Euh… ca serait pas un peu le principe des entrées/sorties standards sur *NIX, un peu plus pousse certes, mais bon la ça montre vraiment le principe pourri des brevets….
C’est en fait un peu plus compliqué que ça : le brevet comporte 46 revendications.
Une partie décrit comment faire un clavier virtuel sur un écran sensitif (pour simplifier).
Ils couplent aussi avec un clavier “réel” et d’autres joyeusetés.
J’ai lu rapidement et un peu en diagonale.
À voir s’il y avait prior art ou pas en 1997, date du dépôt du brevet américain.
Aurélie Filippetti : « On va trouver les moyens de financer le secteur musical »
Et il paraîtrait qu’elle a continué en disant : « nous venons de récupérer 150 € grâce à Hadopi. Et comme on a 13 autres dossiers en cours, on va peut-être récupérer 8 ou 9 fois 150 € de plus »
Moi, je trouve que c’est plus que suffisant comme financement par an entre 1350 et 1500 € pour des rapaces.
J’ai lu plusieurs fois ceci suite à cette condamnation :
«Au cours de l’audience, l’intéressé a reconnu les faits de non respect de son obligation de sécurisation, en précisant que c’était sa femme qui téléchargeait», a précisé l’Hadopi.
Je ne vois pas bien le lien de cause à effet.
On peut très bien télécharger de façon illégale depuis un accès bien sécurisé : je vous l’assure.
Il y a eu téléchargement depuis l’accès internet par une personne adulte et ayant droit à l’intimité de sa vie privée même vis à vis de son mari. Celui-ci n’a pas le droit d’intervenir sur le PC ou le compte PC de son épouse sans aller à l’encontre de ce droit à la vie privée (je fais l’hypothèse qu’il en soit capable, ce qui n’est pas le cas ici). J’ose espérer que le droit à la vie privée qui est un droit fondamental est supérieur au droit de propriété intellectuelle des vendeurs de musique.
Comment pouvait-il mieux sécuriser l’accès :
en attachant sa femme pour qu’elle n’accède pas au PC ?
en lui faisant prendre un second abonnement dont elle serait titulaire ?
Comment sécuriser un accès de l’intérieur ?
L’émérite professeur Riguidel n’a toujours pas réussi à définir ce qu’il faudrait faire et c’est pourtant un chercheur (à la retraite certes) de premier plan !
Comment un charpentier saurait faire quelque chose dans le domaine de la sécurisation des réseaux alors qu’un spécialiste du métier n’arrive pas rendre sa copie sur le sujet ?
Pour revenir sur l’affirmation qu’il a reconnu les faits de non sécurisation en indiquant que c’est sa femme qui a téléchargé : non, il n’a pas avoué en disant cela qu’il n’avait pas sécurisé son accès. Il a juste indiqué que le téléchargement avait été effectué par une personne qui avait accès à sa connexion internet.
Il n’y a pas eu de preuve qu’il n’avait pas sécurisé son accès. Il y a eu seulement preuve d’un acte de contrefaçon.
Le parquet et le tribunal connaissent l’identité de cette personne : que le parquet la poursuive pour le bon délit : contrefaçon !
Et le gars d’Apache a raison. Pour la téléphonie, il y a la liste orange et la liste Pacitel qui permettent de diminuer le démarchage téléphonique.
Toutes ces listes sont utilisées de façon volontaire par l’utilisateur, il doit s’y inscrire lui-même, les commerçants participant à ces listes doivent respecter le choix des inscrits (cas de Pacitel par ex., modulo les instituts de sondage et les assos). " />
Et ça ne marche pas ces listes !
Les sociétés appellent quand même parce que celles qui nous ennuient vraiment, n’utilisent pas ces listes.
J’ai même signalé à Pacitel par 2 fois la société qui dit s’appeler “à prix d’or” et qui veut m’acheter de l’or que je n’ai pas " />
La prochaine fois, je leur fais vraiment perdre du temps en leur donnant un rendez-vous !
J’ai aussi eu récemment Coriolis qui m’a dit que j’avais gagné un téléphone mobile. Je leur ai dit que j’étais très content et qu’ils pouvaient me l’envoyer. En fait, ça avait l’air lié à un abonnement, mais bon, j’ai free à 0 € donc ils ont du mal à être compétitif " /> : j’attends toujours le mobile…
C’est justement lui qui “préface”. Il suffit de lire les commentaires de la page du workshop et qu’il balance “Quand je parle de logiciel captif du materiel” on peut bien supposer que c’est lui qui a écrit ce préambule master troll.
OK, j’ai vu maintenant, mais ce n’était pas là quand j’ai lu la page et posté mes premiers messages.
Par contre, j’ai du mal avec un animateur qui commence par troller (c’est lui même qui parle de troll).
Je maintiens que ce worshop est une dépense inutile.
Je sais bien que Hadopi est sensé avertir ceux qui n’ont pas sécursé leur accès, mais quel est le but de ce workshop ?
À moins qu’il soit plus pervers que je le ne pense et qu’il veuille démontrer que les box qui contiennent toutes du logiciel libre et open source ne peuvent être sécurisées et que l’on ne peut donc pas punir une non sécurisation impossible à obtenir puisque les méchants pirates ont accès au source et savent donc comment contourner la sécurité. Si c’est ça, c’est sur grand art. " /> Je rappelle qu’il s’était opposé à la loi Hadopi.
Le
11/09/2012 à
13h
46
CryoGen a écrit :
Sauf que c’est Bruno Spiquel qui a écrit se truc apparemment…
Source de cette information ?
Il est celui qui animera le Workshop, mais je n’ai pas lu que c’est lui qui a écrit ces idioties élucubrations.
Le
11/09/2012 à
13h
13
Tirr Mohma a écrit :
Je veux le nom du " /> qui a écrit ça !
Il suffit de suivre le lien en haut de la news Intitulé
Puis cliquer sur son prénom “Tris”. Après, on peut googleliser …
Le
11/09/2012 à
13h
06
Lorsque l’intelligence logicielle était captive du matériel, la sécurité informatique était une préoccupation très secondaire voire inexistante. La séparation du hardware et du software a donné naissance à la possibilité d’exploiter les failles logicielles. L’open-source a beaucoup facilité cet accès, rendant les failles analysables et exploitables par à peu près n’importe qui. Pour autant, il semble peu réaliste de revenir en arrière pour enfermer à nouveau le software dans du hardware dans le but de le protéger et l’open-source permet finalement de curer le mal qu’il a lui-même contribué à créer, pour peu que tous se donnent la peine d’entretenir, à leur niveau, leur univers logiciel. »
Je ne sais pas ce qu’elle consomme, mais c’est puissant !
C’est brouillon, plutôt mal exprimé et cela prouve qu’elle ne comprend rien à ce qu’elle écrit. Elle devrait en rester au droit que j’espère elle maîtrise mieux.
J’aimerai qu’elle nous explique comment se fait-il qu’il y a des failles dans Windows qui n’est pas open source.
Elle parle peut-être de l’aspect open source de certaines attaques, mais je suis loin d’en être sûr.
Il faudra aussi lui rappeler que le logiciel a dès le début été séparé du harware (cartes perforées, mémoires à tore, disquettes, bandes, disques, …) même si parfois, il a été inclus dans le harware (ROM). Et je ne vois de toute façon pas en quoi ça change pour l’aspect sécurité et exploitation des failles logicielles.
Bref, ça me fait vraiment mal qu’on dépense l’argent de mes impôts (et des vôtres) à payer des personnes incompétentes et sans expérience professionnelle appropriée. En effet, on peut voir sur son profil Linkedin qu’elle a été embauchée par Hadopi à la sortie de sa maîtrise en droit. Je trouve cela vraiment scandaleux. " />
Qu’on l’utilise uniquement pour le droit, pas pour parler de logiciel, d’open source et de sécurité !" /> Et encore, je pense que dans ce type de travail, il faut avoir une expérience professionnelle, un vécu à apporter.
Madame la Ministre : le budget Hadopi peut être diminué sans que cela ne prête à conséquence sur ses missions. Allez-y !
Le
06/09/2012 à
09h
25
KP2 a écrit :
C’est pas un droit de copier que tu paies mais une taxe pour les copies qui sont faites quand meme.
La redevance pour copie privée n’est faite que pour les copies “légales”.
Il faut donc que les enquêtes d’usage soit faites :
en précisant cela de façon compréhensible par chacun
en précisant que cette enquête ne porte pas sur tout autre fichier qu’il ne faut donc pas déclarer comme une copie stockée sur le média en question et qu’il ne sera pas tenu compte contre la personne qui y répond d’éventuels fichiers à “légalité douteuse”
Ce n’est pas le cas actuellement et cela rend très discutable les résultats de ces enquêtes.
Mais on s’égare du sujet.
Le seul lien avec le sujet est comme déjà dit que l’existence de nombreuses copies de BR prouve qu’autoriser VLC à lire les BR ne nuirait en rien à l’industrie dite culturelle puisque ces copies sont déjà nombreuses.
Pour contrebalancer, ils boivent de la Cristalline et ont utilisé un vieux drap sorti des fonds de tiroir de commode d’un des employés en guise de nappe.
Moi, je pensais que c’était les feuilles avec les IP et les noms et adresses envoyées par Free qui avaient été collées ensemble côté non imprimé pour faire cette superbe nappe.
L’idée de “on est tellement pauvre qu’on fait de la récup” y est aussi. " />
A confirmer mais je crois que cette faille ne concerne que Java 7 …
Donc désactiver Java n’est pas forcément nécessaire pour les autres versions …
C’est vrai que cette faille ne concerne que la version 7, par contre, j’ai lu ici à ce sujet que les autres versions ont d’autres failles et qu’il vaut mieux ne pas les utiliser non plus.
" /> A ma connaissance, il n’y a aucune loi internationale régulant Internet car tu as beau te trouver dans un état de doit, si le mail ou le site incriminé provient d”un autre pays plus souple tu fais comment pour faire respecter la loi nationale ?
Tu fais comme en Chine, c’est possible à faire, mais est-ce bien ce que tu veux ?
Il est normal qu’un pays applique sa propre loi lors des demandes judiciaires venant d’un autre pays. Que dirait-on si la France cédait à toutes les demandes de la Chine parce que certaines publications en France sont contraires à la loi Chinoise ?
18368 commentaires
Apple débaucherait des développeurs chez Google pour son iOS 6 Plans
24/09/2012
Le 24/09/2012 à 14h 37
Venez, on a plein de boulot
Mais utiliser Google Maps pour vous conduire jusqu’à notre site, c’est plus sûr.
Android : Motorola perd une nouvelle fois en Allemagne face à Microsoft
21/09/2012
Le 21/09/2012 à 16h 14
Le délit de consultation de site terroriste abandonné par le Gouvernement
19/09/2012
Le 19/09/2012 à 20h 13
Valls de mesures
Valls a mis l’temps !
Comme Google, Microsoft sait comment payer peu d’impôts en France
18/09/2012
Le 18/09/2012 à 06h 44
Aurélie Filippetti : « On va trouver les moyens de financer le secteur musical »
13/09/2012
Le 13/09/2012 à 20h 36
Aurélie Filippetti : « On va trouver les moyens de financer le secteur musical »
Et il paraîtrait qu’elle a continué en disant : « nous venons de récupérer 150 € grâce à Hadopi. Et comme on a 13 autres dossiers en cours, on va peut-être récupérer 8 ou 9 fois 150 € de plus »
Moi, je trouve que c’est plus que suffisant comme financement par an entre 1350 et 1500 € pour des rapaces.
[MàJ] 150 euros d’amende pour le premier abonné dénoncé par la Hadopi
13/09/2012
Le 13/09/2012 à 13h 32
J’ai lu plusieurs fois ceci suite à cette condamnation :
«Au cours de l’audience, l’intéressé a reconnu les faits de non respect de son obligation de sécurisation, en précisant que c’était sa femme qui téléchargeait», a précisé l’Hadopi.
Je ne vois pas bien le lien de cause à effet.
On peut très bien télécharger de façon illégale depuis un accès bien sécurisé : je vous l’assure.
Il y a eu téléchargement depuis l’accès internet par une personne adulte et ayant droit à l’intimité de sa vie privée même vis à vis de son mari. Celui-ci n’a pas le droit d’intervenir sur le PC ou le compte PC de son épouse sans aller à l’encontre de ce droit à la vie privée (je fais l’hypothèse qu’il en soit capable, ce qui n’est pas le cas ici). J’ose espérer que le droit à la vie privée qui est un droit fondamental est supérieur au droit de propriété intellectuelle des vendeurs de musique.
Comment pouvait-il mieux sécuriser l’accès :
Comment sécuriser un accès de l’intérieur ?
L’émérite professeur Riguidel n’a toujours pas réussi à définir ce qu’il faudrait faire et c’est pourtant un chercheur (à la retraite certes) de premier plan !
Comment un charpentier saurait faire quelque chose dans le domaine de la sécurisation des réseaux alors qu’un spécialiste du métier n’arrive pas rendre sa copie sur le sujet ?
Pour revenir sur l’affirmation qu’il a reconnu les faits de non sécurisation en indiquant que c’est sa femme qui a téléchargé : non, il n’a pas avoué en disant cela qu’il n’avait pas sécurisé son accès. Il a juste indiqué que le téléchargement avait été effectué par une personne qui avait accès à sa connexion internet.
Il n’y a pas eu de preuve qu’il n’avait pas sécurisé son accès. Il y a eu seulement preuve d’un acte de contrefaçon.
Le parquet et le tribunal connaissent l’identité de cette personne : que le parquet la poursuive pour le bon délit : contrefaçon !
DNT : Apache met le feu aux poudres avec un patch bloquant le signal
11/09/2012
Le 11/09/2012 à 16h 03
[MàJ] VideoLan (VLC) défend son droit de lire devant la Hadopi
11/09/2012
Le 11/09/2012 à 14h 29
Le 11/09/2012 à 13h 46
Le 11/09/2012 à 13h 13
Le 11/09/2012 à 13h 06
Lorsque l’intelligence logicielle était captive du matériel, la sécurité informatique était une préoccupation très secondaire voire inexistante. La séparation du hardware et du software a donné naissance à la possibilité d’exploiter les failles logicielles. L’open-source a beaucoup facilité cet accès, rendant les failles analysables et exploitables par à peu près n’importe qui. Pour autant, il semble peu réaliste de revenir en arrière pour enfermer à nouveau le software dans du hardware dans le but de le protéger et l’open-source permet finalement de curer le mal qu’il a lui-même contribué à créer, pour peu que tous se donnent la peine d’entretenir, à leur niveau, leur univers logiciel. »
Je ne sais pas ce qu’elle consomme, mais c’est puissant !
C’est brouillon, plutôt mal exprimé et cela prouve qu’elle ne comprend rien à ce qu’elle écrit. Elle devrait en rester au droit que j’espère elle maîtrise mieux.
J’aimerai qu’elle nous explique comment se fait-il qu’il y a des failles dans Windows qui n’est pas open source.
Elle parle peut-être de l’aspect open source de certaines attaques, mais je suis loin d’en être sûr.
Il faudra aussi lui rappeler que le logiciel a dès le début été séparé du harware (cartes perforées, mémoires à tore, disquettes, bandes, disques, …) même si parfois, il a été inclus dans le harware (ROM). Et je ne vois de toute façon pas en quoi ça change pour l’aspect sécurité et exploitation des failles logicielles.
Bref, ça me fait vraiment mal qu’on dépense l’argent de mes impôts (et des vôtres) à payer des personnes incompétentes et sans expérience professionnelle appropriée. En effet, on peut voir sur son profil Linkedin qu’elle a été embauchée par Hadopi à la sortie de sa maîtrise en droit. Je trouve cela vraiment scandaleux. " />
Qu’on l’utilise uniquement pour le droit, pas pour parler de logiciel, d’open source et de sécurité !" /> Et encore, je pense que dans ce type de travail, il faut avoir une expérience professionnelle, un vécu à apporter.
Madame la Ministre : le budget Hadopi peut être diminué sans que cela ne prête à conséquence sur ses missions. Allez-y !
Le 06/09/2012 à 09h 25
Le 06/09/2012 à 09h 16
Richard, si tu nous lis…
C’est qui Richard ?" />
SFR : une panne dans un datacenter bloque certains clients ADSL et TF1
10/09/2012
Le 10/09/2012 à 19h 10
La séparation des pouvoirs au secours du budget de la Hadopi
05/09/2012
Le 05/09/2012 à 16h 26
Faille Java 0-day : Oracle alerté depuis avril 2012
30/08/2012
Le 30/08/2012 à 09h 38
Free Mobile aurait fait gagner 7 €/mois de pouvoir d’achat aux Français
28/08/2012
Le 28/08/2012 à 13h 54
Laurent Joffrin dénonce le « vide juridique » qui présiderait Internet
28/08/2012
Le 28/08/2012 à 08h 15