Hourra ! Le gouvernement répond sur la licence globale... 3 ans plus tard !
Dans une longue réponse à une question qu’avait posé le député UMP Christian Vanneste il y a trois ans, le ministère de la Culture défend sa politique en matière de riposte graduée, et copie privée et d’opposition à la licence globale.
Jailbreak d'iPhone : l'Hadopi aura son mot à dire
On croyait l’Hadopi seulement cantonnée aux problématiques de piratage des oeuvres en ligne, mais c’est également cette autorité qui pourrait décider de la légalisation du jailbreak d’iPhone en France.
L'Hadopi va-t-elle cibler certains FAI plus que d'autres ?
En l’absence d’accord global entre les fournisseurs d’accès à Internet et le gouvernement, les FAI décideront eux-mêmes du tarif qu’ils souhaiteront facturer à l’Hadopi pour l’identification des abonnés auxquels seront envoyés des avertissements. Le prix choisi par les opérateurs pourra aller de zéro centime à 8,50 euros maximum par adresse IP. Tous ne factureront pas le prix fort…
Hadopi : le moyen de sécurisation labellisé, future niche du DPI
Le projet de spécifications fonctionnelles des moyens de sécurisation (le document) diffusé la semaine dernière tente de décrire les qualités que devront présenter ces moyens pour être labellisés par la Hadopi. Le cas échéant, il permettra à l’abonné qui l’aura installé d’espérer une grande bienveillance de la part de la Hadopi si son IP venait à être flashée par les ayants droits et leur prestataire, l’entreprise TMG. Pourquoi ?
La Hadopi vante la clef Wep, Wifi Robin l'explose
Éric Walter, secrétaire général de la Hadopi, expliquait qu’« Il existe de nombreux outils, connus, pour sécuriser son accès: logiciels de contrôle parental, pare-feu, clés WEP pour les accès Wi-Fi… ».
Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation
Malgré l’interdiction faite par l’Hadopi, et en vertu du droit à l’information, Numerama diffuse le document de consultation relatif au projet de spécifications fonctionnelles des moyens de sécurisation. On peut donc, enfin, parler de consultation publique.
Hadopi : le recours déposé par FDN est enfin transmis aux parties adverses
En mai dernier, FDN déposait un recours devant le Conseil d’État pour mettre en lumière un vice de forme autour d’un décret de la loi Hadopi. Ce décret concerne le fichier des infractions de la Hadopi et les informations que les FAI seront amenés à lui fournir. Mais selon le FAI, le gouvernement n’a pas respecté la procédure, en oubliant de consulter l’ARCEP. Selon Benjamin Bayart, le vice de forme na été communiqué que récemment aux parties adverses.
Toonux candidat à l'étude pour interopérabilité du logiciel de sécurisation HADOPI
Toonux se montre intéressé par l’étude des moyens de sécurisation proposés par la HADOPI à des fins d’intéropérabilité.
Hadopi : la plainte de l'ex-salarié de TF1 classée sans suite
Jérôme Bourreau-Guggenheim avait été licencié par la chaîne pour avoir exprimé des critiques envers la loi contre le piratage. Sa plainte n’a pas abouti, il lance aujourd’hui une association.
Étude de la RIAA : plus de piratage égal moins d'artistes
Les chercheurs américains Felix Oberholzer-Gee et Koleman Strumpf avaient publié en juin une étude expliquant comment l’augmentation du piratage d’œuvres artistiques avait permis une explosion de la création.
Le dernier décret de la loi Hadopi est validé
Le ciel s’éclaircit pour la Haute Autorité. En effet, le Conseil d’État a validé le dernier décret relatif à la procédure appliquée devant la Commission de protection des droits. La semaine prochaine, le ministre de la culture et de la communication devrait donc informer ses collègues à l’occasion du prochain conseil des ministres. Mais tout n’est pas encore réglé pour le dispositif anti-piratage…
Vulnérabilité détectée dans la protection WPA2. Et la sécurisation de l'accès alors ?
Des chercheurs ont découvert une faille dans la protection WPA2, la plus forte actuellement disponible sur les réseaux Wi-Fi. Les internautes, qui ont désormais la responsabilité de sécuriser leur connexion Internet, sont donc potentiellement dans une situation insoluble : comment sécuriser correctement un accès Internet si les outils à disposition sont tous techniquement faillibles ?