background preloader

Laurent Chemla : ils sont trop forts ces voleurs 2.0…

Laurent Chemla : ils sont trop forts ces voleurs 2.0…
Vous aviez lu une interview de Laurent Chemla sur Reflets. Laurent, c’est un dinosaure du Net français. Et à ce titre, il a vécu toutes les époques de ce réseau. Depuis l’intérieur, mais aussi en tant qu’entrepreneur atypique. Alors, voila. On m’a demandé de venir vous parler. Ça fait très longtemps que j’ai pas fait ça, alors je vous prie d’excuser ma nervosité, mais voilà. Le problème c’est que personne ne m’a dit de quoi je devais vous parler. On m’a juste demandé de venir vous parler. Bref. De quoi donc pourrais-je vous parler ? Du coup j’ai pensé vous parler des trucs à la mode vus depuis ma grotte de vieux con. Le cloud par exemple. De mon temps, en préhistoire, il me semble qu’on appelait ça en français « stockage à distance ». Et que la seule limite c’était qu’on ne pouvait pas (encore) faire du streaming en temps-réel. Je sais pas vous, mais à moi ça me semble exactement la même chose que le « cloud » de 2012. Aujourd’hui pour 90 euros on a 1To d’espace de stockage local. Pas con. Related:  Web / Tech

Introduction. Les Scènes métal 1Ce numéro de (Copyright) Volume ! est consacré aux scènes metal. Il comprend cinq articles scientifiques, deux entretiens approfondis, cinq notes de lecture et une bibliographie des études métal qu’on a voulu la plus complète possible. 2Qu’entend-on par « metal » ? 1 En France, le terme est par exemple repris dans le livre de Max Well et François Poulain, Scènes de (...) 3Une prise possible pour l’étude des phénomènes musicaux en sciences sociales passe — depuis les années 1990 — par la notion de « scène » (en anglais scene). 4Les premières études portant sur le hard rock et le heavy metal paraissent au cours de la première moitié des années 1980. 5La seconde orientation, sociologique, vise à examiner ces liens pour en interroger les fondements (Miller, 1988), à en désamorcer les aspects caricaturaux (Verden, 1989) ou plus simplement, à étudier le heavy metal comme une sous-culture (Gross, 1990) ou un genre musical parmi d’autres (Straw, 1990). 2 Sociétés, n° 88, « La religion metal.

Border Gateway Protocol BGP may be used for routing within an AS. In this application it is referred to as Interior Border Gateway Protocol, Internal BGP, or iBGP. In contrast, the Internet application of the protocol may be referred to as Exterior Border Gateway Protocol, External BGP, or EBGP. Current version[edit] The current version of BGP is version 4 (BGP4) codified in RFC 4271 since 2006. Uses[edit] Most Internet service providers must use BGP to establish routing between one another (especially if they are multihomed). Very large private IP networks use BGP internally. Operation[edit] Filtering routes learned from peers, their transformation before redistribution to peers or before plumbing them into the routing table is typically controlled via route-maps mechanism. Extensions negotiation[edit] During the peering handshake, when OPEN messages are exchanged, BGP speakers can negotiate[5] optional capabilities of the session, including multiprotocol extensions and various recovery modes. Communities[edit]

Droit d’auteur : Nina Paley appelle à la “désobéissance intellectuelle” [Eclats de S.I.Lex] Fist of fury ! Par redwood. CC-BY-ND. Source : Flickr Nina Paley est une dessinatrice américaine, réalisatrice de films d’animation et activiste de la Culture Libre, dont j’ai déjà eu l’occasion de parler dans S.I.Lex, notamment à propos de la non-licence Copyheart sous laquelle elle a décidé de placer ses oeuvres afin d’inciter le public à les copier et à les partager. Au cours d’une interview donnée pour O’Reilly Radar, Nina a eu l’occasion d’appeler à la "désobéissance intellectuelle" (intellectual desobediance) qu’elle définit comme une version de la désobéissance civile appliquée à la propriété intellectuelle. Une position radicale que d’aucuns pourront juger critiquable, mais qui témoigne d’une montée de la colère face aux dérives les plus graves du système, que je peux comprendre pour l’avoir déjà ressentie. L’interview est à regarder ci-dessous et j’ai traduit en français à la suite les passages dans lesquels Nina parle de la "désobéissance intellectuelle". Nina Paley : Oui.

Facebook invite à la délation Mark Zuckerberg a fait le rêve d’une communauté parfaite et compte sur le social reporting – "signalement social" – pour le réaliser. Lancée en 2011, l’opération consiste à faire des membres de Facebook les petits rapporteurs des violations des conditions générales d’utilisation du réseau. Depuis quelques jours, ils doivent confirmer l'identité de leurs amis utilisant un pseudonyme. Une seule exigence affichée pour cette armée mexicaine : la transparence. Se reposer sur la bonne volonté des membres pour aider Facebook à rester transparent est une chose. On ne badine pas avec la sécurité chez Facebook. L’utilisateur est alors considéré comme l’un des piliers de la sécurité et se devra d’aider les équipes dans leur recherche. Les internautes utilisent Facebook pour rester en contact avec leurs amis et leur famille, pour savoir ce qu’il se passe dans le monde et pour partager et exprimer ce qui importe à leurs yeux. Photo par Camille Chenchai (CC-byncnd) via flickr

Big (business) brother Depuis quelques mois, le gouvernement britannique tente de renforcer la sécurité du Net. Pour connaître le véritable coût de la cyberdélinquance, il a fait appel à un groupe de chercheurs qui rendent leurs conclusions dans un rapport. Beaucoup d'argent et de mesures sont déployés, mais pas toujours à bon escient. Bien décidé à renforcer le contrôle d’Internet, le gouvernement britannique souhaite s’attaquer à la cyberdélinquance. Problème, son coût est difficile à évaluer, et les quelques études sur le sujet laissent perplexes face aux résultats. Pour y voir plus clair, le ministère de la Défense à mandaté le professeur Ross Anderson, expert en sécurité informatique, assisté de sept autres spécialistes universitaires. Dans le billet publié pour annoncer cette étude, Anderson entend “démystifier” la cyberdélinquance. Lorsqu’il concerne les autres types de fraude en ligne, le bilan s’inverse. Riposte le commerce et l'i... Selon les chercheurs, cette répartition s’avère peu judicieuse.

Hiptype : la publication guidée par les données Les détaillants comme Amazon et Barnes & Noble recueillent des données sur la façon dont les utilisateurs consomment des livres électroniques sur leurs plateformes : mais, hormis les chiffres de ventes, les éditeurs n'ont la plupart du temps pas accès à ces informations. Hiptype (@hiptype, le blog) se propose de résoudre ce problème en fournissant une plateforme (et un code à insérer dans chaque livre) permettant aux éditeurs d'avoir accès à des données détaillées sur la façon dont les gens lisent leurs livres. Hiptype permet à l'éditeur d'avoir accès à des données sur la sociologie des lecteurs (âge, revenu, localisation...), le comportement de lecture (où les gens démarrent, où ils arrêtent, ce qu'ils passent...) et ce qu'ils partagent (les passages qu'ils soulignent ou ceux sur lesquels ils prennent des notes). Image : exemples de données fournies par HipType via FastCompany. Share and Enjoy Signaler ce contenu comme inapproprié

WHOIS Copyright Term Extension Act Un article de Wikipédia, l'encyclopédie libre. Allongement du terme des droits d'auteur aux États-Unis La Loi américaine d'extension du terme des droits d'auteur (Copyright Term Extension Act) est une loi votée en 1998 par le congrès américain concernant la prolongation de 20 ans aux États-Unis des droits d'auteur. Cette loi est aussi connue sous le nom de Sonny Bono Copyright Term Extension Act du nom du chanteur devenu homme politique Sonny Bono (1935-1998) à l'origine de la loi et péjorativement sous le nom de Mickey Mouse Protection Act en raison du soutien important fourni par la Walt Disney Company en faveur de cette loi. Cette loi est la seconde du genre. Les deux lois ont reçu un fort soutien de la part de la Walt Disney Company qui, à l'époque des deux lois, risquait de perdre ses droits sur le personnage de Mickey Mouse. Historique[modifier | modifier le code] Climat politique[modifier | modifier le code] Rapport du sénat américain 104-315[modifier | modifier le code]

Facebook met à jour sa politique d’utilisation des données Lorsque Facebook met à jour sa politique de confidentialité, le but affiché est souvent la clarification des règles, pour que les membres s’y retrouvent. Le réseau social souhaite se donner une image d’entreprise « transparente », malgré le fait qu’elle vive grâce aux données des utilisateurs. Récemment, Google a également modifié ses règles de confidentialité. Facebook a donc procédé à trois éclaircissements de sa politique d’utilisation des données, afin de répondre à l’agence irlandaise en charge de la protection des données. De la publicité ciblée, même en dehors de Facebook Désormais, Facebook peut utiliser les données des utilisateurs pour personnaliser la publicité affichée… et ce, même lorsqu’ils ne se trouvent pas sur le site de Facebook. Vos amis, porte de sortie de vos données privées Le réseau social explique également que lorsqu’une application a accès à vos contacts, celle-ci peut récolter les données publiques de tous vos amis. Les données fournies, conservées à vie ?

Related:  Internet, informatique et numérique