Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
5 Sept 2010

Le traité ACTA fait reparler de lui, cette semaine. La polémique sur sa publication perdure : les États-Unis continueraient de s’y opposer, selon une source européenne anonyme. Pourtant, les fuites ne cessent pas et la Quadrature du Net publie une version datée du 1er juillet 2010(pdf), élaborée à l’issue du round de Lucerne.

En France, les premiers «mails Hadopi» ont été envoyés… mais pas par la Haute autorité. Il s’agit tout simplement de tentatives de phishing visant à récupérer les coordonnées bancaires des victimes. Il semblerait que le phishing touche désormais les administrations, et non plus seulement les personnes privées : on a appris l’existence d’une campagne similaire usurpant l’identité de l’administration fiscale. Rappelons que le phishing repose sur la crédulité et l’ignorance des internautes : le texte affiché à l’écran, en tant que lien, ne correspond pas à l’adresse réelle du lien. Un lien apparaissant comme étant dirigé vers le site «finances.gouv.fr» peut ainsi rediriger vers un site non-officiel, qui reproduit l’interface du site officiel, mais qui transmet les données fournies par les internautes à des tiers mal intentionnés. Voici un exemple d’un «faux» lien (vous pouvez cliquer en toute sécurité, il ne s’agit pas de phishing) : http://www.finances.gouv.fr/. Il est en réalité très facile de s’en prémunir : il suffit de ne jamais cliquer sur un lien dans un e-mail, mais de taper «manuellement» le lien dans la barre d’adresse de son navigateur.

Par ailleurs, le site SOS-Hadopi, qui devrait ouvrir le 15 septembre, veut offrir une assistance technique et juridique aux internautes qui refusent d’installer les logiciels espions de sécurisation préconisés par la Haute autorité. De son côté, l’Hadopi condamne cette initiative et rappelle, d’une part, que l’internaute n’est pas présumé coupable et qu’il n’a pas à prouver son innocence et, d’autre part, que les spécifications des spywares logiciels de sécurisation ne sont pas encore terminées.

Pourtant, il semblerait bien que la France devienne le terrain de jeu où les ayants-droit testent, avec le concours des autorités, le filtrage DPI (i.e. la surveillance du contenu des communications échangées sur le réseau).

L’Allemagne a rejeté l’approche du filtrage DPI, mis en oeuvre par les intermédiaires, concernant les contenus pédophiles. Elle a préféré, contrairement au législateur français et à sa loi LOPPSI, s’attaquer directement à la source, c’est-à-dire aux producteurs, éditeurs ou hébergeurs des contenus. Sur un plan théorique, la solution allemande est bien meilleure, car plus respectueuse du droit à la vie privée des internautes et de la liberté d’expression. Selon une étude récente, elle semblerait aussi être, en pratique, bien meilleure que le filtrage.

L’UE prépare de son côté un plan d’action contre la contrefaçon en ligne. On y retrouve l’argument largement fallacieux continuellement avancé par les majors : le «piratage» serait nuisible à l’économie. Or, il a été démontré et re-démontré que la plupart des contenus «piratés» n’auraient pas été achetés. Au lieu d’élaborer de nouveaux mécanismes répressifs, les autorités européennes feraient mieux de réfléchir aux moyens d’inciter le développement des offres légales et de la concurrence (i.e. aider les petits producteurs qui oeuvrent pour la culture plutôt que les majors qui oeuvrent pour gagner toujours plus d’argent ; lutter contre les monopoles des distributeurs). Les séries TV américaines font l’objet de nombreux téléchargements : des téléspectateurs américains les enregistrent sur ordinateur, puis les diffusent sur les réseaux P2P avec des sous-titres ; des «teams» françaises réalisent une traduction en français des sous-titres anglais et les diffusent avec la vidéo. Résultat : la VO sous-titrée d’un épisode est généralement disponible en-ligne moins d’une semaine après sa diffusion à la télévision. Face à cela, l’offre légale fait pâle figure. On peut attendre que la série soit diffusée en France : dans la plupart des cas, elle ne le sera pas ; dans d’autres cas, elle le sera sur des chaînes payantes (câble, satellite…) en VF, plusieurs mois après sa première diffusion ; dans de très rares cas, elle le sera sur les chaines publiques, également plusieurs mois après sa première diffusion. On peut alors acheter le DVD de la saison entière, pour gagner du temps, mais il faut tout de même attendre la fin de la saison aux États-Unis, puis l’élaboration de la VF. On peut aussi acheter certains épisodes sur iTunes, à 3 euro l’épisode en moyenne, en VF ou en VO, généralement plusieurs jours, semaines ou mois après la diffusion originale. En somme, l’internaute a le choix entre obtenir le dernier épisode immédiatement et gratuitement, ou attendre plusieurs mois pour l’acheter à un pris généralement exorbitant. Comme disait Oscar Wilde, «I resist all but temptation»… Dans ce contexte, il est facile de comprendre que la répression ne suffira pas si l’offre légale ne devient pas rapidement attractive pour les consommateurs.

• 798 mots • #téléchargement #P2P #propriété intellectuelle #Google #vie privée #filtrage #DPI #ACTA #piratage #surveillance #sécurité #phishing
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
29 Août 2010

Aucune nouvelle affaire importante, en cette dernière semaine du mois d’août, mais la poursuite du débat sur les grandes affaires du début de l’été : Google StreetView, Blackberry, la neutralité du net et le traité ACTA.

Les voitures de Google roulent à nouveau, en France, malgré l’enquête toujours en cours de la CNIL. En Allemagne, Google devra «flouter» certaines façades de maisons afin de ne pas mettre en péril la vie privée de leurs occupants. Dans le même temps, l’entreprise de Montain View annonce la prochaine version (n°6) de son navigateur Chrome et fait payer les développeurs d’extensions afin d’assurer la sécurité des internautes.

Aux États-Unis, ce sont plusieurs entreprises de publicité en ligne qui se trouvent poursuivies en justice pour avoir maintenu, à l’aide de la technologie Flash d’Adobe, des cookies supprimés par les utilisateurs. Il s’agit d’une class action(pdf,en), portée devant une Cour de Californie (État dans lequel la protection de la vie privée est prise très au sérieux par le législateur, comme le témoigne la récente proposition de loi contre l’usurpation d’identité en ligne(en)), et dirigée contre l’annonceur Specificmedia. ArsTechnica explique(en) que les cookies Flash ne se confondent pas avec les cookies du navigateur, auxquels les utilisateurs sont habitués. La suppression manuelle ou automatique des cookies du navigateur, ou l’utilisation d’un mode de «navigation privée» ne permettent pas de les supprimer. Or, ces cookies Flash sont utilisés en tant que sauvegardes des cookies classiques : un identifiant unique stocké dans le cookie Flash permet de recréer à l’identique tout cookie classique effacé par l’utilisateur, lors d’une deuxième visite sur un site.

À quelques jours de l’expiration de l’ultimatum qui lui a été adressé par les autorités indiennes, la société canadienne RIM, qui fabrique les smartphones Blackberry, demande l’ouverture d’un «forum» afin de discuter de la sécurité des données. Affaire à suivre, la semaine prochaine, probablement.

Au sujet de la neutralité du Net, on ne s’étonnera pas que les associations américaines d’ayants-droit insistent sur l’utilité de la distinction entre contenu licite et contenu illicite. Cette distinction vise bien entendu à obliger les intermédiaires techniques à agir directement contre tout contenu contrefait qu’ils repèrent sur le réseau. Depuis de nombreuses années, l’industrie culturelle (sic) ne cesse de tenter d’imposer aux intermédiaires techniques une obligation de surveillance du contenu. La distinction selon la licéité du contenu va dans ce sens ; c’est un premier pas vers une obligation de surveillance, puisqu’une fois le contenu illicite repéré, son maintien en ligne devient difficilement justifiable.

D’après les dernières rumeurs, les négociateurs du traité ACTA auraient abandonné l’idée d’imposer aux intermédiaires un régime de responsabilité civile plus sévère. Il faudra attendre la publication de la version finale du texte pour en avoir le cœur net. On peut toutefois dire dès à présent que cela serait une bonne chose, car les intermédiaires ne doivent pas devenir les «gendarmes» du réseau, et c’est au juge qu’il incombe de qualifier un contenu litigieux de licite ou d’illicite.

• 506 mots • #neutralité #responsabilité #Google #vie privée #ACTA
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
22 Août 2010

Pas de grande nouvelle, en cette semaine de vacances estivales. L’affaire Wikileaks se poursuit : selon Newsweek, le site aurait communiqué à l’armée américaine certains documents qui n’ont pas encore été publiés. Cependant, il chercherait un hébergement par le parti pirate suédois en raison de la législation de ce pays (protection des sources, anonymat renforcé, lourdes procédures pour mettre hors ligne du contenu).

En parlant d’hébergement, celui du site France.fr laisse à désirer. Un comble pour un site qui aurait déjà coûté 4 millions d’euro.

Alors qu’Microsoft Internet Explorer fête ses 15 ans, le magasine américain Wired(en), dont on sait l’influence dans le petit monde des nouvelles technologies, annonce de nouveau(es) la mort du web. Le raisonnement est le suivant : le Web a été inventé pour hiérarchiser, classer, catégoriser les informations diffusées sur Internet ; il repose pour cela sur la technologie hypertexte. Or, à l’heure actuelle, les sites Web qui connaissent le plus fort développement sont ceux fournissant des applications en ligne : soit de stockage ou de traitement dans les nuages (ex: Google Docs, Gmail, Dropbox…), soit les réseaux sociaux (Facebook et al.). Les internautes ne parcourent plus autant le Web, ils ne surfent plus de lien en lien, ils se contentent d’accéder à un petit nombre de sites qu’ils ont l’habitude de consulter. Cette tendance serait encore accentuée par l’accès mobile à Internet : on trouve par exemple, sur l’iPhone, des applications dédiées à Facebook, YouTube, Dailymotion, etc., qui donnent accès à ces sites sans utiliser de navigateur et sans forcément passer par le Web (techniquement, tous ces sites ont des API qui permettent d’interagir avec leurs bases de données et leurs services depuis n’importe quel logiciel compilé).

On ne peut nier que l’avenir du Web est sombre lorsqu’on apprend, par exemple, que les autorités fédérales américaines développent des technologies permettant de surveiller les réseaux sociaux et d’identifier les internautes anonymes(en) à partir notamment de leur style littéraire. Dans ce contexte, on comprend mieux pourquoi Eric Schmidt, patron de Google, se méfie des réseaux sociaux, comme Facebook qui vient de lancer son service de géolocalisation aux États-Unis, et conseille de changer de nom pour échapper aux moteurs de recherche !

Le débat sur la neutralité du Net, enjeu important du Web du futur, a d’ailleurs progressé en France, cette semaine, avec la proposition de loi du député socialiste Christian Paul. Celle-ci répond au projet du gouvernement et, contrairement à ce dernier, ne propose pas une neutralité soumise au bon vouloir des fournisseurs d’accès.

• 439 mots • #Internet #neutralité #Google #blog #libre #gouvernement #Facebook #réseaux sociaux #hébergement
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
15 Août 2010

L’actualité principale de cette semaine est la publication de la proposition conjointe de Google et Verizon sur la neutralité du Net. Les affaires Blackberry et Wikileaks continuent de leur côté d’évoluer sans rebondissement majeur.

Neutralité du Net : la proposition Google/Verizon

Google et Verizon (FAI américain) viennent de publier une proposition de lignes directrices pour une réglementation sur la neutralité du Net. La presse avait annoncé, la semaine dernière, que Google et Verizon préparaient un accord afin de favoriser l’accès à certains contenus «premium» (comprendre : payants). Les deux sociétés avaient démenti. Pourtant, on constate que leur proposition permet parfaitement, pour les accès mobiles (Blackberry, iPhone, et autres smartphones, iPad et autres tablettes), une différenciation des conditions d’accès en fonction du contenu.

Cet accord représente une alliance entre deux catégories d’acteurs historiquement ennemis(en) : les fournisseurs de contenu (Google et al.) et les fournisseurs d’accès (Verizon et al.). Malheureusement, cette entente est, sur certains points, au détriment des usagers du réseau. Certains vont même jusqu’à parler de «trahison» pour qualifier la nouvelle position de Google(en), qui se serait «vendu» aux fournisseur d’accès mobile.

Facebook a rapidement rejoint le débat(en), pour condamner la nouvelle position de Google. De son côté, AT&T s’est prononcée en faveur de la proposition, ce qui n’est pas étonnant considérant l’importante marge de manoeuvre qu’elle laisse aux FAI.

Vie privée et surveillance : suites de l’affaire Blackberry

La société canadienne RIM a finalement en partie cédé devant la pression exercée par l’Arabie Saoudite. Les autorités du pays pourront désormais surveiller les utilisateurs de Blackberry sur son territoire.

Et ce qui devait arriver arriva, la boîte de Pandore ayant été ouverte : d’autres pays, l’Inde en premier lieu, demandèrent à leur tour des concessions de la part de la société canadienne. RIM tente de résister, mais la brèche est ouverte.

Liberté d’expression et sécurité : suites de l’affaire Wikileaks

Le discours de l’armée américaine à l’encontre de Wikileaks continue de se durcir. Certains suggèrent même qu’elle devrait se lancer dans une «guerre numérique» contre le site(en). Les américains auraient demandé à leur alliés en Afghanistan de les aider à faire tomber Wikileaks ; cette information a toutefois été démentie(en).

Plusieurs organisation humanitaires(en) et même Reporters Sans Frontières ont demandé à Wikileaks de censurer les noms des personnes qui pourraient être mises en danger par la diffusion des documents. Le site affirme qu’il va publier sous peu 15.000 nouveaux documents, qu’il est actuellement en train de censurer.

Propriété intellectuelle

Oracle, qui a racheté Sun, l’entreprise à l’origine du langage Java, attaque Google en justice pour violation des brevets qu’elle détient sur le langage. Pour certains, le géant américain des bases de données compromet par cette action ses positions en faveur de l’open source(en).

En France, la mise en oeuvre de la loi Hadopi se heurte à de nouvelles difficultés. Le fournisseur d’accès FDN a en effet attaqué devant les juridictions administratives le décret du 26 juillet dernier relatif à la procédure de notification des internautes.

Divers

En Allemagne, les Google Cars s’apprêtent à reprendre la route, malgré les tensions existant entre la société californienne et l’autorité allemande de protection des données personnelles.

Dans le même temps, Apple, qui vient de corriger la faille iOS permettant d’exécuter du code contenu dans des fichiers PDF (et de jailbreaker ainsi les iPhone/iPad), et de remercier Papermaster pour cause d’Antennagate, a attiré l’attention des autorités de régulation de la concurrence. La Commission européenne se joint en effet à la FTC pour enquêter sur l’exclusion de l’AppStore des logiciels développés avec la plateforme Flash(en).

Concernant la régulation des paris en ligne, le site Stanjames.com dont nous parlions la semaine dernière a annoncé, juste après la création d’un site miroir par un internaute indépendant, qu’il bloquerait l’accès aux internautes français.

• 668 mots • #
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
14 Août 2010

Les deux sociétés américaines Google et Verizon viennent de publier, début août 2010 et sur fond d'affaire Comcast, un document de deux pages portant une proposition relative au principe de neutralité du Net. Les réactions ne se firent pas attendre et elles furent, pour la plupart, négatives : Google aurait abandonné ses anciennes positions, en défense de la neutralité du Net, et accepterait désormais de soumettre le respect de ce principe à ses intérêts commerciaux. Parallèlement, en France et en Europe, l'on parle de plus en plus de la neutralité du Net, en tentant de définir le principe et de déterminer les modalités de sa mise en oeuvre. Cet article a pour but de présenter quelques observations sur la position commune de Google et de Verizon, en la rapprochant parfois de l'exemple européen. • 3134 mots • #Internet #société #Juridique #P2P #réseaux #liberté #Arbitrage #Neutralité du Net #Google #Droit américain #Régulation #Nouvelles technologies #infrastructure
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
13 Août 2010

Filemaker ne dispose, hélas, d'aucun mécanisme natif permettant d'analyser des chaînes de texte selon un motif précis. Pas d'expression régulière dans Filemaker, à moins d'installer un plug-in comme RegexPlugin ou 360Works Patterns, ou de créer un ensemble complexe de fonctions personnalisées. Comment, dès lors, extraire dans un calcul un nom de domaine à partir d'une adresse URL ? • 527 mots • #programmation #bases de données #Filemaker #URL #Regex
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
9 Août 2010

Filemaker est un logiciel puissant, mais ancien et dont l'ergonomie a peu évolué. Depuis quelques années, des systèmes de "tags" ou mots-clés sont apparus dans la plupart des logiciels permettant de gérer des données. Filemaker n'offre aucun système de tags pour classer ses enregistrements, mais il permet d'implémenter un tel système soi-même. Cet article a pour but de décrire une des nombreuses manière de procéder pour y parvenir. • 1599 mots • #programmation #software #bases de données #Filemaker