background preloader

L’impression 3D fabrique son lobbying

L’impression 3D fabrique son lobbying
Tuer dans l'oeuf la nouvelle techno disruptive : c'est le risque qui vise les imprimantes 3D. Des machines connectées aux ordis permettant, à la maison, de fabriquer des objets réels en leur transmettant des plans. Les premières demandes de retrait de fichiers arrivent, au nom du droit d'auteur. Mais ses défenseurs prennent les devants et organisent leur lobbying. Imprimante 3D Ultimaker - (cc) Ophelia Noor pour Owni Public Knowledge, une organisation américaine de défense des libertés numériques, l’avait annoncé dans son livre blanc éloquemment intitulé “Ce sera formidable s’ils ne foutent pas tout en l’air : impression 3D, propriété intellectuelle, et la bataille sur la prochaine fantastique technologie disruptive”. Avec la démocratisation des imprimantes 3D et des scanners 3D, ce type de demande va croître de façon considérable. Il semble que le site Thingiverse ait ouvert le bal juridique l’hiver 2011, avec l’affaire du triangle de Penrose. Désamorcer Une économie

Datavisualization.ch Selected Tools Pour un Internet polisson ! Contre un Internet policé, choisissons l'Internet polisson ! C'est en gros le message de Pas sage en Seine, festival de hackeurs et amoureux du Net en tout genre, qui partagent pendant quatre jours leur connaissance et leur passion du réseau. Ouverture de Pas Sage En Seine à La Cantine, passage des panoramas, Paris. (cc) Ophelia Noor Charges anti-Apple, tee-shirts Telecomix, chiffrement de données et barbes en broussaille : pas de doute, nous sommes bien à Pas Sage en Seine. Lignes de fuite et bidouillabilité Un constat qui s’impose avant tout sur le mobile. ”Avec les iPhone, il y a quelqu’un, en Californie, qui contrôle ce que vous avez le droit d’utiliser sur une machine que vous avez pourtant achetée” a alerté Tristan Nitot, évangéliste en chef de la fondation Mozilla en Europe, en ouverture de cette première journée du festival. Mais le problème ne s’arrête pas à une histoire de fesses. La solution ? L’Internet polisson T-shirt de geeeeek (cc) Ophelia Noor Sur Internet, sortez couvert !

Kasperksy établit le lien entre Stuxnet et Flame 01net le 11/06/12 à 19h00 Deux malwares, une même équipe ? © Kaspersky Labs Un des modules de Flame utilise le même code qu'une ancienne version de Stuxnet pour une infection par USB Mais après avoir étudié Flame, et en particulier un des nombreux modules de celui-ci avec attention, Kaspersky a revu son jugement et est désormais certain qu’il existe au moins un lien entre les créateurs de Stuxnet et de Flame. Leur découverte concerne un bout de code spécifique de la première version de Stuxnet – qui remonte à 2009 : on y retrouve en effet un module baptisé « Resource 207 » qui a ensuite été fondu dans d’autres modules dans les versions suivantes du ver. « Resource 207 est un fichier DLL crypté, et cachant un exécutable nommé atmpsvcn.ocx […]. Resource 207, un des modules de Flame La firme précise que cette Resource 207 n’est ni plus ni moins qu’un des modules de Flame. D’après Kaspersky, cela prouve plusieurs choses.

Petits espionnages entre amis Eagle, le système de surveillance de l'Internet conçu par des Français à la demande du beau-frère de Kadhafi, serait en passe d'être revendu à l'un des concepteurs du système. Qadhafi in Damascus - Photo CC Ammar Abd Rabbo Le 8 mars dernier, la société Bull annonçait, dans un communiqué avoir “signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle“, sans préciser à qui le système de surveillance massive de l’Internet pourrait être revendu. Il y avait urgence à communiquer : le 15 mars, Canal+ allait diffuser Traqués ! Le 16, Owni publiait Au pays de Candy – enquête sur les marchands d’arme de surveillance numérique, ebook révélant l’histoire, et les dessous, de ce contrat sulfureux négocié par l’intermédiaire de Ziad Takieddine dans le cadre d’un accord de coopération sécuritaire voulu par Nicolas Sarkozy et Kadhafi, et négocié par Claude Guéant et Brice Hortefeux. Un des principaux responsables d’Eagle Prop générale sécu v2

Censure politique : Google joue la transparence Depuis fin 2009, Google publie chaque semestre la section «Government» de son Transparency Report portant sur les demandes provenant d'Etats ou de tribunaux (nous en parlions il y a peu lors de la publication des demandes concernant des infractions aux droits d'auteur ). Voici donc la cinquième livraison volontaire -- portant sur le deuxième semestre 2011 -- du géant du web, qui en a fait un argument de transparence autant qu'une vitrine publicitaire. Pour Google, plus l'information circule plus la publicité circule et plus ses caisses se remplissent; sa démarche n'a donc pas que des visées humanistes, mais l'entreprise a toujours été volontaire contre toute censure en ligne (on se souvient de ses hésitations face aux exigences du pouvoir chinois) et fait encore ici preuve d'une démarche de transparence à souligner. Détail des demandes de l'Espagne. Détail des demandes de la France. (Avec AFP) Lire les réactions à cet article.

Flame : les premiers secrets de la cyberarme révélés 01net le 07/06/12 à 17h27 Percer les secrets de Flame, le puissant kit d’espionnage démasqué récemment, sera un travail de très longue haleine. Mais les experts en sécurité qui procèdent à son analyse ont déjà décortiqué certains de ses principes de fonctionnement. Et ce qu’ils ont découvert corrobore la théorie selon laquelle ce logiciel malveillant serait l’un des plus avancés au monde. Kaspersky, qui a révélé l’existence de Flame, est en pointe sur l’étude du malware. Pourquoi une taille aussi importante ? © Symantec L'ensemble des données récoltées par Flame, selon Symantec. Pour n’en citer que quelques unes : « Beetlejuice » permet, par exemple, à Flame d’utiliser le Bluetooth pour faire un repérage des appareils présents autour de la machine infectée. « Microbe » offre la possibilité d’enregistrer des sons à partir du micro. Le spectre des données collectées est impressionnant. Flame peut se répandre via Windows Update Une arme en fonction au moins depuis 2008 © Kaspersky Labs

IPv6, essentiel pour l’Internet ouvert Fêté aujourd'hui, l'IPv6 n'est pas qu'une contrainte d'ingénieur informaticien. L'adoption de ce nouveau protocole d'adresses IP permet aussi de préserver le caractère ouvert d'Internet. A l'occasion de cette journée mondiale, Stéphane Bortzmeyer explique à Madame Michu le concept et l'importance d'IPv6. Logo de l'IPV6 - (cc)source Internet Society Oyez ! Derrière cet acronyme barbare se cache un changement important pour Internet : la création de nouvelles adresses IP. Mais avec l’expansion des usages et la multiplication des terminaux, notamment mobiles, le nombre d’objets connectés est près de dépasser le nombre d’adresses disponibles. Soutenue par certains géants du web, Google, Facebook ou l’opérateur AT&T, l’initiative du jour est surtout une occasion d’officialiser le basculement en IPv6. Mais concrètement, en quoi consiste l’IPv6 ? Pourquoi on décide de passer à l’IPv6 ? Si on ne se met pas à l’IPv6, on risque quoi ? Qui a décidé du changement ?

News, Augmented » Jimmy Wales part en guerre [Lu sur The Guardian] Jimmy Wales n'est pas content. Et le fait savoir dans une tribune au Guardian assortie d'une pétition. Un des principes moraux qui fait qu'Internet est ce qu'il est aujourd'hui, de Wikipédia à YouTube, est le fait que les fournisseurs d'accès à Internet doivent être préservés des actions de leurs utilisateurs (1)" Selon Wales, l'accusation contre TVSchack ne tient pas : proposer des liens vers d'autres contenus n'est pas illégal au Royaume-Uni. il existe une distinction entre héberger des contenus sous copyright et montrer aux internautes où ils se trouvent. Exactement ce que fait TVShack selon ses avocats. Son extradition, si elle est confirmée, pourrait redonner du poil de la bête aux industries et lobbies du copyright. (1)"One of the important moral principles that has made everything we relish about the internet possible, from Wikipedia to YouTube, is that internet service providers need to have a safe harbour from what their users do."

Big (business) brother Depuis quelques mois, le gouvernement britannique tente de renforcer la sécurité du Net. Pour connaître le véritable coût de la cyberdélinquance, il a fait appel à un groupe de chercheurs qui rendent leurs conclusions dans un rapport. Beaucoup d'argent et de mesures sont déployés, mais pas toujours à bon escient. Bien décidé à renforcer le contrôle d’Internet, le gouvernement britannique souhaite s’attaquer à la cyberdélinquance. Problème, son coût est difficile à évaluer, et les quelques études sur le sujet laissent perplexes face aux résultats. La dernière en date, réalisée par le cabinet Detica, l’estimait à environ 33,5 milliards d’euros par an. Pour y voir plus clair, le ministère de la Défense à mandaté le professeur Ross Anderson, expert en sécurité informatique, assisté de sept autres spécialistes universitaires. Dans le billet publié pour annoncer cette étude, Anderson entend “démystifier” la cyberdélinquance. Riposte le commerce et l'i... Contradiction

Laurent Chemla : ils sont trop forts ces voleurs 2.0… Vous aviez lu une interview de Laurent Chemla sur Reflets. Laurent, c’est un dinosaure du Net français. Et à ce titre, il a vécu toutes les époques de ce réseau. Depuis l’intérieur, mais aussi en tant qu’entrepreneur atypique. Il était donc, à nos yeux, impératif qu’il vienne donner son point de vue de « vieux con »© aux jeunes (et moins jeunes) qui assistaient à Pas Sage en Seine. Alors, voila. On m’a demandé de venir vous parler. Ça fait très longtemps que j’ai pas fait ça, alors je vous prie d’excuser ma nervosité, mais voilà. Le problème c’est que personne ne m’a dit de quoi je devais vous parler. On m’a juste demandé de venir vous parler. Bref. De quoi donc pourrais-je vous parler ? Du coup j’ai pensé vous parler des trucs à la mode vus depuis ma grotte de vieux con. Le cloud par exemple. De mon temps, en préhistoire, il me semble qu’on appelait ça en français « stockage à distance ». Et que la seule limite c’était qu’on ne pouvait pas (encore) faire du streaming en temps-réel. Pas con.

Related: