News

Après une première déconvenue, le gouvernement espagnol vient d'annoncer qu'il comptait insister sur la mise en place d'une loi visant à contrôler les téléchargements illégaux. Un peu à l'image de l'Hadopi française, elle vise cependant à agir au niveau des sites. Un juge pourrait avoir le pouvoir de fermer un portail ou annuaire de partage en ligne.Le porte-parole du gouvernement espagnol, Alfredo Perez Rubalcaba, a affirmé à la télévision CNN+ : « Nous allons revenir à la charge parce que cela affecte notre création. Il n'y a pas de pays sérieux au monde qui ne protège pas la propriété intellectuelle ». La loi Sinde devrait donc être relancée.

Pourtant, les principaux intéressés ont fait part de leur mécontentement. Des plateformes de partage ont décidé d'arborer ou de faire rediriger leur site vers le collectif « anti-censure » baptisé No Al cierre de Webs. Il faut dire que la loi espagnole comparable à l'Hadopi et à la loi sur la confiance en l'Économie numérique (LCEN) reste encore critiquée.

Pire, le site de la chaîne de télévision annonce également que le site de la chambre des députés a été victime de ce qui ressemble à des attaques Ddos. Encore une fois, les Anonymous sont mis en lumière comme cause de ces attaques.

D'un autre côté, comme le confirme Le Monde.fr, les ayants droit espagnols avaient applaudi l'adoption en France de l'Hadopi. Il faut dire que même, les services diplomatiques américains avaient encouragé l'Espagne à suivre cette voie…
Les « spécifications fonctionnelles », véritable feuille de route pour qui souhaite développer un logiciel labellisé Hadopi, sont encore en cours de rédaction. Mais ce dimanche 26 décembre, la procédure de labellisation par l'Hadopi a été publiée au Journal Officiel. La haute autorité aura les pleins pouvoirs pour accorder ou retirer un agrément.Petit rappel, l'installation de ces logiciels de sécurisation n'est pas exonératoire de toute responsabilité selon l'Hadopi. Pour autant, si un internaute décide d'autoriser un tel contrôle du téléchargement, la Commission de protection des droits lui portera une « attention bienveillante ». En effet, la loi condamne le défaut de sécurisation d'une ligne, garantir la sécurité va donc, selon la rue du Texel, dans le bon sens…

Le texte publié au J.O explique donc la procédure que doit suivre un éditeur s'il souhaite être labellisé. Il devra soumettre son logiciel à un centre d'évaluation puis un dossier d'évaluation sera soumis à l'ANSSI (Agence nationale de la sécurité des systèmes d'information). L'Hadopi aura alors toute discrétion pour labéliser un logiciel ou non sous quatre mois après la remise du rapport.

Reste à savoir à quoi ressembleront ces logiciels. Selon Michel Riguidel, le « père fondateur » des spécifications fonctionnelles, ces logiciels devraient arriver en mars ou juin 2011. Ils pourraient fortement ressembler à des contrôles parentaux. Une étude approfondie de logiciels proches de ces spécifications nous ont permis de voir quels pourraient être leurs objectifs :Blocage de lancements d'applications : Ex Bitcomet, Azureus ou Emule
Blocage d'URL
Liste blanches et noires

Par contre, tout logiciel labélisé Hadopi devra être interopérable…
Le blog américain Techcrunch rapporte de nouvelles données enregistrées par le cabinet d'analyse ComScore. Selon celles-ci, le réseau Facebook continuerait sa croissance au point de dépasser le portail Internet Yahoo!

Ainsi, au mois de novembre, Facebook aurait enregistré 648 millions de visiteurs uniques à travers le monde contre 630 millions pour Yahoo! tous sites confondus. Facebook se place donc dans le trio de tête derrière Microsoft (869 millions de visiteurs) et Google (970 millions).

De son côté le cabinet Hitwise rapporte qu'au 25 décembre, le trafic vers Facebook.com a dépassé temporairement celui de Google.com au Royaume-Uni en recueillant 10.50% du trafic local contre 9.77% pour le moteur de recherche.

Récemment, Facebook est également devenu le second plus gros site de partage de vidéos en ligne derrière YouTube et en devançant une fois encore Yahoo!. La PDG du portail de Sunnyvale Carol Bartz n'aura d'ailleurs pas tardé à prendre des mesures en fermant partiellement Yahoo! Video. Le mois dernier, ComScore estimait que Facebook comptait pour près d'un quart du trafic des bannières publicitaires aux Etats-Unis.
le 26/12/2010 à 00:00
Confoo CA 2011 : les sessions
Un des évènements du premier trimestre 2011, concerne le « Confoo » co-organisé par différentes communautés informatiques : PHP Quebec, Python, Ruby,... et se déroulera du 9 au 11 mars 2011 à Montréal au Canada. Les conférenciers viennent d'être annoncés avec bien entendus des sessions en Français et en Anglais.

Nous retrouvons de nombreuses personnes françaises actives en PHP comme Fabien Potencier, Damien Seguy, Hugo Hamon, Christophe Villeneuve, Frédéric Hardy...

Mais aussi des internationaux comme Derick Rethans, Ilia Alshanestchy, Andrei Zmievsky...

Le programme est actuellement en cours de finalisation, mais l'ensemble des sujets retenus sont disponibles, comme ceci vous pouvez toujours bénéficier des prix préférentiels.

- Liste des sessions Confoo.ca
Apple vient d'obtenir un nouveau brevet qui fait étrangement échos aux difficultés techniques de l'iPhone 4 à sa sortie. La nouvelle invention lui permet de mettre les antennes de ses appareils derrière le logo de la Pomme. Une façon d'éviter les dysfonctionnements liés au contact de la main, par exemple ?

Alors que tout le monde a oublié l'Antennagate - « l'affaire » de l'antenne d'Apple, qui perdait le réseau lorsque l'iPhone 4 était saisi avec la main gauche - et qu'Apple a corrigé le problème à coup de bumpers et de mises-à-jour logicielle, un brevet vient mettre un peu d'huile sur le feu qui réchauffe notre longue veille de Noël.

L'idée est assez simple : les ingénieurs d'Apple ont utilisé une cavité aux parois isolantes derrière le logo de la Pomme pour cacher l'antenne des appareils nomades. MacBook, iPhone ou iPad n'ont ainsi plus à subir l'interférente moiteur des mains d'utilisateurs. Ni Apple les foudres desdits utilisateurs, d'ailleurs.

Ce qui est amusant, c'est que le brevet a été déposé en juin 2009. Soit un an avant la sortie de l'iPhone 4. Le procédé décrit par le brevet est connu - l'antenne derrière le logo est notamment présente sur l'iPad, comme l'a montré le démontage d'iFixIt. Il ressemble d'ailleurs à un autre brevet, appartenant à Dell. Sauf que ce dernier utilise le logo comme antenne, et pas une cavité derrière.

Toutes les informations sur le brevet sont disponibles (en anglais) sur le site de Patently Apple.
La très opaque société Megaupload est sortie de son silence cette semaine pour condamner les actions conduites à son encontre par l'association qui défend les maisons de disque américaines. L'hébergeur de fichier accuse la RIAA d'avoir tenté de faire pression sur Mastercard, utilisé comme prestataire de paiement sur son site, pour que ce dernier mette un terme à leur collaboration.

Tout part d'une déclaration de Mitch Glazier, vice président de la RIAA, qui se serait récemment félicité des discussions conduites avec Mastercard et d'autres spécialistes du paiement en ligne en vue d'étudier la façon dont ces derniers pourraient cesser de collaborer avec des sites manifestement vecteurs de contrefaçon tels que Megaupload de façon à leur couper les vivres - un peu à la façon des actions mandatées aux Etats-Unis contre les partenaires de Wikileaks.

Basée à Hong Kong, la société « Mega » opère dans le monde entier un service d'hébergement de fichiers permettant à un internaute d'y déposer un contenu, quel qu'il soit, puis de proposer à d'autres de le télécharger via un simple lien hypertexte. Megaupload dispose d'un pendant dédié à la vidéo, MegaVideo, qui permet de visualiser directement les contenus stockés depuis son navigateur. Si ces sites affichent de la publicité, une part non négligeables des revenus dégagés par la société provient de formules d'abonnement payant visant à lever certaines restrictions (bande passante, nombre de téléchargements, etc.).

Officiellement, Megaupload respecte ses obligations d'hébergeur et procède régulièrement au retrait de contenus soumis au droit d'auteur lorsque ces derniers lui sont signalés. Ce faisant, la société répond aux obligations des lois française (LCEN) et américaine (DMCA). De très nombreux contenus, films, séries, jeux ou disques, restent toutefois accessibles, propagés auprès des internautes par de nombreux sites et forums spécialisés.

Faute de véritables arguments législatifs, les ayants-droit auraient donc pris le parti d'attaquer le système Megaupload par la bande, en tentant de compromettre les accords commerciaux qui lui permettent d'encaisser les paiements des internautes. Pour se faire, ils s'appuient sur les dispositions d'une nouvelle loi, votée en septembre, le Combating Online Infringement and Counterfeits Act (COICA), qui doit permettre à la Justice américaine de se doter de moyens lui permettant de circonvenir l'action de sites illégaux via, notamment, la collaboration d'acteurs tiers comme les fournisseurs d'accès, les services en ligne ou... les intermédiaires de paiement.« C'est eux qui auront un problème, pas nous »

La démarche de lobbying engagée par la RIAA n'a pas eu l'heur de plaire à la société de Hong Kong. Elle qui habituellement cultive l'anonymat s'est fendue d'une déclaration adressée au site Zeropaid.com, dénonçant cette façon de faire.

« Mega compte plus de 100 millions d'utilisateurs enregistrés, plus de 45 millions de visiteurs uniques par jours, et les employés de plus de 70% des sociétés du Fortune 500 font appels à nos services. Nous hébergeons plus d'un milliard de fichiers légitimes. Documents, sauvegardes, photos, tout. Si Mastercard se tourne contre Megaupload, c'est eux qui auront un problème, pas nous », déclare Bonnie Lam, présentée comme une employée du siège de Megaupload.

« Les intermédiaires de paiement essaient-ils de devenir le légat de la prochaine décennie ? Serait-ce eux, et non les gouvernements élus, qui décident de ce qui est bien ou mal ? », s'insurge-t-elle encore. « D'abord, Wikileaks, puis les sites de stockage et après ? ».
Connaissez-vous le Comic Sans ? Cette police d'écriture censée imiter de loin l'écriture manuscrite constitue pour la plupart des professionnels du Web la faute de goût ultime, à tel point que dans la communauté geek, de nombreux sites militent pour son éradication.

Et pourtant, l'abominable Comic Sans revêt une qualité cachée : comme toutes les polices d'écriture tarabiscotées, il forcerait l'attention de celui qui le lit, conduisant de fait à une meilleure assimilation des contenus. C'est pour cette raison qu'au mépris des plus élémentaires règles de savoir vivre du Web, le corps de cet article sera rédigé en Comic Sans (visible si votre système la prend en charge).Connor Diemand-Yauman, chercheur à l'université de Princeton, s'est récemment penché sur l'impact que pouvait avoir la police de caractère d'un texte sur la mémorisation de ce dernier par ses lecteurs. Pour ce faire, il a organisé de brèves séances de lecture d'un même contenu avec deux groupes de cobayes. Le premier a été exposé à une innocente Arial 16 points, police sans serif particulièrement lisible, tandis que le second a dû affronter des échantillons de texte imprimés en Comic Sans 12 points.

Quinze minutes après la lecture, les deux groupes ont été interrogés sur le mode du QCM à propos du texte qu'ils venaient de lire. Le premier groupe, exposé à l'Arial, a alors obtenu 72,8% de bonnes réponses, contre 86,5% pour le second.

L'étude a alors été prolongée auprès d'étudiants issus de l'Ohio, à qui il a été distribué des cours imprimés tantôt en police claire, tantôt en police alambiquée de type Comic Sans. Là encore, les cobayes exposés à la police la plus lisible ont montré des résultats d'assimilation et de mémorisation inférieurs à ceux de l'autre groupe.

Explication ? Pour Diemand-Yauman, une personne qui lit sans difficulté un texte aura plus naturellement tendance à se dire qu'elle l'a compris. A l'inverse, si un obstacle visuel comme une police de type Comic Sans intervient, la lecture sera plus lente, plus contrainte, mais au final nettement plus productive.Die, Comic Sans, Die !

Faut-il pour autant préconiser aux webmasters, professeurs et autres personnes amenées à communiquer des textes par voie écrite ou numérique l'utilisation du Comic Sans ? Nous ne saurions que trop le leur déconseiller.

Intégrée à Windows depuis les années 90, le Comic Sans (MS) est à l'origine une police de caractère pensée pour les programmes et contenus destinés aux enfants. Mais si ses lettres arrondies collent effectivement bien à un logiciel jeunesse, l'usage s'est rapidement étendu, jusqu'à ce que le Comic Sans se retrouve sur des sites Web d'entreprise, des panneaux de signalisation ou des communications sérieuses. Le phénomène a provoqué l'agacement de nombreux graphistes, qui s'insurgent régulièrement contre l'absence d'adéquation entre la typographie employée et la nature du message.

Se prêtant particulièrement bien au détournement et à la dérision, la lutte contre le Comic Sans relève maintenant du mème, comme l'illustrent les très nombreux images le mettant en scène de façon parodique. Pour mieux comprendre pourquoi l'usage du Comic Sans est à proscrire selon leurs auteurs, on pourra consulter le tout juste lancé mais néanmoins excellent comicsanscriminal.com qui, en quelques diapositives, résumera bien mieux la situation que nous le faisons ici. Que la faute de goût commise en début d'article nous soit pardonnée, au nom du LOL et de la féérie de Noël... ;-)Merci de tenir la porte fermée !!!

Merci de ne pas utiliser de Comic Sans - nous sommes une entreprise du Fortune 500, pas un stand de limonade.
Microsoft émet un avis de sécurité au sujet du navigateur Internet Explorer. Une vulnérabilité permettrait de pouvoir exécuter un code à distance. IE 6, 7 et 8 sont concernés sous tous les environnements Windows : XP, Vista, Server et Windows 7.Une infection est donc possible si un utilisateur se rend sur un site qui héberge du contenu malveillant. Malgré ces risques, Microsoft indique qu'il n'a pas eu connaissance d'attaques par ce vecteur, utilisant cette vulnérabilité.

Dans le détail, le problème vient du fait qu'Internet Explorer doit charger un fichier appelé mscorie.dll lors du traitement des balises HTML. L'avertissement posté par Microsoft explique alors qu'aucune protection n'est prévue pour ce type de fichier. En utilisant une méthode appelée ROP (Return Oriented Programming) il est possible de pointer vers une fonction d'une bibliothèque logicielle dont l'adresse est connue. Par ce biais, il est alors possible d'obtenir un accès indirect à une zone dite exécutable.

Bien que ce contournement ait déjà été réalisé par le passé, Microsoft se refuse pour l'instant à délivrer une mise à jour à ce sujet. En fonction des infections et de son enquête, la firme décidera ou non de publier un correctif hors cycle.
LoadingChargement en cours