Contributeurs actifs
Voici la liste des principaux contributeurs du blog par leurs commentaires. Vous pouvez cliquer sur leur lien pour obtenir leurs commentaires dans cette page :
macha (113), Michel Nizon (96), Pierre (85), Fabien (66), herve (66), leafar (44), guillaume (42), Laurent (40), philippe (32), Herve Kabla (30), rthomas (30), Sylvain (29), Olivier Auber (29), Daniel COHEN-ZARDI (28), Jeremy Fain (27), Olivier (27), Marc (27), Nicolas (25), Christophe (21), julien (19), Patrick (19), Fab (19), jmplanche (17), Arnaud@Thurudev (@arnaud_thurudev) (17), Jeremy (16), OlivierJ (16), JustinThemiddle (16), vicnent (16), bobonofx (15), Paul Gateau (15), Pierre Jol (14), patr_ix (14), Jerome (13), Lionel Laské (@lionellaske) (13), Pierre Mawas (@Pem) (13), Franck Revelin (@FranckAtDell) (13), Lionel (12), Pascal (12), anj (12), /Olivier (12), Phil Jeudy (12), Benoit (12), jean (12), Louis van Proosdij (11), jean-eudes queffelec (11), LVM (11), jlc (11), Marc-Antoine (11), dparmen1 (11), (@slebarque) (@slebarque) (11), INFO (@LINKANDEV) (11), François (10), Fabrice (10), Filmail (10), babar (10), arnaud (10), Vincent (10), Nicolas Andre (@corpogame) (10), Michel Nizon (@MichelNizon) (10), Alexis (9), David (9), Rafael (9), FredericBaud (9), Laurent Bervas (9), Mickael (9), Hugues (9), ZISERMAN (9), Olivier Travers (9), Chris (9), jequeffelec (9), Yann (9), Fabrice Epelboin (9), Benjamin (9), Benoît Granger (9), laozi (9), Pierre Ygrié (9), (@olivez) (@olivez) (9), faculte des sciences de la nature et de la vie (9), Philippe Marques (9), gepettot (9), binance (9), Frederic (8), Marie (8), Yannick Lejeune (8), stephane (8), BScache (8), Michel (8), Daniel (8), Emmanuel (8), Jean-Philippe (8), startuper (8), Fred A. (8), @FredOu_ (8), Nicolas Bry (@NicoBry) (8), @corpogame (8), fabienne billat (@fadouce) (8), Bruno Lamouroux (@Dassoniou) (8), Lereune (8), brico (8), ~laurent (7), Patrice (7), JB (7), ITI (7), Julien ÉLIE (7), Jean-Christophe (7), Nicolas Guillaume (7), Bruno (7), Stanislas (7), Alain (7), Godefroy (7), Sebastien (7), Serge Meunier (7), Pimpin (7), Lebarque Stéphane (@slebarque) (7), Jean-Renaud ROY (@jr_roy) (7), Pascal Lechevallier (@PLechevallier) (7), veille innovation (@vinno47) (7), YAN THOINET (@YanThoinet) (7), Fabien RAYNAUD (@FabienRaynaud) (7), Partech Shaker (@PartechShaker) (7), Legend (6), Romain (6), Jérôme (6), Paul (6), Eric (6), Serge (6), Benoit Felten (6), Alban (6), Jacques (6), sebou (6), Cybereric (6), Poussah (6), Energo (6), Bonjour Bonjour (6), boris (6), MAS (6), antoine (6), canard65 (6), Richard T (6), PEAI60 (6), Free4ever (6), Guerric (6), Richard (6), tvtweet (6), loïc (6), Matthieu Dufour (@_matthieudufour) (6), Nathalie Gasnier (@ObservaEmpresa) (6), romu (6), cheramy (6), EtienneL (5), DJM (5), Tristan (5), Stéphane (5), Gilles (5), Thierry (5), Alphonse (5), apbianco (5), dePassage (5), Sans_importance (5), Aurélien (5), herve lebret (5), Alex (5), Adrien (5), Jean-Denis (5), (5), Christian (5), Nicolas Chevallier (5), jdo (5), Youssef (5), Renaud (5), Alain Raynaud (5), mmathieum (5), (@bvanryb) (@bvanryb) (5), Boris Defréville (@AudioSense) (5), cedric naux (@cnaux) (5), Patrick Bertrand (@pck_b) (5), (@arnaud_thurudev) (@arnaud_thurudev) (5), (@PLechevallier) (@PLechevallier) (5), Stanislas Segard (@El_Stanou) (5), Pierre Mawas (@PemLT) (5), Fabrice Camurat (@fabricecamurat) (5), Hugues Sévérac (5), Laurent Fournier (5), Pierre Metivier (@PierreMetivier) (5), Hugues Severac (5), hervet (5), Joel (5), portoni per capannoni (5), A片 (5)Contributions sous le pseudo
5 commentaires ont été soumis sous ce pseudo et avec le même email.
Le premier commentaire date du 23 mars 2009 et le dernier est du 24 mars 2009.
Pour Obispo, le mieux n’est-il pas de le pirater et de ne pas l’écouter.
Là où je voulais en venir avec Obispo, c’est qu’on nous vend cette restriction des droits comme le prix à payer pour sauver la culture en péril mortel. Or donc si Obispo et autres Star Ac’ devaient cesser d’exister, je pense que je ne serais pas le seul à m’en réjouir.
Revenons au sujet. Est-ce qu’une grande partie de vos objections, parfaitement compréhensibles, ne pourraient pas être levées au moins dans les cas généraux par une véritable procédure contradictoire avant la sanction de la coupure de l’accès Internet ? OK, j’ai compris, on peut dire qu’on n’y est pour rien, que l’on n’a rien fait, que c’est le voisin qui a piraté la ligne. Cela arrive parfois. Mais n’est-ce pas rare ? J’ai l’impression qu’au début, la majorité des gens qui se feront coincer seront des utilisateurs de peer to peer. Pas des Internautes dont la liaison a été piratée par le voisin.
LISEZ LA LOI. La loi punit le fait de ne pas avoir sécurisé sa ligne, c’est un _fait_. Elle ne vous punit pas pour avoir téléchargé, elle vous punit pour avoir laissé faire le téléchargement.
Et est-ce rare? Vint Cerf a estimé récemment qu’il devait y avoir 20 millions de zombies sur internet. Et d’une.
Et de deux: on peut faire croire qu’une machine participe à un swarm bittorrent simplement en injectant son IP, comme l’on fait des chercheurs américains. Les universités américaines disposent souvent pour des raisons historiques d’immenses blocs d’adresse, et donc toutes les machine sont une adresse publique (ça ne veut pas dire qu’elles sont accessibles de l’extérieur pour autant, ils ont des firewall).
La RIAA a envoyé des lettres de menaces exigeant l’identité du “pirate” à laquelle appartenaient les adresses en question … qui se trouvent être des imprimantes laser.
Et de trois: la BBC tolère que ses émissions soient partagées tant que c’est à but non commercial. L’année dernière on trouvait ainsi sur les réseaux p2p une série d’émissions sur l’art contemporain, nommée “The Eye.” Un film nommé “The Eye” est sorti. Vous devinez la suite, mais je le dis quand même: le studio a fait fermer un site hébergeant les torrents de l’émission, affirmant être l’ayant-droit.
On peut continuer longtemps comme ça. Il y a des cas où l’auteur est accusé d’avoir piraté sa propre oeuvre par une tierce partie, par ex.
Sachant que la loi VA être votée, ne vaudrait-il pas mieux focaliser le lobbying sur cette mesure de la procédure contradictoire ?
Et vous voudriez que ça marche comment? On ne peut pas prouver une infirmation. Tenez, j’ai une demi-douzaine de machines à la maison. Même si je les donne toutes à un expert pour vérification (super la vie privée …), comment prouver que je n’en ai pas une septième qui me sert à pirater? C’est impossible. Le principe est fondamentalement absurde. Je suis peut-être idiot, j’attend votre éclairage.
En généralisant un peu, on ne peut pas refuser le principe de la justice parce qu’il existe des erreurs judiciaires. Par contre, il faut tout faire pour les minimiser en effet.
La Justice fonctionne sur le principe de la présomption d’innocence et de la charge de la preuve. Ces principes sont absents voire inversés pour l’Hadopi. La comparaison que vous faites ne va pas dans le sens que vous lui voulez. Ainsi, même pour un excès de vitesse on peut contester si l’instrument de mesure n’est pas aux normes, ou si la photo ne correspond pas au véhicule. Ici absolument rien n’est prévu pour ça, et pour de bonnes raisons: ce serait ingérable sans évacuer les droits de la défense.
Pour poursuivre la comparaison avec le code de la route, l’Hadopi c’est un peu comme si n’importe qui pouvait s’improviser gendarme en prêtant un vague serment, et pouvait, en utilisant la méthode de mesure de son choix, faire sauter le permis de n’importe qui, tout en étant payé à l’acte.
Pour la petite histoire, il m’est déjà arrivé de voir mon blog coupé par mon hébergeur. Et là, pas d’HADOPI et pas de justice, une décision unilatérale. Il m’a fallut une semaine pour rétablir le fonctionnement de la base MySQL du blog. Là, c’est une vraie atteinte à la liberté d’expression non ? Et pourtant, elle ne reposait que sur un différent sur le respect ou non de clauses du contrat d’hébergement. Le respect de la PI pourrait très bien en être une des clauses de rupture totale ou partielle de contrats non ? Sans passer par HADOPI…
Je ne vois pas trop où vous voulez en venir, mais quoi qu’il en soit, si un prestataire technique vous coupe et vous empêche de travailler, *même* si vous n’avez pas règlé vos factures, vous pouvez l’attaquer en justice, la jurisprudence existe. (Notez bien que ça ne veut pas dire qu’on ne peut pas vous couper le jus chez vous, mais le précédent existe, mon comptable m’en avait parlé lorsque j’avais eu des problèmes de paiement avec un client).
Quid donc des clauses des contrats que l’on signe avec les FAI sur le respect de la propriété intellectuelle des tiers ? Pour l’instant, ils ne s’engagent évidement pas au grand regret des ayant-droits comme Luc Besson.
Depuis que les contrats des FAI interdisent d’envoyer du spam, je n’en reçois plus du tout! 😛
Dans les CGU de Free, il y a par exemple la mention :
“En application des dispositions légales, Free, en tant qu’hébergeur, pourra être amenée à suspendre et, le cas échéant, à supprimer la mise à disposition d’un contenu manifestement illicite”
“Supprimer la mise à disposition” n’est pas la même chose que punir. Dans le cas de l’Hadopi, si on repère un téléchargement via votre IP, même s’il cesse, la sanction peut tomber un mois plus tard, alors que la “mise à disposition” n’existe plus!
Dans le cas d’un hébergeur, s’il reçoit par ex. une “DMCA take down notice”, elle concerne un contenu en particulier, pas le site en général. Heureusement, sinon youtube serait mort et enterré depuis longtemps.
Pour l’Hadopi, si votre petite dernière télécharge le dernier Laurie, c’est votre femme qui ne peut plus envoyer ses traductions à son éditeur, c’est votre fils qui ne peut plus faire son inscription à la Fac, et vous qui ne pouvez plus faire de télétravail si il y a une grève du métro.
Je n’ai pas la patience d’aller consulter celles de Orange / LiveBox. Sont-ils plus restrictifs ?
Je ne vois pas trop l’intérêt de comparer des oranges avec des rutabaga.
D’après ce que j’ai compris, la non sécurisation de la ligne était déjà considérée comme une faute de l’Internaute avant la loi HADOPI. On pouvait se faire attaquer en justice par un ayant-droit si le piratage était le résultat d’une intrusion dans son réseau. A charge pour la personne concernée de prouver que ce n’était pas le cas, le tout en justice ou dans le cadre de l’enquête préliminaire (qui intégrait une perquisition et tout le tralala).
Je pourrais vous dire “non”, mais je vais être plus vache: [citation needed]
Moi je peux vous citer des cas où c’est exactement le contraire, comme très récemment en France pour une histoire de commentaire injurieux sur un site, le juge a relaxé la défense, identifiée par la simple IP, au bénéfice du doute. La personne en question ne pouvait pas prouver qu’elle ne l’avait pas posté, évidemment.
Et il y a eu un certain nombre de cas en Angleterre.
Par ailleurs, l’article 6 de la loi qui fait litige prévoit tout de même le cas où la ligne de l’Internaute a été piratée à son insu :
D’après ce que j’ai compris, la non sécurisation de la ligne était déjà considérée comme une faute de l’Internaute avant la loi HADOPI. On pouvait se faire attaquer en justice par un ayant-droit si le piratage était le résultat d’une intrusion dans son réseau. A charge pour la personne concernée de prouver que ce n’était pas le cas, le tout en justice ou dans le cadre de l’enquête préliminaire (qui intégrait une perquisition et tout le tralala).
On pouvait se faire attaquer, mais on pouvait se défendre, et être relaxé au bénéfice du doute comme la personne mentionnée plus haut.
Le problème, qui semble vous échapper, c’est que faire la preuve positive qu’on a été hacké est potentiellement impossible, en particulier et surtout si le hacker est passé par la borne Wifi. Attention ça devient très technique. D’une part on a le WEP, qui est cassable en quelques minutes, sinon secondes. Mais pour le WPA, c’est aussi possible, la principale différence est que dans ce cas on fait une attaque par dictionnaire. Deux parades à ça:
* Avoir un bon mot de passe. Reality check: vous n’avez pas un bon mot de passe. J’ai un bon mot de passe; je sais ce qu’est un bon mot de passe. Mon mot de passe Wifi fait 32 caractère alphanumériques aléatoires. Le vôtre contient probablement un mot existant avec un ou deux chiffres. Ca tient 10 minutes contre “crack.” Vous pouvez me sortir un truc du style “il faut éduquer les utilisateurs,” et je vais vous dire: bon courage.
* La parade existe, c’est le WPA “enterprise”, qui, au lieu d’une clé privée partagée (PSK) utilise un système d’authentification distant et un journal d’événement. Devinez pourquoi ça s’appelle “enterprise”? Parceque ce n’est pas à la portée de l’internaute moyen. Vous savez configurer un serveur Radius? Moi oui. Vous savez configurer un syslog distant? Moi oui. Vous savez configurer un logiciel de monitoring? Moi oui. Et c’est pour ça qu’on me paye assez cher.
Mais même sans ça, un bon r00tkit sait effacer ses traces; et même s’il en laisse, faire du “forensic” ça coûte la peau des fesses. Tenez, si vous voulez que je fasse ça pour vous, je vous facture une demi-journée de consulting, comptez 500 à 1000€ (fourchette basse, honnêtement), en gros un mois de salaire de smicard facile. Et à la charge de la défense, en l’occurence, c’est toute la beauté du principe de “présumé coupable.”
Pourquoi évoquer Pascal Obispo alors que le piratage concerne tous les contenus cinématographiques et musicaux ?
Si je pirate du Obispo, alors que je hais ça, ça change quoi pour lui? Rien.
«@Jean : oui, c’est vrai. Mais surtout face à des bidouilleurs qui connaissent les outils permettant de casser ces protections. Mais pour la moyenne des utilisateurs, cela suffit. A noter que toutes les et routeurs Wifi anciens ne supportent pas le WPA !»
Bon sang mais c’est quand même incroyable, vous vous rendez compte de ce que vous écrivez? Vous n’avez aucune notion de sécurité informatique. Dans une grande ville, toute borne wifi en WEP est entourée de centaines de personnes recevant son signal; y’en a bien un (1) ou plus qui auront envie de le craquer à un moment ou un autre, surtout si ils viennent de se faire couper.
Et ça ne demande pas de prouesses techniques, l’UFC que choisir l’a fait faire à un huissier de justice en lui filant un howto.
« Si je comprends bien, des Internautes sont prêts à faire porter un risque à d’autres Internautes moins bidouilleurs qu’eux ? »
Ahem, vous sortez d’où M. Ezratty? Vous avez jamais entendu parler, je sais pas, par exemple de virus informatique? Vous croyez à la génération spontanée? Il y a de tout sur internet. Des trucs supers, Wikipédia, Linux, Youtube, et puis des trucs dégueulasse, des pédophiles, le site web de l’UMP, des nazis, et de craqueurs.
Vous écrivez beaucoup, mais vous n’avez pas beaucoup l’air d’avoir lu la loi. Je ne vois aucune mention dans votre billet de ce qui va être reproché à ceux que l’on va couper, à savoir la non-sécurisation de la ligne, et non pas le piratage.
Ce n’est pas qu’un détail, ça la raison principale de mon opposition et de beaucoup de spécialistes, et surtout une preuve éclatante de la mauvaise foi des supporters. La raison est simple, on sait qu’on peut se faire pirater sa ligne (cheval de troye sur le PC, craquage du Wifi …) et donc la simple connexion à des réseaux P2P ne prouve pas qui est le coupable; et prouver, ça demande du travail, de la justice, des enquêtes, alors bon, quand on veut envoyer 10000 recommandés par jour, il faut mettre ça de côté, la “justice.”
Quant à “décriminaliser le piratage,” je ne sais pas d’où vous sortez ça, bien au contraire, la loi n’enlève aucune possibilité de se faire poursuivre pour contrefaçon.
Enfin voila, beaucoup de blabla qui prouve que vous faites une grave erreur de lecture sur l’opposition. On ne veut pas faire avancer le débat de la riposte graduée, parceque le concept est stupide, et ne peut marcher qu’en foutant en l’air toute notion de justice et de proportionnalité, pour un gain à sens unique. Le seul côté sensé être positif, “le développement des offres légales”, est à hurler de rire: ce sont les éditeurs qui ont frainé des quatre fers contre toutes les innovations. Il a fallu qu’Apple casse la baraque avec l’iPod pour qu’il se sentent obligé d’accepter le marché d’iTunes, en y allant à reculon, et en faisant des demandes débiles telles que les DRM.
En ce qui me concerne, si Pascal Obispo et la Star Ac’ font faillite, je ne vois pas ce qu’on a à y perdre, ce serait même une bonne chose; si seulement ça pouvait être vrai, je serais le premier à pirater leurs torchons. C’est un peu le même discours que tenait Microsoft en chialant sur le piratage; devinez quoi, je n’ai pas payé Windows, et pour cause, j’utilise Linux. Ils ne touchent pas un rond, et ils préféreraient certainement que j’utilise un Windows piraté.