Affichage des articles dont le libellé est internet. Afficher tous les articles
Affichage des articles dont le libellé est internet. Afficher tous les articles

jeudi 5 avril 2012

Virus Botnet sur Mac : Détecter, Trouver, éliminer

Voici un copier coller en Anglais du site CNET :

Je résume :
- Ouvrez le programme Terminal (en le cherchant avec Spotlight, la loupe en haut à gauche),
- Copier une à une chacune des trois lignes ci-dessous et appuyez sur "entrée" après chaque copier-coller :

defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES


Si le système ne trouve pas ces chemins, c'est que le virus qui permet le contrôle à distance de certaines fonctions de votre Mac n'est pas là.

Si vous n'avez pas le message d'erreur disant en anglais qu'il ne les trouve pas, cliquez sur le lien en bas (site F-Secure).

Ne téléchargez les logiciels que si vous êtes sûr du lien (ici, c'est un faux installateur de ADOBE Flash qui a été utilisé).

Regardez bien le nom du site avec l'extension du domaine, avant le premier "/", par exemple :

http://xxxxxx.xxxxx.Xxxxx.xxxxxxxxxxxxxxxxxxxxx.cabinetgfc.fr/xxxxxxx/Xxxxxxxxxxxxxx.Xxxxxxxxxx.xxxxx

C'est bien un lien vers le site du Cabinet GFC, mais pas le lien suivant qui comporte pourtant cabinertgfc.fr mais pas avant le premier "/" ("slash") :

http://www.cabinetgfc.fr.xxx.Xxxxx.xxxxxxxxxxxxxxxxxxxxx.cabgfc.fr/xxxxxxx/Xxxxxxxxxxxxxx.Xxxxxxxxxx.xxxxx

Attention, l'imagination est sans limite et vous pouvez avoir des sites ayant des noms très proches ou rassurant (avec des mots comme "secure" ou autres).

Un danger encore plus grand vient des liens réduits pour être utilisés dans twitter genre "bit.ly/45454fqs". Ce n'est pas encore très fréquent, mais n'attendons pas...

GFC Expertise

How do I tell if I have it?
Right now the easiest way to tell if your computer has been infected is to run some commands in Terminal, a piece of software you'll find in the Utilities folder in your Mac's Applications folder. If you want to find it without digging, just do a Spotlight search for "Terminal."

Once there, copy and paste each one of the code strings below into the terminal window. The command will run automatically:

defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

If your system is clean, the commands will tell you that those domain/default pairs "does not exist." If you're infected, it will spit up the patch for where that malware has installed itself on your system.

Uh oh, I have it. How do I remove it?
Security firm F-Secure has posted a step-by-step walkthrough for removing Flashback. This process also requires hopping into Terminal and running those commands, then tracking down where the infected files are stored, then manually deleting them. There are also likely be removal tools built into Mac antivirus/malware programs in the near future.

mardi 30 août 2011

Le PC en pleine mutation

Le PC en pleine mutation

Coincé entre les tablettes et le Cloud Computing, le PC se cherche une place.

Les prix et les ventes baissent dans le domaine des portables, les postes fixes reculent,...

Quel est le modèle de demain : c'est la grande question que tous se posent. HP annonce se retirer du matériel et miser sur le Cloud...

Il faudra bien un terminal pour travailler, la tablette ne suffit pas encore... Les ePC, légers et économiques, se vendent mal même s'ils sont probablement la solution actuellement la plus pratique.

La connexion aux réseaux mobiles n'est pas encore suffisamment fiable et uniforme, la 4G se fait attendre... La connexion à l'intérieur des bâtiments restera encore problématique (actuellement, les solutions consistent à jongler entre WiFi et 3G selon le lieu). Ceci entraîne des problème de sécurité : deux réseaux à protéger...

En attendant, les clients achètent sans visibilité... mais ce sont toujours des ventes de réalisées en attendant de proposer un nouveau produit.

La prochaine étape est donc la convergence entre tablette et portable. Je pense qu'APPLE y travaille...

lundi 16 mai 2011

iPad et usage professionnel

Un iPad peut-il remplacer un portable en déplacement ?

L'iPad connaît une nouvelle jeunesse médiatique avec la sortie de l'iPad 2 : pas de révolution mais un battage médiatique et un message récurrent : un peu mieux que la version précédente ! C'est tout ?

Quoiqu'il en soit, c'est que l'on parle de l'appareil. Mais pour quel usage ?

Dans un premier temps, c'est un ipod plus agréable à utiliser mais pas sans inconvénient : il prend de la place (plus gênant que le poids, sauf en déplacement), la frappe au clavier tactile n'est pas très agréable et de nombreuses erreurs de frappe surviennent,...

Il rend donc les mêmes services avec la lecture en plus, pas pour des livres (fatigue visuelle de l'écran à matrice active), mais pour les infos et les magazines...

Côté professionnel, APPLE vend des applications de tableur, de traitement de texte et de présentation qui ont le désagréable inconvénient d'être incompatibles avec les logiciels Word, Excel et PowerPoint... Donc le partage du travail entre iPad est machine de bureau est limitée aux utilisateurs de logiciels APPLE... Rare...

Des logiciels tiers peuvent être achetés sur iPad pour lire et modifier les documents OFFICE.

Pas encore testé, mais l'usage productif de l'iPad relève encore de solutions tierces, imparfaites et le matériel lui-même ne permet pas une saisie agréable...

Par contre la connexion Internet et mail dans de très bonnes conditions WiFi ou 3G avec abonnement et sous condition de réseau, peut rendre de bons services... mais pas plus qu'avec un portable complet...

Avantage à noter : en ne concurrençant pas votre machine principale vous évitez le soucis de la synchronisation ou de l'absence de synchronisation : vous êtes contraint de vous occuper de transférer les fichiers : ils ne sont pas oubliés dans une version sur une machine et dans une autre sur l'autre...

On regrettera aussi l'impression de sous-exploitation des possibilités de la machines : pas plus de fonction que sur iPhone alors que la place et la puissance sont là, ainsi que des différences d'ergonomie entre les applications sœurs entre Mac, iPhone et iPad...

Conclusion

Il faut une vrai démarche personnelle d'investissement dans le choix d'outils pour faire de l'iPad une machine productive intégrée à un environnement qui n'est pas exclusivement APPLE.

APPLE continue à se refermé sur lui-même à un point que c'eest presque "tout ou rien". Difficile de communiquer ainsi avec l'autre partie de l'humanité qui n'a pas fait ce choix...

mercredi 3 novembre 2010

eBooks et documentation professionnelle

Remplacer les documents professionnels par des version numériques sur iPad, Kindle et autres Readers

La documentation professionnelle peut atteindre de gros volumes et un poids important pour des technico-commerciaux ou dans d'autres professions.

Par exemple, les pilotes de lignes reçoivent des classeurs avec des mises-à-jour pour leur formation continue et les modifications de procédures par exemple.

AIR FRANCE a donc longuement réfléchi et a décidé d'équiper ses pilotes de CD pour ordinateurs portables.

C'est aussi vrai dans beaucoup d'autres domaines.

Les lecteurs comme l'iPad ou le KINDLE d'AMAZON permettent de gagner en confort de lecture, en volume et peuvent même se passer plus facilement de connexion pour les mise-à-jours (connexion sans fil facile et à coût réduit voir nul).

Il est aussi important parfois de fournir un matériel attirant pour le personnel et ne pas le surcharger : un tel appareil est moins lourd qu'un portable, les clients ont une image de modernité du fournisseur.

BNP Securities Services et SPIR (publications gratuites) ont déjà fait ce choix.

Les assureurs ont beaucoup de contrat, donc potentiellement beaucoup de papier...

La publication et la diffusion de documents est l'une des activités de :

http://www.ebookseditor.com/

(Activité de GFC)

vendredi 9 juillet 2010

Peer To Peer ou Pire to Pire ?

La diffusion de contenu illégal ou HADOPI, la pire des solutions ?

Nous l'avions anticipé dans ce Blog : la lutte contre le piratage par transfert de fichiers Peer to Peer (d'utilisateur à utilisateur) n'a pas commencée (retard, impossibilité technique, coût,...) qu'elle a déjà eu ses effets pervers attendus.

Le pire pas le Peer

Le premier effet de l'intimidation : efficace ! mais...

Il est très probable que la 'peur du gendarme', même s'il n'existe pas encore en l'occurrence, ait eu un effet. Les utilisateurs ont réduit leur utilisation du Peer to Peer.

La nature ayant horreur du vide, les services de Streaming se sont développés. Le Streaming, c'est la diffusion de contenu multimédia en flux : le fichier n'est pas téléchargé, il est vu en ligne.

Les utilisateurs ne stockent plus les fichiers chez eux mais sur des serveurs de ces sociétés... qui se font payer pour l'hébergement en facturant l'accès aux fichiers (pour un accès illimité le plus souvent).

Non seulement l'accès au contenu est plus rapide et plus simple mais en plus il profite à des sociétés qui n'ont aucun lien avec les ayant-droits !

Avant le crime était gratuit, maintenant il rapporte !

La licence globale

La fameuse licence globale était le principe d'un abonnement donnant droit à un accès libre et illimité au contenu. Les ayant-droits auraient donc perçu des sommes rondelettes...

Mais cette solution, avec les problèmes qui existent, n'a pas plu...

Donc les sociétés d'hébergement de fichiers (entre autres) l'ont inventé à leur place : c'est tout perdu pour les uns et tous gagnants pour les autres... mais comme on l'attendait...

La preuve de l'intérêt de la licence globale

S'il fallait démontrer aux détracteurs de la licence globale que la solution était la bonne, il suffit de mesurer le succès de ces solutions 'pirates' : c'est une licence globale illégale, mais c'est exactement le principe. Et il marche !

On voit donc que les députés et bientôt le gouvernement vont comprendre et ouvrir leurs oreilles vers d'autres voix que celle de la SACEM et autres représentants de gestionnaires de droits qui vivent de la collecte et du contrôle (pensaient-ils même faire une bonne affaire en exploitant la répression avec HADOPI ?)...

lundi 10 mai 2010

Tous les appareils connectés.. en GSM ?

Appareils connectés au réseau...

L'idée n'est pas nouvelle : les appareils communiquants : les frigo qui informe de la liste des produits à réaprovisionner, la chaîne HiFi qui reconnaît la personne qui entre pour lui diffuser sa musique lorsqu'il entre,... La maison du future n'aura peut-être pas l'idée qu'en avait certains...

L'actualité nous montre un début d'un autre visage : des appareils mobiles reliés au réseau téléphonique GSM. Pas de 'maison intelligente' mais des appareils capable d'être utilisés partout sans fil et étant eux-mêmes intelligents (ou comme les fourmis, 'collectivement intelligents' s'ils communiquent)...

Des exemples : les terminaux de Cartes Bleues qui deviennent GSM, le Kindle, le livre numérique d'AMAZON, l'iPhone et l'iPad d'APPLE et autres téléphones, les voitures avec leur systèmes d'alarme intégré, les alarmes des locaux, les ascenseurs et d'autres applications de 'niches' qui n'attendent que des offres commerciales des opérateurs pour se répandre...

jeudi 8 avril 2010

iPad ? Pourquoi ? Pour qui ?

iPad : La machine hybride

Cette machine ne serait-elle pas le moyen de faire patienter en attendant un véritable MacBook tactile ?

L'iPad occupe en attendant le terrain : livre électronique, tablette Internet, gros iPod, gadget, ordinateur de débutant ou d'enfant, console de jeu hors de prix...

Du point de vue marketing, plusieurs niches sont visées et la renommée d'APPLE et de ses applications pour iPhone compatible a de quoi permette de nombreuses ventes mais dans le monde de l'informatique, un véritable ordinateur ne serait-il pas plus utile ?

Alors, sans doute, faute d'être prêt à proposer un système d'exploitation intégrant parfaitement le tactile à un coût raisonnable, pourquoi ne pas proposer un iPod géant à un prix déraisonnable ?

Quand on ne peut pas faire mieux, pourquoi ne pas faire moins bien en attendant ?

mercredi 18 novembre 2009

Vaccins sans adjuvant contre la Grippe A - H1N1

Voici le résultat d'une recherche sur Internet à partir de la liste présente sur l'invitation à se faire vaccinée reçu mi-novembre 2009 (pour une partie de la population) :

Sans adjuvant selon le résultat de la recherche et sans garantie de l'innocuité ou au contraire du danger réel des adjuvants (voire de leurs qualités supplémentaires) :

PANENZA de SANOFI
CELVAPAN de BAXTER

les autres contiennent des adjuvants pour améliorer leur efficacité ou leur conservation :
PANDEMRIX de GSK-GLAXO...
HUMENZA de SANOFI
FOCETRIA de NOVARTIS
CELTURA de NOVARTIS

Tout peut être lu sur la toile, les vaccins sans adjuvant ne serait pas moins efficaces, ni plus, ni moins dangereux, ni plus...

Pour vous simplifier le travail de recherche...

Après de nombreux communiqués sur les problèmes des vaccins et le faible nombre de personnes intéressées, nous devons nous attendre à partir de maintenant à une avalanche d'information contraires sur les risques visant à inciter le public à se faire vacciner.

Alors que les annonces de fermetures d'écoles depuis deux mois sont quasiment restées sans échos dans la presse (vaccins pas prêts ?), maintenant les chiffres cumulés tombent d'un coup !

Alors, intox ou intox contre un virus toxique (et surtout ses complications)...

lundi 13 juillet 2009

Le futur des Virus et logiciels espions (Spyware)

Les appareils indiscrets

Les appareils multifonctions comme les téléphones mobiles de dernières générations peuvent nous laisser imaginer ce que pourront être les logiciels expions de la prochaine génération...

La version 3 du système d'exploitation de l'iPhone et quelques uns des logiciels de l'AppStore nous montrent ce qu'est capable de faire un téléphone : donner sa position s'il est volé, enregistrer la voix, prendre des photos et des films, évidemment intercepter tout ce que son clavier saisi et les sites visités, accéder aux mails et aux services de chat et de messagerie en ligne, les numéros composés et le contenu des conversations,...

Imaginons maintenant un logiciel attractif, proposé gratuitement et qui passerait le barrage du filtrage de l'AppStore... Imaginons que ce logiciel apparemment banal, pourquoi pas un jeu ou un petit utilitaire, se mettent à utiliser toutes les fonctions disponibles de l'appareil pour les récupérer : enregistrer votre voix, récupérer vos images, votre position, vos mails, vos codes,... et envoyer tout cela par le réseau chez les pirates...

Une limitation de l'appareil est l'absence de multitâche. Ceci pourrait limiter l'accès à certaines donnée mais le problème peut être contourné : il suffit que l'application remplisse la fonction à espionner ou récupère les données enregistrées...

Les autres Smartphones ne sont pas à l'abri, au contraire : le nombre d'applications du iPhone déjà disponible limite les chances d'atteindre une vaste clientèle, alors que se présenter en premier sur un nouveau système augmente les chances...

Imaginez-vous en caméra ambulante écouté tant que votre appareil est allumé et à portée de voix...

Simple imagination ?

Pas vraiment : il existe sur le marché des téléphones vendus très chers pour espionner. Le principe est simple et certains appareils standards sont capable de faire la même chose sans avoir besoin de débourser une somme aussi importante grâce à un paramétrage habile.

Inutile d'aller plus loin ici pour ne pas donner trop d'idées mais c'est pourtant si simple...

lundi 15 juin 2009

La VoIP (ou ToIP) est-elle rentable ?

VoIP : Voix sur Internet
ToIP : Téléphonie sur Internet

Le principe qui se cache sous ces sigles est d'utiliser Internet à la place du réseau téléphonique. Il permet de transporter la voix au coût de la connexion Internet, donc presque gratuitement si l'on considère que la connexion Internet entre déjà dans les frais fixes et est forfaitaire (ce qui n'est plus tout à fait vrai pour une grosse structure).

Limitation

Il ne faut bien sûr pas oublier que ce système permet, à la base, de téléphoner uniquement entre poste reliés à Internet, par d'Internet à un poste fixe. Heureusement des sociétés proposent des systèmes de passerelles entre les deux réseaux comme Skype. La communication utilise Internet jusqu'au pays ou à la ville de destination et utilise ensuite le réseau téléphonique au tarif local ou national.

Le coût des communications locales étant en chute depuis longtemps, la communication reste à un coût très bas. Ainsi, les communications internationales sont gratuites vers de nombreuses destinations lorsque l'on dispose d'un abonnement ADSL. Utiliser une ligne ADSL dégroupée revient à utiliser de la Voix sur IP de chez soi (c'est le rôle de la Box Internet).

Le matériel

Que faut-il pour créer un réseau téléphonique sur IP ?

Il faut donc des postes VoIP sur Ethernet ou PoE, Power On Ethernet (Ethernet accompagné de courant pour alimenter les postes), mais aussi un 'routeur' faisant office de central téléphonique.

Les Hics !

Le problème actuel est que les grand constructeur, qui gagnent leur vie avec le matériel, vendent ces 'routeurs' et ces appareils téléphoniques spécialisés à un prix proche de celui des installations classiques...

De plus, partageant le réseau et une partie du matériel informatique, les pannes sont plus fréquentes la qualité de la communication peut se dégrader avec une saturation du réseau.

Si vous avec un tant soit peu d'expérience des plateformes téléphoniques (prospection commerciale, supports techniques,...) qui sont souvent à l'étranger, vous constatez parfois une qualité de son dégradée... Les prochaines années ne devraient pas être meilleures avec le passage sur Internet de société basées en France de nombreuses entreprises qui présenteront des pannes de téléphones à une fréquence oubliée depuis longtemps.

Sans compter les phases de passage d'un réseau à l'autre.

La sécurité peut aussi être un sujet à aborder. L'utilisation indue des ressources de communication par Piratage devient possible. Il est possible d'envisager une intrusion dans le réseau informatique par le biais du réseau téléphonique. L'écoute des conversations devient aussi facile que celui des transmissions par Internet (en théorie, une communication entre deux sites pourtant proches peut transiter par n'importe quel point du monde)...

Conclusion

Il existe pourtant des avantages au niveau de l'infrastructure, un seul réseau Ethernet (en théorie), des services nouveaux comme la possibilité de re-router les appels avec une grande facilité partout dans le monde et sur tous les réseaux...

La sécurité théorique qui est à la base d'Internet et qui permet au réseau de continuer à fonctionner même en cas de coupure d'une voie de communication devient aussi utilisable pour la téléphonie.

Les centraux téléphoniques sont déjà numériques depuis plusieurs années avec les lignes RNIS (NUMERIS). La mutation est donc largement entamée et presque généralisée aux Etats-Unis par exemple.

Mais actuellement, le gain pour une entreprise n'est pas encore flagrant. Remplacer simplement ses postes téléphoniques par des postes numériques connectés au réseau informatique et jeter son central téléphonique (en souscrivant tout de même à un service qui assure la passerelle en entrée comme en sortie) n'est pas encore une solution possible.

mercredi 10 juin 2009

Incompatibilité iWeb et FireFox 3

Incompatibilité des Galeries Photos de iWeb avec FireFox 3

Le créateur de site internet d'APPLE, livré avec les Macintosh dans la Suite iLife, n'est plus compatible avec la nouvelle version 3 du navigateur gratuit FireFox...

Le problème ne serait la faute ni de l'un, ni de l'autre... mais ni l'un ni l'autre n'a cherché à modifier son logiciel pour contourner le problème.

Le Danger des Proxy gratuits ou Free Proxys

Qu'est-ce qu'un Proxy ?

Rapidement, car il existe de nombreuses sources détaillées, un proxy est un Serveur qui s'intercale entre Internet et des utilisateurs (une entreprise par exemple). Ce Serveur reçoit les requêtes des utilisateurs et renvoie la page demandée s'il l'a gardé en mémoire après une précédente demande ou transmet la demande de chargement de la page au Serveur qui la propose s'il ne l'a pas.

Le Proxy fait gagner du temps car il répond rapidement sans utiliser le réseau aux pages les plus demandés.

Il a un autre avantage...

Du point de vue du Serveur consulté, la requête émise par le demandeur semble provenir du Serveur Proxy, pas de l'internaute... L'internaute devient donc anonyme. Il n'est plus possible de vous localiser alors que votre adresse IP permet de connaître souvent votre position à quelques kilomètres près.

D'où son intérêt pour les utilisateurs à la recherche de confidentialité... par exemple ceux craignant le vilain HADOPI...

Les dangers

Des Serveurs Proxy gratuits voient le jour. Ils répondent à la demande, comme décrit précédemment.

Mais il faut savoir que ce Serveur sert d'intermédiaire entre l'utilisateur et le Net pour son trafic de données. Ainsi, il peut voir le contenu de tous les échanges... et même le modifier. C'est le contraire d'un FireWall, c'est un passage par une zone à risque...

Il est donc possible à un Serveur Proxy de vous renvoyer des pages modifiées (insertions publicitaires au mieux, modules utilisant les failles de sécurité de votre système au pire), de récupérer les données des formulaires ou, pourquoi pas, vous envoyer un fichier (virus) alors que vous pensez en télécharger un autre...

Voilà un effet technique nuisible de l'HADOPIre (que le problème)...

vendredi 15 mai 2009

Mesures pour contrer la loi HADOPI : Plus vite que la musique !

Contournement de la loi HADOPI : déjà des parades spécifiques

On le savait, les solutions de contournement existaient déjà, elles étaient utilisées pour déjouer les pare-feux (FireWalls), pour contourner les restrictions d'accès au Web en entreprise, pour naviguer anonymement pour diverses raisons,...

D'autres solutions étaient marginalement utilisées pour contourner quelques limitations, comme l'enregistrement d'émissions diffusés par Internet (radios, émissions de télévision,...).

Mais leurs utilisations spécifiques pour contrer la loi HADOPI sont déjà en route... avant même la mise-en-place des mesures liées à l'application de la loi...

En examinant bien, on pourrait même y voir un certains vice dans la recherche de solutions techniques à des problèmes qui n'existent pas, comme l'enregistrement de musique sur des sites qui la diffuse à la demande...

Ne serait-ce pas simplement pour embêter le législateur ...?

Il tout de même vrai que la loi a un avantage : l'embarras du choix dans les solutions de contournement...

Et, pour le répéter, ces multiples possibilité pourront être utilisées à mauvais escient. Effet, pervers, la loi HADOPI va rendre accessible à tout le monde les méthodes autrefois complexes ou peu commentées des vrais pirates du Web.

mardi 12 mai 2009

Les effets pervers de la loi HADOPI 2

Les effets pervers de la loi HADOPI

Et maintenant, que va-t'il se passer ?

Comme on le sait, toute lutte amène à trouver une parade à l'initiative mise en place par l''adversaire'... C'est le jeu du "chat et de la souris", c'est une sorte de loi de la nature et certainement de la 'nature du monde informatique et d'Internet'...

Perte de revenu pour l'industrie de la création

Contourner la loi va donc amener des sociétés à contourner les mesures prévues par des moyens techniques simples, connus et efficaces. Ces services seront payants ou attireront de l'argent de la publicité, qui sera perdu pour l'industrie de la création... Un coup dans l'eau et une nouvelle perte...

Porte ouverte aux criminels

Pire, l'anonymisation des échanges, pour éviter d'être repéré, bénéficiera aux vrais délinquants qui auront à leur disposition des solutions nombreuses et variées de commettre des délits plus graves : échanges d'images ou de vidéos à caractère nuisible voire dangereux...

Les sites gratuits seront très prisés et pourront servir à la diffusion de virus et autres logiciels malveillants et d'espionnage.

Preuve d'incompétence et d'incapacité des gouvernements

Plus symbolique, cet exemple nous donne une idée de ce qu'un gouvernement peut adopter comme solution technique (inefficace) à un problème réel.

Pour aller plus loin, la guerre 'numérique' dont la menace plane, ou plus simplement la délinquance sur Internet, ne semblent pas pouvoir être anticipée d'une façon sérieuse avec de telle mesures.

La faiblesse du nombre de nos 'Cert' est aussi un signe de notre impréparation.

Les effets pervers de la loi HADOPI 1

Les dangers de la loi HADOPI et le manque de réflexion technique

Le but n'est bien sûr pas de justifier le piratage des œuvres immatérielles mais de réfléchir aux réels enjeux et aux effets pervers de la loi, sur le plan de la sécurité en particulier, que la loi cherche aussi à renforcer...

Le sujet de l'inefficacité de la méthode adoptée n'est pas, non plus, l'objet de ce post.

Le but recherché ?

L'industrie de l'audiovisuel cherche à protéger ses revenus et ses droits, ce qui est plus que légitime. Ses 'lobbyistes' avancent donc des chiffres monstrueux, comme le font ceux du 'Luxe' pour la contrefaçon d'objets 'physiques'.

Si la question principale est de protéger un droit sans implication financière, la demande et les chiffres en quantité sont une indication du 'préjudice moral'... Mais si le but est de préserver ses revenus, des questions plus précises doivent se poser avant d'avancer des chiffres en Milliards...

- Est-ce que tous les 'pirates' auraient payé les œuvres téléchargées ?

- Est-ce que les 'pirates' auraient pu payer pour obtenir ce qu'ils souhaitent ? Existe-t'il un moyen légal d'obtenir facilement ce qui est téléchargeable illégalement ? (vieux films, musiques non rééditées,...) ?

- Est-ce que tout ce qui est échangé a une valeur réelle : si un film est diffusé ce soir, que j'ai le choix entre l'enregistrer avec ma 'box' Internet ou la télécharger demain en Peer-To-Peer, ai-je fait perdre de l'argent aux ayant-droits ? Ai-je le moyen d'enregistrer plus facilement qu'en allant programmer ma 'box', par mon ordinateur, quitte à payer ce service ? (la réponse est non, les sites, comme Wizzgo et NouvelObs, qui le proposaient ont été contraints de fermer, souvent sous la pression de M6 et de TF1 entre autres).

- Si je n'ai pas le droits de télécharger ou de faire enregistrer par un service cette émission, pour laquelle je paye la redevance pour certaines, pourquoi sont-elles parfois disponibles en ligne pendant quelques jours sur les sites des chaînes (M6, Arte,...) ? Pourquoi m'obliger à voir leur publicité en allant sur leur site, chacun avec ses problèmes techniques de compatibilité, alors qu'il suffirait d'imposer de laisser les publicités qui sont enregistrées avec l'émission ?

- Question fondamentale : Y-a-t'il une différence entre un particulier qui télécharge et laisse les autres télécharger gratuitement un film (le principe du Peer-To-Peer) et les sites qui gagnent de l'argent avec ce système : éditeurs de logiciels, sites de liens remplis de publicités, voire de virus, sites de téléchargements payants,... ?

- Quelle différence pour le consommateur entre le paiement de la fameuse licence globale (payer un forfait pour un téléchargement illimité) et de payer pour un téléchargement 'pirate' illimité ?

Pour les ayants droits qui refusent cette solution, la perte est claire : 100 % du marché !

De plus, les utilisateurs prêts à payer pour un téléchargement illimité pirate sont des clients qui sont prêts à payer pour des œuvres. Ce sont les vrais clients. Une immense partie des téléchargements ne correspondent pas à des besoins pour lesquels les 'pirates' sont prêts à payer. On peut même démontrer qu'une bonne partie de ce qui est téléchargé n'est pas regardé...