté” comme tu le fais, faisons-le alors dans les deux sens " />
la seule liberté pronée ici est celle de gaspiller l’argent public de la justice pour une histoire ridicule.
Parcequ’il va en avoir du monde à assigner dans un mois quand on en verra fleurir partout des “quel entraineur de merde” (qui n’est pas une attaque envers la personne, mais son boulot)
et allez, encore un programme de plus qui va faire chier ses utilisateurs avec une fonction de merde pour pallier à un manque de L’OS…
Concernant les versions 11 à 26, un petit « hotfix » sera déployé pour que le navigateur récupère, là encore, les données en tâche de fond pour appliquer ensuite les modifications après acceptation de l’utilisateur.
si je comprend bien, il est possible à distance de déclencher un téléchargement permettant une modification du programme lancé?
C’est comme la semaine dernière où un journaliste a titillé DD sur le Bordel à coté de l’hotel des bleus. Réponse de DDD aussi sec “J’ai suffisament de dossiers sur les journalistes qui vont aux putes qui si tu m’embetes, tu vas roter du sang, mon petit”.
J’excuse plus un mouvement d’humeur contenant 2 fuck que ce genre de menaces et intimidations parfaitement orchestrées et maitrisées.
Rien de malhonnête en soi, juste que l’offre devrait être présentée comme telle dans l’idéal.
avoir une politique ou tout est fait pour attirer de nouveaux clients pour ensuite pouvoir mieux les presser ou les forcer à bouger chez un autre qui fait pareil, je trouve que si ce n’est pas de la malhonnêteté, ça n’en est pas loin (méthode à la canalplus).
On est des clients jetables, comme les téléphones.
La possibilité de provoquer une suppression complète des données personnelles (emails, photos, contacts, SMS, etc.) à distance en cas de vol ou de perte du smartphone.
La possibilité de débloquer un téléphone verrouillé et de restaurer toutes données qui avaient été effacées.
je ne connais qu’un seul moyen de faire ça sans laisser les données sur l’appareil: dupliquer toutes les données ailleurs que sur le téléphone: alors sauvegarde distante forcée ?
Un particulier souhaitant revendre son téléphone devra livrer un certain nombre de pièces, notamment la preuve de l’achat, une déclaration sur l’honneur que l’appareil n’a pas été volé, le numéro du permis de conduire et ainsi de suite
un échantillon ADN ?
ca me parait aller de pair avec la backdoor obligatoire.
Il n’empêche que je préconise aussi une sanction par la publicité (l’affichage public d’une liste des sites massivement contrefaisants, NDLR)
[…]
Si je résume : dès lors que vous proposez de rendre publique une liste des sites massivement contrefaisants, les Google, Yahoo & Co seront en situation de « connaissance » et s’il y a un contenu massivement illicite, ils devront immédiatement retirer les liens…
donc pour éviter que google référence les liens pourris, l’état s’en chargera directement?
cool " />
sinon, j’y vois encore une politique qui veut nous monter des usines à gaz très coûteuses et inutiles
D’autre part, les juridictions finlandaises doivent vérifier si, au regard du consommateur moyen finlandais, les livres imprimés et les autres formats répondent au même besoin. Si tel n’est pas le cas, le principe de neutralité fiscal n’aura pas à s’appliquer.
il y a vraiment besoin de faire des études d’usage pour savoir ce qu’on peut faire d’un livre?
je crois qu’il te faudrait un cours complet que le fonctionnement d’internet.
Konrad a écrit :
Les grosses entreprises, grosses consommatrices, ne veulent évidemment pas d’un Internet à deux vitesses où plus elles consomment et plus elles doivent payer. Personnellement, à bien y regarder je n’en veux pas non plus en tant que particulier qui utilise ces services…
au contraire, les plus grosses entreprises en profiteraient bien, comme elles savent si bien le faire en pressurisant les plus petites.
il y aurait une offre de base équivalents à l’offre actuelle, et une ou 2 offres “de luxe” n’offrant pas plus de garanties autre que celle d’avoir l’impression d’aller plus vite que le péquin de base.
Et il faudrait payer son abonnement avec offre de luxe à tout le monde pour avoir une chance de ne pas passer par de multiples brideur de bande passante.
L’internet à 2 vitesses ça ne serait pas un monde ou tu limite tes téléchargements, mais un monde ou Il y aurait une incitation des FAI et autres fournisseurs de contenus à pourrir les offres standard pour vendre plus d’options “luxe” (ce qui ressemble un peu à l’évolution actuelle des jeux vidéo de ce que j’en vois de loin).
Pour faire une comparaison débile, c’est comme si au lieu d’avoir une simple autoroute à 4 voies (dans un seul sens), on réservait 2 voies à ceux qui payent le double tarif. Forcément le trafic sur les 2 voies restantes à prix normal va devenir invivable, et un certain nombre de personnes vont payer l’option. Une fois qu’un seuil est atteint, mettons 40% de clients (on est donc à 60x1 + 40x2 = 140% du chiffre d’affaire de départ, pour le même service), on resserre encore la route pas cher pour la passer à une seule voie. Ca reforce 10 ou 20% de clients qui peuvent se le permettre à passer à la gamme supérieure. On a donc 50% des clients tranquilles sur leurs 3 voies et 50% qui galèrent sur leur voie unique. (CA=150%).
Mais ca serait trop bête de s’arréter la, on va donc créer une offre super luxe à 4x le prix de base pour faire recracher un peu plus les clients qui pourront, et repourir un peu plus l’offre normale.
La bande passante, ça coûte. Les intermédiaires techniques doivent trouver un moyen de monétiser cela. Mais passer sur un modèle à deux vitesses (consommateur = payeur), ça n’est pas la bonne façon de faire.
jusqu’à preuve du contraire, tout le monde paye sa bande passante, des clients aux fournisseurs de service. Et t’inquiète pas pour les vrais prestataires de réseaux, ils connaissent leur boulot et le font plutôt bien.
La question est de savoir si ils peuvent mettre différentes gammes de prix pour différent niveaux de priorité.
-ceux qui payent 500€ leurs 100Mb/s passeront devant ceux qui payent 250€, qui eux même passeront devant ceux qui payent 100€
C’est le rêve de Orange et SFR de pouvoir vendre des offres à la con et méler des trucs qui n’ont rien à voir du genre “deezer est plus rapide chez nous” ou “accès privilégié à notre liste de films, et encore plus rapide si vous venez de chez nous”
Non, je veux moins de personnel, parce que ça coûte super cher le personnel, et la SNCF a beaucoup beaucoup d’employés. Tout ceux qu’on croise peuvent être remplacés: contrôleurs par forces de l’ordre judicieusement employées, conducteurs par trains automatiques: Heu les voitures sont en passe de le devenir par ce que la détection automatique est plus efficace que celle de l’homme, et les voitures ne sont pas sur des rails en milieu protégé. Pareil pour le “gus suspendu à la portière”, y’a ce qu’il faut pour éviter ça.
et qui les remplit les trains dans ta nation de chomeurs?
Le pire support qui soit, c’est les bandes magnétiques type cassette ou VHS, car s’usant à l’utilisation.
Donc c’est vraiment marrant de les voir mis à des durée de vie de 5 à 10 ans en utilisation régulière, alors que le CD est indiqué pour 3 ans dans les mêmes conditions.
Et quelle est la différence entre un CD et un DVD qui a l’air de durer 10x plus longtemps?
Et celui qui me trouve un disque dur en activité depuis 34 ans gagne un pins.
Bref, pour avoir accès au “main.db” de Skype, il faut de toute façon avoir un accès au répertoire de l’utilisateur, ce qui implique :
[…]
Tu oublies toutes les méthodes n’impliquant pas directement l’attaquant mais un programme ou script qu’il aura diffusé.
Ces programmes peuvent être diffusés d’autant plus facilement si l’information provient d’un contact connu. (effet boule de neige à partir d’un seul compte piraté)
“nouvelle version de rené la taupe à télécharger absolument!!! clic ici”
Attention faille de sécurité dans Microsoft Office !
Si quelqu’un a accès à votre PC, il peut lire les documents Word situés dans “Mes documents” !!!
—————————————
C’est du même acabit que cet article.
parce qu’une liste de documents word permet à un script de faire :
db.open($USERDIR\AppData\Roaming\Skype)
emails=db.query(“select email from Contacts;”)
sendemail(emails, “enlarge your penis pouvoir d’achat)
sur un OS blindé de virus et crapware auto installés, et avec des personnes aussi peu préoccupées de la sécurité des données de leurs contacts, plus besoin de chercher à protéger un peu son adresse email.
118 commentaires
Le 07/06/2014 à 14h26
et donc numériser, diffuser et faire connaître une oeuvre sans auteur, avec les moyens publics ou bénévoles, crée un préjudice privé ?
Il suffit donc de laisser des oeuvres sans auteur affiché, garder des preuves au chaud chez un notaire ou autre, et attendre le bon moment pour sortir chercher son chèque sans avoir eu à faire le moindre travail de promotion ?
Le 07/06/2014 à 13h25
Ou est-ce qu’on peut aller leur mettre un +1 ?
Le 30/05/2014 à 11h13
Le 29/05/2014 à 02h20
Le 28/05/2014 à 11h02
mais non monsieur le juge, j’ai pas enregistré les fichiers, je les ai juste mis dans un buffer disque pour pouvoir les écouter plus tard parce que je devais partir travailler :)
Le 28/05/2014 à 09h52
Le 28/05/2014 à 09h19
Le 28/05/2014 à 09h05
Il devra spécialement verser à Blogmusik, éditeur de Deezer, 7285,02 euros correspondant aux 105 heures de travail des développeurs appelés à patcher le site.
Donc si Peugeot fait une série de voitures avec une faille de sécurité permettant de les ouvrir facilement, le 1er mec qui se fait choper à exploiter la faille doit rembourser Peugeot pour la mise en conformité de toutes les voitures produites ?
Le 26/05/2014 à 06h18
Le 26/05/2014 à 06h12
Le 25/05/2014 à 21h33
Le 25/05/2014 à 17h54
Le 25/05/2014 à 17h21
je crois que c’est aux partis de fournir les bulletins…
Le 25/05/2014 à 17h10
A voté - 2x \o/ et sans tricher ^^
Le 22/05/2014 à 18h01
Le 22/05/2014 à 16h58
Le 22/05/2014 à 11h31
Le 22/05/2014 à 10h58
Le 22/05/2014 à 09h49
Le 22/05/2014 à 09h11
Le 22/05/2014 à 08h46
De son côté, la défense maintient que le licenciement était justifié, notamment parce que le dirigeant visé « souffrait de cette offensive sur Facebook ».
alors selon wikipedia:
Le terme Guignol a essaimé hors de la région lyonnaise. Il désigne soit une marionnette, soit une personne qui s’amuse et amuse les autres.
vu qu’il m’a fait marrer, je confirme que c’est un guignol
Le 22/05/2014 à 01h40
Le 22/05/2014 à 01h23
L’internet ne doit pas faire exception. Ou alors, il faut m’expliquer pourquoi.
parce que mr internet ne peut pas savoir l’age de celui derrière l’écran.
Et que le seul moyen technique permettant de savoir ce que l’internaute fait de sa connexion est le DPI, ce qui correspond de mon point de vue à des méthodes militaires envers sa propre population (et l’état n’a AUCUN intérêt à ce que ses internautes entrent en résistance avec du chiffrement complet, ce qui lui ferait perdre ses moyens de police).
Voir par exemplehttp://www.iletaitunefoisinternet.fr/comprendre-un-monde-qui-change-internet-et-…
Le sujet est abordé à 2h26, mais je conseille toute la vidéo.
Le 21/05/2014 à 17h56
Le 21/05/2014 à 10h47
Le 21/05/2014 à 10h39
Le 21/05/2014 à 09h57
Le 20/05/2014 à 21h08
Le 20/05/2014 à 17h51
Le 20/05/2014 à 16h11
Arnaud Montebourg veut faire de Paris une capitale…
un jour un de ces cons de politiques découvrira par hasard qu’il y a autre chose derrière la frontière le périph
Le 20/05/2014 à 13h21
Il est d’ailleurs prévu une peine de cinq ans de prison et de 100 000 euros d’amende pour tout « hébergeur d’un site qui véhicule des messages ou images à caractère violent, érotique, obscène ou à caractère pornographique ou encore de nature à porter atteinte à la dignité humaine
et si on commencait par l’appliquer la ou on peut le faire: à la TV.
question bête: comment l’hébergeur détermine l’age du client?
Le 19/05/2014 à 09h23
Le 19/05/2014 à 09h14
Le 19/05/2014 à 09h07
Le 19/05/2014 à 08h46
et allez, encore un programme de plus qui va faire chier ses utilisateurs avec une fonction de merde pour pallier à un manque de L’OS…
Concernant les versions 11 à 26, un petit « hotfix » sera déployé pour que le navigateur récupère, là encore, les données en tâche de fond pour appliquer ensuite les modifications après acceptation de l’utilisateur.
si je comprend bien, il est possible à distance de déclencher un téléchargement permettant une modification du programme lancé?
je me sens vachement plus rassuré…
Le 19/05/2014 à 08h21
Le 17/05/2014 à 13h16
Le 15/05/2014 à 12h50
La possibilité de provoquer une suppression complète des données personnelles (emails, photos, contacts, SMS, etc.) à distance en cas de vol ou de perte du smartphone.
La possibilité de débloquer un téléphone verrouillé et de restaurer toutes données qui avaient été effacées.
je ne connais qu’un seul moyen de faire ça sans laisser les données sur l’appareil: dupliquer toutes les données ailleurs que sur le téléphone: alors sauvegarde distante forcée ?
Le 15/05/2014 à 12h34
Un particulier souhaitant revendre son téléphone devra livrer un certain nombre de pièces, notamment la preuve de l’achat, une déclaration sur l’honneur que l’appareil n’a pas été volé, le numéro du permis de conduire et ainsi de suite
un échantillon ADN ?
ca me parait aller de pair avec la backdoor obligatoire.
Le 15/05/2014 à 10h28
Il n’empêche que je préconise aussi une sanction par la publicité (l’affichage public d’une liste des sites massivement contrefaisants, NDLR)
[…]
Si je résume : dès lors que vous proposez de rendre publique une liste des sites massivement contrefaisants, les Google, Yahoo & Co seront en situation de « connaissance » et s’il y a un contenu massivement illicite, ils devront immédiatement retirer les liens…
donc pour éviter que google référence les liens pourris, l’état s’en chargera directement?
cool
sinon, j’y vois encore une politique qui veut nous monter des usines à gaz très coûteuses et inutiles
edit : quotes don’t work?
Le 14/05/2014 à 12h01
D’autre part, les juridictions finlandaises doivent vérifier si, au regard du consommateur moyen finlandais, les livres imprimés et les autres formats répondent au même besoin. Si tel n’est pas le cas, le principe de neutralité fiscal n’aura pas à s’appliquer.
il y a vraiment besoin de faire des études d’usage pour savoir ce qu’on peut faire d’un livre?
Le 13/05/2014 à 12h01
Le 11/05/2014 à 13h11
Le 11/05/2014 à 09h02
Le 09/05/2014 à 17h43
Le 08/05/2014 à 09h11
ils font payer les versions beta maintenant?
Le 02/05/2014 à 20h07
je parie que le gesture pour cancel se fait avec un seul doigt. Je vous laisse deviner lequel :)
Le 01/05/2014 à 09h02
Le 30/04/2014 à 16h35
Le 30/04/2014 à 16h12