Actu

Disparition de Niklaus Wirth, auteur de nombreux langages de programmation

Informaticien suisse, père de nombreux langages de programmation dont Euler, Algol, Pascal, Modula et Oberon, il fut lauréat du Prix Turing en 1984.

Les fabricants d’ordiphones vont supporter leurs modèles 5 ans… ben oui c’est obligatoire

Vous pensiez qu’ils ont des remords ? Non, même s’ils en font la pub, c’est juste l’UE qui les oblige.

Superflu Riteurnz complètement libre !

Le moteur était déjà libre, mais le reste du jeu ne l’était pas encore, l’auteur vient de publier ça sous licence CC-by-sa. Mais vous pouvez toujours l’acheter pour le soutenir si vous voulez, d’autant qu’il est loin d’avoir atteint l’objectif prévu. Et on peut aussi réécouter l’interview de Gee de juin dernier.

Next saisit la CADA à propos de MIA, l’IA d’enseignement de Gabriel Attal

Ils souhaitent en connaître plus sur l’« outil d’IA de remédiation ou d’approfondissement » mis à disposition des élèves de seconde par le ministère de l’Éducation Nationale. Faute de réponse sous un mois, ils ont saisi la CADA.

Kyber pourrait bouleverser le jeu en streaming

Jean-Baptiste Kempf annonce une nouvelle technologie libre de prise de contrôle à distance d’un ordinateur, basée sur VLC côté client et ffmpeg côté serveur.

Un Framalibre tout neuf !

Le catalogue des logiciels libres géré par Framasoft s’est offert une refonte complète. Un fil de discussion sur Mastodon détaille les mises à jour techniques.

Chiptune: Dylan Beattie – D M C A

A musical parody of YMCA by the Village People, about the Digital Millenium Copyright Act.

Sujet : Telécharger aujourd’hui c’est mal ?

Qui n’a jamais enregistré son titre préféré diffusé à la radio, copier et partager le jeu du moment sur disquette, enregistrer un film diffusé à la télévision. On n’avait pas l’impression de faire quelque chose de grave. Mais ça c’était bien avant qu’internet n’ouvre la voie aux nouveaux usage en matière de consommation d’oeuvres, d’ailleurs, écoutons un extrait d’un épisode de southpark.

Rassurez vous nous ne sommes pas dans Southpark, et vous n’irez pas tout de suite en prison pour avoir téléchargé un mp3 sur votre disque dur. Enfin presque, cela fait déjà 2 ans que la Hadopi à fusionné avec le CSA pour se transformer en un organisme super régulateur. Je vous propose aujourd’hui de faire un petit point sur comment cela se passe depuis.

L’Arcom c’est quoi :

L’Arcom c’est l’Autorité publique française de régulation de la communication audiovisuelle et numérique. C’est la formule 3 en 1 (mieux que le shampoing) car cela regroupe la régulation de la radio, la télévision mais aussi internet ! Bien évidement, la surveillance à la HADOPI n’a pas complètement disparue et nous ne sommes toujours pas censé télécharger illégalement des oeuvres protégés par des droits d’auteurs sans s’inquiéter de la répression et des sanctions possibles.

Les méthodes constastés :

Pour s’approvisionner en data, différents moyens ont été recensé :

  • Le peer to peer ou partage en pair-à-pair. Grâce à un logiciel spécifique, vous téléchargez l’œuvre recherchée auprès d’autres internautes ayant obtenu la même œuvre par la même technique.
  • Le streaming ou diffusion en flux. Vous écoutez une chanson ou regardez un film directement sur un site internet sans téléchargement préalable.
  • Le téléchargement direct. Un lien vous mène directement vers le fichier désiré. Il est stocké par une seule personne.
  • L’échange de lien dans les newsgroups, à noter que Google vient d’abandonner Usenet, c’est peu etre signe de fin pour cette méthode là.
  • Le téléchargement via des serveurs Discord, avec une pléthore de liste de serveur recensés.
  • L’usage de VPN en passant par une méthode qui masquera votre ip et vous permettra d’aller piocher des données de manière anonyme.
  • La navigation sur le réseau Tor, même si tout cela peu être dans le cadre d’un usage légal et respectueux.

Ce que l’Arcom surveille :

On ne l’aurait pas deviné mais celui-ci repère uniquement l’utilisation illégale du peer-to-peer. Vous êtes concernés si vous êtes le propriétaire de la connexion internet ayant servi au téléchargement illégal (celui qui a signé le contrat avec le fournisseur d’accès par internet). Même si ce n’est pas vous qui avez effectivement téléchargé. Aussi, du coté des sites qui proposent du contenu illégal il existe une surveillance et régulièrement ils se retrouvent fermé pour avoir proposé la diffusion de film et événements sportif sans rétribution aux auteurs.

Comment ça marche ?

La pratique d’un téléchargement illégal laissera une trace auprès de votre fournisseur d’accès et vous serez identifié via celui-ci.

Dans les 2 mois, après le repérage, l’Arcom enverra un mail de recommandation rappelant les règles à respecter. L’adresse utilisée est celle qui est enregistrée auprès de votre fournisseur d’accès.

Ce mail ne précise pas quelles sont les œuvres concernées. Il est possible de se rapprocher de l’Arcom pour demander des précisions.

Si la connexion est de nouveau repérée dans les 6 mois suivant l’envoi du 1er mail, il y aura l’envoie d’un nouveau mail plus une lettre recommandée avec accusé de réception. encore une fois il est possible de demander des précisions sur les œuvres concernées.

Au final, après ses rappels à l’ordre, dans le pire des cas, l’amende possible sera au maximum de 1500 euros d’amende et un passage devant un juge qui choisira quel sanction sera approprié.

Comment les oeuvres sont protégés :

Il existe différentes technologies permettant l’identification des oeuvres numériques :

  • le hachage numérique (hashing) ;
  • le tatouage numérique (watermarking) ;
  • l’analyse des métadonnées ;
  • l’empreinte numérique (fingerprinting).

Chacune de ces technologies peut être utilisée pour identifier un contenu mis à disposition sur un service de partage de contenus.

Pour note :

  1. Le hachage numérique Le hachage – ou *hashing *– est une technologie consistant à représenter une donnée ou un fichier informatique par une chaîne de caractères alphanumériques unique : « *il s’agit de transformer une donnée ou un fichier (par exemple un mot de passe ou un fichier image, vidéo ou sonore – quelle que soit sa taille) en une série de 32 à 128 caractères *»16.

En transformant une donnée en une série de caractères, le *hashcode *devient alors une signature unique. Chaque contenu protégé – quel que soit son type : image, son, vidéo… – peut ainsi être représenté par un *hashcode *spécifique qui identifiera ce contenu lorsqu’il sera intégré et comparé à une base de référence. La technique de hachage est une technologique relativement fragile en ce qu’une légère modification du fichier originellement haché génère la création d’un code différent du premier.

2. Le tatouage numérique

Le tatouage numérique – ou *watermarking *–, utilisé notamment pour la vidéo, le son et l’image, consiste « à intégrer dans un contenu un signal déterminé qu’il sera ensuite possible de retrouver. Il s’agit d’une sorte de signature intégrée à l’œuvre, qui permet d’identifier, grâce à un outil capable de le détecter, les exemplaires originaux et les copies qui en sont faites. Deux instruments sont essentiels pour mettre en place cette technique : un marqueur dont le rôle est de tatouer le contenu ;

Évaluation de la perception et des usages des mesures techniques d’identification des œuvres et objets protégés

  • *un détecteur dont le rôle est d’analyser un contenu pour voir si un tatouage numérique s’y trouve *».

3. Les métadonnées

Les métadonnées, quant à elles, sont des données servant à définir ou à décrire une autre donnée : la date de création d’un contenu, l’auteur d’une photographie, le titre d’une œuvre ou encore la localisation GPS du lieu où l’image a été prise.

« *Les métadonnées peuvent être directement intégrées aux fichiers contenant les œuvres, selon leur format (c’est notamment possible pour les images ou les fichiers audio en MP3). Elles peuvent aussi être stockées dans une base de données à part, dès lors qu’un identifiant permet de relier chaque contenu avec ses métadonnées. Sur simple requête dans la base de données et dès lors que ces informations ont bien été renseignées au préalable, on peut identifier par exemple tous les contenus créés avant une date donnée, ou trouver toutes les œuvres créées par un même auteur, ou encore tous les tableaux dont le titre contient un mot particulier »*18.

4. Les empreintes numériques

Les systèmes d’empreintes numériques – ou *fingerprinting *– reposent sur la génération puis l’utilisation d’une représentation numérique unique du contenu – quel que soit son type – qui constitue une « empreinte » de ce dernier. L’empreinte se distingue de l’œuvre dont elle permet l’identification.

Le rapport de 2020 précisait que « *les systèmes d’empreintes établissent (…) la similarité entre deux contenus en comparant leurs empreintes. Les technologies permettant de générer ces empreintes consistent à réduire ou simplifier un contenu entier – image, son, vidéo, texte… – afin de n’en conserver que des éléments caractéristiques. (…) Plutôt que d’évaluer directement la similarité entre deux documents (entre deux images, entre deux pistes sonores, entre deux textes), ces outils établissent leur similarité en comparant leurs empreintes *».

Plus particulièrement, un système de reconnaissance de contenu « se compose (…) d’une base de référence où sont stockées les empreintes de tous les documents à identifier. (…) Une fois cette base créée, le système est utilisé comme un moteur de recherche. Lorsque l’on veut vérifier si un document inconnu est présent ou non dans la base de référence, on extrait d’abord son empreinte avant de la comparer avec les empreintes précalculées et stockées dans la base. Cette comparaison permet ensuite de dire si l’on a trouvé des documents similaires. (…) Une ou plusieurs correspondances peuvent être établies entre l’empreinte d’un document à identifier et l’empreinte d’un document inconnu. Au‐*delà d’un certain seuil de ressemblance, on peut estimer que les deux documents en question sont effectivement similaires *».

Les gens sont sages :

Selon une étude récente les SMAD (service de média audiovisuelle à la demande) font un carton plein aujourd’hui, et oui les gens sont prêt à payer des abonnements mensuelles pour consulter des films et des musiques ! A savoir que plus de la moitié des internautes (53 %) payent un service de vidéo à la demande, soit 2 points de plus qu’en 2022.

Il faut dire qu’avec le temps, les gens se sont tourné vers de nouveau mode de consommation, et il faut dire que la facilité à payer un service, le besoin de tranquilité laisse place à une nouvelle génération d’internaute peu etre plus respecteux ?!

Pour les furieux du légal, l’Arcom propose une extension nommé EOL qui recense les sites référencés par l’organisme. celle-ci est disponible pour plusieurs navigateur :

  • Google Chrome
  • Microsoft Store
  • Mozilla Firefox

Le coté lumineux du web :

Plusieurs romans, mélodies, films et mêmes tableaux devenus cultes tombent s’élèvent dans le domaine public en 2024. En France, une œuvre tombe s’élève dans le domaine public 70 ans après la mort de son auteur, tandis qu’aux États-Unis il faut parfois attendre jusqu’aux 95 ans de la publication de l’œuvre. Par exemple Du côté du 7e art, les fans d’une certaine souris aux grandes oreilles seront ravis d’apprendre que Steamboat Willie, la première apparition de Mickey à l’écran, est à présent libre de droit.

Aussi, vous pouvez tout à fait porter attention aux oeuvres sous licence CC-BY ou CC0 ou copyleft, ce qui signifie que le stockage et leur écoute ne sera pas préjudiciable.

Il existe néanmoins des plates-formes d’écoutes musicale comme SoundCloud, bandcamp, Jamendo, REVERBNATION et bien d’autres encore qui vous permettrons la plupart du temps l’écoute et le téléchargement selon les options choisi par l’auteur.

Chiptune: Acid Box by Punqtured / Loonies

  • RELEASED 21 OCTOBER 2023
  • 2ND IN THE TRSAC 2023 COMBINED DEMO COMPETITION
  • WINDOWS

Agenda

Rappelons que l’agenda est celui de la semaine passée lors des rediffusions le samedi.

7 ans de monnaie libre : faisons le bilan !

Pour bien démarrer l’année et pour les curieux, nous vous proposons une réunion sur ce thème, avec les points suivants :

  • Croissance de la toile de confiance. Bilan et perspectives.
  • Quels publics peut-on espérer associer ?
  • Rapide descriptif des monnaies alternatives : succès, échecs.
  • Créer une monnaie! Oui, mais pour quoi faire?
  • Une monnaie fait-elle l’économie ? Faut-il d’autres ingrédients ?
  • Quelques expériences autour de la monnaie libre.
  • Perspectives 2024 en vallée du Rhône.

Sur inscription ;
Mardi 16 janvier, 15h ;
Salle en fonction du nombre d’inscrit, à Valence.

Atelier 10 ans et + par Fabrico : Sculpture Robot Récup

Viens faire une sculpture robot avec d’anciens composants.

Gratuit, sur inscription ;
Mercredi 17 Janvier de 15h-17h ;
Le Cause Toujours, 8 rue Gaston Rey, Valence.

Séance du LOAD

Venez bidouiller dans la bonne humeur.

Le mercredi 17 janvier, de 18h30 à 22h ;
IUT de Valence (salle C112, 1er étage du batiment C), rue Barthélémy de Laffemas, Valence.

La Fresque du Numérique chez Fabrico

Envie de comprendre en équipe et de manière ludique, les enjeux environnementaux du numérique et réfléchir aux actions envisageables pour tendre vers un numérique plus soutenable ?

Inscription obligatoire : https://apd.li/KU3Zy ou http://www.fresquedunumerique.org ;
Prix libre à partir de 5€ (2€ en tarif solidaire)
Jeudi 18 Janvier 2024 de 18h30 à 21h30 ;
Fabrico, 7 rue Belle Image, 26000 Valence.

Repair café syntax 2.0

Sur rendez-vous au 03.85.24.22.76 ;
Jeudi 18 Janvier ;
EX ÉCOLE JEAN MACÉ, 17 RUE DANTON, 71130 GUEUGNON.

Soirée retro-gaming

Consoles à l’étage, et tournoi retro « Crash Team Racing », avec Gamestalgie.

Inscription sur place dès 18h, nombre de participants limité ;
Participation gratuite, une conso par heure est demandée pour le bien de l’établissement ;
Vendredi 19 janvier, de 18h à 23h ;
Pixel Pub, 27 rue Bouffier, 26000 Valence.

Quadrapéro

La Quadrature du Net vous invite au Garage pour son premier Quadrapéro de l’année !

Vous pouvez venir à partir de 19h, n’hésitez pas à apporter quelque chose à boire ou à manger 🙂

Vendredi 19 janvier à 19h ;
Garage, 115 rue de Ménilmontant, Paris.

Du lien et des liens

L’Electrolab, hackerspace de Nanterre, fait un appel à don car ils ont accumulé une dette de loyer conséquent depuis le Covid

L’appel à proposition du Libre Graphics Meeting 2024, qui aura lieu du 9 au 12 mai à Rennes, est toujours ouvert.

Les vidéos des JDLL (Journées du Logiciel Libre) 2023 sont en ligne. Il y a tout plein de contenus à piocher.

Vous pensez être en train de regarder la télé, mais c’est la télé qui vous regarde. Heureusement on peut désactiver la collecte de données sur certaines marques de téléviseurs.

Des trucs et astuces pour rechercher des pouets sur Mastodon plus efficacement.

KiCad lance sa campagne annuelle de dons, pour financer le développement de la version 9.

Un site pour savoir si votre vol sera sur un 737 MAX… (pas sûr que ça fonctionne encore, ils ont explosé leur quota de requêtes sur le site)

#RenommeCommeMacron, le hashtag à la mode sur Mastodon !

Astrologeek

  • macounet : Avec les mises à jour, tout mes anciens programmes sont obsolètes.
  • nolife : Pas de nouvelle , bonne nouvelle.
  • atariste : – T’as enlevé des trucs dans ton Atari ? – Oui, c’est un Maigre ST !
  • musicien : sample et sans reproche
  • électronicien : Prends un break, prend un KiCad !
  • télétravailleur : J’ai pas encore été absent de mon travail.

Comments are closed

Articles récents

    Commentaires récents

    Aucun commentaire à afficher.