• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Les commentaires de StayInContactWith



  • StayInContactWith 16 septembre 2010 21:58

    « L’epoque des serveurs contenant des fichiers de musique ou de film est depuis longtemps révolue. » C’est vrai que le système d’échange de fichier pair a pair à révolutionné l’architecture client-serveur qui est la base de la plupart des services informatiques. Seulement aujourd’hui la majorité des lois s’attaquant au téléchargement illégal cible le P2P : on observe alors un second souffle pour la scene warez et un boom du direct download. Dans le 1er cas, les liens vers les œuvres sont partagés sur un forum...hébergé sur un serveur web. Dans le second cas les hébergeurs de fichiers vers qui pointent les fameux liens ont également besoin de serveurs pour faire tourner leur site web, mais également pour stocker les fichiers.

    Pour la technologie torrent, la cible des attaques DDOS pourrait très bien être les trackers et en ce qui concerne le P2P, les transferts ne sont pas toujours 100% décentralisés (exemple : les serveurs emule). Pour les réseaux décentralisés, le DDOS est effectivement sans effet, mais le problème de ces réseaux est justement qu’il est impossible de savoir avec qui on dialogue puisqu’il n’y a pas de tier de confiance ou de noeud « officiel ». C’est ainsi que les ayants droits sniffent les IP sur le P2P (vulgarisé, mais l’idée est là :) ).

    "De plus, les adresses IP sont dynamiques, c’est a dire changent a chaque connexion du modem et au moins une fois tous les deux ou trois jour de façon forcée par le FAI.« 
    Même si vous avez une IP dynamique qui change tous les jours et que votre session vers internet tourne 3 jours, vous ne changerez d’IP qu’à votre prochaine session (en gros à l’arrêt/marche de votre box/routeur). Les FAIs connaissent bien entendu la correspondance entre une heure, une IP et un abonné(adresse mail compris). De plus tout le monde n’a pas d’IP dynamique. Il me semble (à prendre avec des pincettes) que les clients de 9Telecom ont une IP statique.
    L’attribution d’adresse dynamique ayant pour avantage d’économiser le nombre d’adresses en utilisation effective, ces »adresses changeantes" viendront peut-être à disparaitre avec l’arrivée d’IPv6 (et ses 340 milliards de milliards de milliards de milliards d’adresses théoriques).

    Enfin bref, non ce n’est pas du buzz pour pas grand chose, car Aiplex s’attaque justement aux téléchargeurs que l’arsenal législatif n’arrive pas à coincer.



  • StayInContactWith 29 août 2009 19:08

    Bah oui ! c’est le protecteur qui est privée : j’accorde donc l’un avec l’autre ! ;)

    Plus sérieusement, je trouve simplement des plus singuliers de critiquer le fond par la forme (cf « Cet auteur ne sait pas écrire, il n’a donc rien à dire »).
    Je cherche par ailleurs un correcteur d’orthographe (la touche F7 de mon pc à rendu l’âme) : ça vous tente ?

    Cordialement,
    SICW



  • StayInContactWith 29 août 2009 18:44

    Bonjour Courouve,
    C’est vrai que comme toute nouvelle technologie ou service, il faut prendre le temps de comprendre comment ça fonctionne afin de pouvoir se prémunir des éventuelles retombées.
    Entre temps j’ai réussi à contacter une connaissance travaillant dans les assurances, et elle me confirme que l’assureur pourrait (même si aujourd’hui la législation ne semble pas le permettre) contester un remboursement suite à un vol avec« diffusion publique d’absence ». (plus de renseignement lisibles sur l’article original).

    Comme vous le dîtes : il convient donc d’être prudent !

    Cordialement,
    SICW



  • StayInContactWith 20 mai 2009 16:33

    Attention pas tous ! Il est fort à parier que les Black Hat (les « méchants » hackers) profitent de la situation pour mettre en place tout un système d’arnaque par phishing.
    Il faudra également se méfier des solutions permettant de bypasser le spyware LOPPSI/HADOPI : certaines seront peut être un moyen de plus de vous véroler votre machine : Linux/Windows, anti-virus à jour, rien ne peut faire face au comportement irresponsable de l’utilisateur...



  • StayInContactWith 20 mai 2009 14:14

    Si on a un antivirus (ou firewall) qui effectue une analyse comportementale de nos programmes, il trouvera en effet bizarre qu’un logiciel espion « legal » ( tiens, appelons le PIRAT : Programme Informatique de Répression de l’Accès au Téléchargement^^..) enregistre toutes les données que nous tapons au clavier, autorise un accès à distance à notre machine, etc...

    Mais cela est également vrai pour les mails de mise en garde HADOPI : Albanel garanti que les logiciels anti-spam ne le jeteront pas...mais c’est sans compter sur ceux qui fonctionne en mode « white list » où tout ce qui n’est pas explicitement autorisé par l’utilisateur est interdit :D

    Et effectivement, allez expliquer ensuite à Mme Michu qu’elle a trop bien configurer son anti-virus, son anti-spam,...



  • StayInContactWith 20 mai 2009 12:09

    Exact, mais cela se faisait « en secret ». Désormais avec LOPPSI ce genre de pratique rentrera dans le cadre légal.



  • StayInContactWith 20 mai 2009 11:56

    Bonjour Halman : qui vous a dit que j’étais sous Windows  ? ;) De toute manière quel que soit notre distribution il faut mettre son système à jour. Sous windows par exemple (puisque vous en parlez), la mise à jour du système systématique aurait permis d’enrayer rapidement la diffusion du vers « Conficker », qui utilisait une faille corrigé par Microsoft dès octobre.

    « De toute manière les hackers hadopi il s’en foutent, ça fait longtemps qu’ils ont les parades, ils ne vous ont pas attendus pour prendre les devants. »
    Je suis au courant des dizaines d’antidotes anti-hadopi qui se répendent sur le web (ayant parfois participé à l’écriture de certains...).
    Mais cet article n’est pas là pour contrer, ais pour informer. C’est beau d’avoir des parades, c’est mieux de ne pas avoir à les utiliser.



  • StayInContactWith 8 mai 2009 00:44

    L’article a été rédigé et proposé le 1er mai. Ensuite si le processus de mise en ligne des news est lent cela n’est pas de ma faute :)



  • StayInContactWith 4 mai 2009 06:54

    Bonjour Wesson !
    Pour moi la R7 était non utilisé et c’est la R8 qui correspondait aux avions, bateaux, etc. Je me suis basé sur la liste établie ici (http://www.laserrot.com/info/lrinfo/dvdmap.html) et j’ai recoupé avec wikipédia. :)

    Après pour ce qui se passe là haut je ne connais pas trop les dates de sorties des dvd. De toute façon à partir du moment ou l’on a un DVD et un pc entre les mains tout est possible !
    Les protections utilisées par les majors sont les mêmes depuis des années, tellement radin ils ne veulent pas investir dans de nouveaux algorithmes.



  • StayInContactWith 2 mai 2009 15:08

    Bonjour Hélios !
    Merci pour cette précision. Je parlais bien de R5 (region 5), j’espère que j’ai été assez clair dans l’article afin de ne pas induire le lecteur en erreur.

    Bonne journée !



  • StayInContactWith 21 mars 2009 12:52

    Bonjour,
    en fait cet article a été proposé le 10 mars, date du début du mouvement en Bretagne. Le 20 mars la loi devait être discuté par Précresse : le but de ce mouvement était de faire un maximum de bruit jusqu’à cette date. Ensuite cela n’est plus du ressort de simples étudiants^^
    Mais merci de votre intérêt pour ce mouvement !



  • StayInContactWith 19 mars 2009 09:36

    "Le crackage de clefs WEP, fonctionne avec le principe d’usurpation d’adresse MAC..." désolé, mais non, rien à voir. Le WEP est comme une clé pour ouvrir une porte : si tu as la bonne tu rentres. L’adresse MAC est un numéro qui identifie de manière "unique" la carte réseau d’un équipement (routeur, PDA, imprimante, ordinateur). Le WEP et l’adresse MAC sont deux choses distinctes. Le filtrage par adresse MAC est une sécurité en plus que vous pouvez appliquer pour limiter les risques de piratage. A la manière de l’analogie clé/porte, le filtrage par adresse MAC revient à mettre en plus un videur à l’entrée.



  • StayInContactWith 17 mars 2009 21:43

    C’est sur que le must pour ne pas se faire pirater, c’est de n’avoir rien à pirater. Mais dans ce cas là on avance pas, on évolue pas ! On parle souvent de l’apprentissage par l’erreur, c’est exactement le cas en informatique : dès qu’une faille est découverte, on la comble !



  • StayInContactWith 17 mars 2009 20:34

    @krolik : il suffit de se connecter à la box : très certainement 192.168.0.1 ou 192.168.1.1 (adresse à taper dans un navigateur web). Le combo identifiant/password sera avec un peu de chance admin/admin.
    Ensuite ce que vous faites de ces informations ne regarde que vous ! smiley



  • StayInContactWith 14 mars 2009 13:18

    Bonjour,
    malheureusement il n’y a pas de photo du jeune garçon une fois soigné...pas assez vendeur semble-t-il...
    Je tiens simplement à préciser que dans l’article tel que je l’ai proposé à AGX, la photo du garçon était en bas de page, et non en en-tête.
    Libre au lecteur de qualifier cela de voyeurisme. Il est simplement regrettable qu’une partie du lectorat se limite à l’appreciation d’une photo factuelle, mais j’ai l’habitude smiley

    Cordialement,
    SICW



  • StayInContactWith 18 février 2009 19:08

    Oui je viens de voir ça à l’instant...une bonne nouvelle, mais il faut rester vigilant, et pas que pour FB !



  • StayInContactWith 14 février 2009 13:41

    Merci Fergus et Annie pour vos apports pertinents.
    Il aurait en effet été souhaitable que je creuse un peu plus le sujet smiley





  • StayInContactWith 30 janvier 2009 12:56

    Bonjour,
    juste pour ceux qui n’ont pas de portable :

    "tout le monde en a un...et c’est bien ça le problème" = figure de style

    Cordialement

    SICW




  • StayInContactWith 16 décembre 2008 15:41

    Re,
    il n’y a pas de mal Surya smiley

    juste une petite correction : "le plus grand serpent chasseur du monde (huntsman spider)", il s’agit bien évidemment de la plus grande ARAIGNEE du monde, et non serpent...un petit lapsus languistique entre spider et snake smiley