• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toujours
    • Jour
    • Semaine
    • Mois
    • Tous les sujets
    • Nouveau sujet
    • Sujets surveillés
    • Sujets sans réponses
    • Toutes les catégories
    • Tous les mots-clés
    Charger les nouveaux messages
Se connecter pour poster
  • Violenceundefined

    [Interview] Entretien avec Richard Stallman : 40 ans pour l'informatique libre

    Planifier Épinglé Verrouillé Déplacé Discussions générales interview richard stallman gnu lminux logiciel libre
    1
    0 Votes
    1 Messages
    8 Vues
    Violenceundefined

    En bref :
    (Résumé généré automatiquement par IA)

    – Richard Stallman retrace la genèse du projet GNU et de la FSF : une mission philosophique centré sur la liberté des utilisateurs face aux logiciels privateurs.

    – Il distingue fermement les mouvements “logiciel libre” (éthique) et “open source” (méthodologie), dénonçant le glissement de certaines entreprises vers des compromis utilitaristes.

    – Concernant l’IA et la surveillance de masse, il exige des modèles exécutables localement et dénonce l’usage d’outils privateurs imposés aux citoyens.

    Samedi 4 octobre 2025, la Free Software Foundation (FSF) fête ses 40 ans d’existence ! 4 décennies pour défendre les 4 libertés fondamentales sur lesquelles se fonde le logiciel libre.

    la liberté d’exécuter le programme, pour tous les usages ; la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins ; la liberté de redistribuer des copies du programme (ce qui implique la possibilité aussi bien de donner que de vendre des copies) ; la liberté d’améliorer le programme et de distribuer ces améliorations au public, pour en faire profiter toute la communauté.

    Pour revenir sur ces 40 ans de combat en faveur du logiciel libre, j’ai eu l’honneur de pouvoir avoir un entretien avec Richard Stallman (RMS), fondateur du projet GNU, de la FSF, et l’initiateur du mouvement du logiciel libre.

    Vous trouverez la transcription de cet entretien dans cette dépêche, ainsi que le lien vers la vidéo de celle-ci.

    – Vidéo complète de l’entretien avec Richard Stallman (1h20)

    Merci du fond du cœur à Richard pour sa gentillesse, sa patience et sa bienveillance pour cette interview qui était une première pour moi. Entre le stress et mes bégaiements, il fallait bien quelqu’un d’aussi cool que lui. 😅

    Et un grand merci aussi à Aurore, la monteuse de cette vidéo, qui a réussi astucieusement à masquer ces fameux bégaiements ! 😉

    Le texte de cet entretien est sous licence CC-BY-ND

    Logo 40 ns FSF

    Stéphane :
    Bonjour Richard.

    Richard :
    Bonjour, c’est un plaisir.

    Stéphane :
    Le plaisir est pour moi également. Merci beaucoup de me permettre de t’interroger à l’occasion des 40 ans de la Free Software Foundation. Pour commencer, puisque l’histoire de la FSF est indissociable de celle du projet GNU, j’aimerais revenir aux origines. Comment est né le projet GNU ? Pourquoi ce nom, quelle en était la philosophie, les fondements techniques ? Et en quoi la création de la FSF, deux ans plus tard, a-t-elle été une continuité de ce projet ?

    Richard :
    J’ai d’abord décidé de développer un système d’exploitation constitué uniquement de logiciels libres. Dans les années 1970, j’utilisais déjà un système libre, développé dans le même laboratoire que moi, et mon travail consistait à l’améliorer en modifiant son code. Tout le monde pouvait accéder à ce code, c’était dans les faits du logiciel libre. Mais ce système a fini par disparaître, ainsi que la communauté qui l’entourait.

    Pour moi, ce fut une perte immense. J’ai alors pris conscience du caractère injuste et tyrannique du logiciel privateur. J’ai compris que cela ne pourrait jamais être juste. Pour remplacer ce que j’avais perdu, je voulais créer un autre système libre, capable de soutenir une communauté similaire. J’ai choisi de m’inspirer de l’organisation d’Unix : c’était le meilleur modèle à suivre.

    Je cherchais aussi un acronyme récursif comme nom : GNU, pour GNU’s Not Unix. Cela ajoutait une touche d’humour. J’ai annoncé publiquement le projet en septembre 1983 et invité d’autres personnes à développer les différents composants, car un système de type Unix se compose de nombreux éléments plus ou moins indépendants.

    Deux ans plus tard, nous avions suffisamment de succès pour qu’il devienne utile de créer une fondation : pour gérer les financements, conserver les droits d’auteur et soutenir le projet. C’est ainsi qu’est née la FSF, Free Software Foundation, ou Fondation pour le logiciel libre en français.

    Ce point est d’ailleurs important : en français, la distinction entre “gratuit” et “libre” est claire. Cela m’a appris à préciser en anglais : depuis vingt ans, je n’emploie plus “free” pour dire gratuit, je dis gratis. Et pour la liberté, j’utilise toujours freedom. Ainsi, il n’y a plus d’ambiguïté.

    Stéphane :
    En anglais, l’ambiguïté est apparue avec le logiciel : auparavant, le contexte levait toute confusion. Mais dans l’informatique, on trouve des programmes gratuits… qui ne sont pas libres du tout.

    Richard :
    C’est vrai. Et inversement, on peut payer pour acquérir une copie d’un programme libre. Les deux catégories — libre et gratuit — sont indépendantes.

    Stéphane :
    Exactement. Et donc, la FSF permettait non seulement de financer le projet, mais aussi de garantir les droits d’auteur. Car il est légalement impossible de rédiger une licence qui assure à 100 % qu’un programme restera libre. Par exemple, si je publie un logiciel sous GPL, ceux qui utiliseront mon logiciel, devront publier leurs modifications sous la même licence. Mais moi, je pourrais rendre à tout moment le code privateur…

    Richard :
    Il faut bien distinguer deux choses : ce que l’auteur peut faire, et ce que les utilisateurs, qui reçoivent le logiciel sous une licence libre, peuvent faire. Les utilisateurs sont légalement contraints par la licence : s’il s’agit d’une licence avec gauche d’auteur (copyleft), ils ne peuvent créer que des versions libres.

    Mais l’auteur, lui, ne dépend pas de sa propre licence : il reste propriétaire du code. Il peut donc publier une autre version, y compris privatrice. Mais s’il est un activiste du logiciel libre, il ne voudra pas le faire.

    Stéphane :
    Bien sûr. Et c’est là qu’une fondation comme la FSF est essentielle : elle garantit que les logiciels sous son copyright resteront toujours libres.

    Richard :
    Oui. C’est la mission de la FSF : protéger la liberté des utilisateurs. Autrement dit, éviter qu’un utilisateur ne prenne du pouvoir sur les autres. Si la liberté est pour tous, ça veut dire que personne n’a de pouvoir sur personne.

    Stéphane :
    On comprend donc bien le rôle essentiel de la FSF, en complément du projet GNU : protéger juridiquement, notamment via le droit d’auteur, et assurer aussi un soutien financier. Parce qu’il arrive que certaines entreprises publient des logiciels qu’elles qualifient de « libres » ou « open source » — les deux termes étant souvent confondus —, mais parfois dans l’unique but de profiter du travail bénévole, avant de fermer le code…

    Richard :
    Je préfère qu’on n’utilise pas les termes « ouvrir » ou « fermer », car cela renvoie à la logique de l’open source. Or, moi, je ne défends pas l’open source, je défends la liberté.
    Il est vrai que la plupart des programmes dits open source sont aussi libres. Mais certains ne le sont pas, et il est important de faire la distinction. Puisque notre combat porte sur le logiciel libre, il est plus clair d’éviter les expressions qui risquent de brouiller le message et de laisser croire qu’il s’agit simplement d’open source.

    Stéphane :
    Du coup, j’avais une autre question par rapport au début du projet GNU. Avant l’arrivée de Linux… Moi, quand je parle de Linux, comme toi, je parle uniquement du noyau, parce qu’il y a un amalgame terrible entre le système GNU/Linux et le noyau Linux.
    Alors, avant 1991, comment les utilisateurs de GNU faisaient-ils pour utiliser le système ?

    Richard :
    Ils l’utilisaient sur Unix. C’était la seule manière. Nous n’avions pas encore de noyau libre, donc pas de système complet. Les gens installaient les composants GNU et d’autres composants libres sur Unix, pour remplacer certains éléments. Mais il était impossible de tout remplacer. C’était le but, mais il n’était pas encore atteint.

    Quand Torvalds a publié la première version de Linux, son noyau n’était pas libre. Il avait assisté à ma conférence en Finlande, mais n’avait pas suivi mes conseils. Il a choisi une licence qui ne donnait pas toutes les libertés nécessaires. Mais six mois plus tard, il a finalement publié Linux sous la GPL de GNU. C’est à ce moment-là que Linux est devenu libre.

    De notre côté, nous avions déjà commencé un projet de noyau libre, le Hurd. Au départ, d’après l’évaluation d’un ami, Linux ne paraissait pas très intéressant. Mais il avançait très vite, alors que notre conception, trop complexe, posait beaucoup de difficultés. Finalement, nous avons décidé d’utiliser Linux comme noyau.

    Stéphane :
    Justement, à ce moment-là, quand Linux a commencé à prendre de l’ampleur, comment se passaient les relations entre la FSF et le projet GNU d’un côté, et Linus Torvalds de l’autre ? Est-ce qu’il a été question, à un moment donné, d’intégrer Linux officiellement comme projet GNU ?

    Richard :
    Non. Linus n’était pas très amical envers nous. Je soupçonne que notre insistance sur le nom “GNU/Linux” le dérangeait. Il n’aimait pas que nous refusions d’appeler notre projet “Linux”, comme si c’était le sien. Je crois qu’il avait des émotions contradictoires. Parfois, il reconnaissait l’histoire, et parfois il revenait dessus. C’était compliqué, et je ne peux pas deviner ses sentiments exacts.

    Stéphane :
    Une autre question : le noyau Hurd, qui au départ s’appelait “Alix” si je ne me trompe pas… Est-ce que le fait de le développer comme un micro-noyau a freiné son avancée ? Parce que tu disais que Linux progressait très rapidement. Est-ce que c’était une approche trop avant-gardiste, qui a permis à Linux de prendre l’avantage ?

    Richard :
    Oui, le développement du Hurd a traîné très longtemps. Et il a rencontré des problèmes fondamentaux, très difficiles à résoudre. Personne ne savait vraiment comment les résoudre. C’est ça qui m’a convaincu qu’il ne valait plus la peine d’insister.

    Quant au nom “Alix”, c’était au départ une blague. J’avais une copine qui s’appelait Alix, administratrice d’un groupe Unix. Elle avait plaisanté en disant qu’il faudrait donner son prénom à un noyau. J’ai décidé de le faire, secrètement, pour la surprendre.

    Stéphane :
    Ça a dû lui faire plaisir.

    Richard :
    Oui, un peu. Mais ensuite des évènements ont changé les plans, le développeur principal du Hurd préférait le nom “Hurd”. Il a relégué “Alix” à une seule partie du code. Un changement de conception a finalement supprimé cette partie. Et puis, ma copine a changé de nom, et nous nous sommes séparés. Mais certains avaient déjà vu “Alix” apparaître dans le code, la rumeur a circulé, et elle en a ri.

    Stéphane :
    Donc, si je comprends bien, à l’origine “Alix” désignait l’ensemble du noyau, puis seulement une composante, et cette composante a finalement été supprimée ?

    Richard :
    Exactement. “Alix” désignait la partie qui gérait les appels système. Mais on a fini par se rendre compte qu’il n’y avait pas besoin de cette couche spécifique : la bibliothèque C pouvait très bien assurer la communication avec les serveurs du Hurd.

    Stéphane:
    Vous avez laissé le développement de Hurd quand Linux est arrivé.

    Richard:
    Non, pas immédiatement, quelques années plus tard.

    Stéphane :
    Au début des années 1990, beaucoup de choses se sont mises en place. On a vu l’arrivée du noyau Linux en 1991, qui, combiné avec GNU, permettait enfin un système complet. Dès 1992, certaines sociétés ont commencé à distribuer des versions commerciales de GNU/Linux, comme Red Hat ou SUSE.
    Comment perçois-tu aujourd’hui leur rôle ? Red Hat, par exemple, contribue énormément à des projets libres comme GNOME, dont ils sont même les principaux contributeurs. Mais en même temps, dans leurs discours, ils se revendiquent davantage du mouvement “open source”.

    Richard :
    Ah non. Ce n’est pas exact de parler d’un “mouvement open source”. L’idée de l’open source n’était pas de se constituer en mouvement.

    Stéphane :
    C’est vrai.

    Richard :
    Le mouvement du logiciel libre, est un mouvement pour corriger un mal dans la société, une injustice. Nous disons qu’il faut remplacer les programmes privateurs par des logiciels libres, afin de libérer les utilisateurs de l’informatique. Ceux qui ont lancé l’idée d’“open source”, eux, ont rejeté cette dimension éthique. Ils ne voulaient pas reconnaître l’injustice qu’il y avait à priver les gens de liberté.

    Ils présentent l’open source comme quelque chose de plus agréable, une manière plus commode de développer ou d’utiliser un logiciel, si tu en as envie. Mais ils n’ont pas l’objectif de corriger cette injustice. Donc, pour moi, ce n’est pas un mouvement.

    Stéphane :
    C’est plus une méthode de travail.

    Richard :
    Oui. D’ailleurs, Eric Raymond a associé l’open source à une méthode de développement particulière. Ce n’était pas uniquement lui : Linus Torvalds avait sans doute initié cette approche. Mais une fois qu’Eric Raymond l’a décrite dans ses écrits, beaucoup de gens ont commencé à l’expérimenter, y compris les développeurs du Hurd.

    Finalement, cette méthode s’est retrouvée liée à l’expression “open source”. Mais en vérité, le choix d’une méthode de développement est indépendant de toute philosophie morale.

    Stéphane :
    Tout à fait. Et donc, dans ce contexte, l’open source, officiellement, naît en 1998 avec l’Open Source Initiative. Mais Red Hat et SUSE distribuaient déjà des versions commerciales de GNU/Linux dès 1992. Est-ce qu’avant la création de l’OSI, ces sociétés avaient la volonté de collaborer réellement avec le mouvement du logiciel libre ?

    Richard :
    Elles collaboraient parfois, oui. Mais elles agissaient aussi à l’inverse de notre éthique. Les deux en même temps.

    Stéphane :
    Donc elles avaient déjà des contradictions à l’époque ?

    Richard :
    Je ne dirais pas des contradictions, car elles n’ont jamais vraiment adhéré aux principes du mouvement du logiciel libre. Dès le début, elles distribuaient un système qui mélangeait beaucoup de programmes libres avec, parfois, des programmes privateurs. Pour nous, c’était un problème.

    Nous ne pouvions pas recommander ces distributions, ni dire à quelqu’un “installez Red Hat” ou “installez SUSE”, si elles contenaient des logiciels privateurs.

    Stéphane :
    Bien sûr. Mais malgré tout, par leurs contributions importantes à des projets libres, est-ce qu’elles pouvaient être considérées comme des alliées ?

    Richard :
    Oui, en un sens. Mais c’était difficile pour nous de savoir comment en parler. Dans une logique de “donnant-donnant”, on aurait pu se dire : “Puisqu’elles contribuent beaucoup, la récompense naturelle serait de recommander leur système.” Mais pour nous, c’était impossible.

    Nous ne pouvions pas recommander l’installation de quoi que ce soit qui contienne un logiciel privateur, car ce serait cautionner une injustice. Cela nous aurait placés dans une contradiction morale.

    Stéphane :
    Donc, quand l’OSI est créée en 1998, c’est bien une scission. Certains ne se reconnaissaient pas dans l’éthique du logiciel libre. Qu’est-ce qui a réellement provoqué cette séparation ? Était-ce le copyleft ?

    Richard :
    Non, ça n’avait rien à voir avec le copyleft. C’était une divergence philosophique, fondamentale. Pour nous, tout repose sur une question de liberté et de justice face à l’injustice. Imposer à quelqu’un l’interdiction de partager des copies est injuste et immoral. C’est détestable ! Il faut ne jamais le faire.

    Quand il s’agit d’œuvres fonctionnelles — c’est-à-dire destinées à être utilisées — les gens méritent la liberté de collaborer avec les autres. Dans la communauté du logiciel libre, tout le monde n’était pas d’accord avec cette philosophie, mais cela n’empêchait pas de contribuer. On peut contribuer pour d’autres raisons, et ces contributions gardent leur valeur.

    Mais la philosophie reste importante.

    Stéphane :
    Donc, la question du copyleft, à elle seule, n’aurait pas pu provoquer cette scission ? Parce que longtemps j’ai cru qu’un logiciel libre sans copyleft n’était pas vraiment libre.

    Richard :
    C’etait une erreur. Pourquoi tant de gens la commettent, je ne comprends pas. Sur gnu.org, nous avons une liste de licences que nous avons évaluées, et tu peux voir lesquelles sont libres ou non. Tu verras que beaucoup de licences sans gauche d’auteur — que beaucoup appellent à tort “licences open source” — sont aussi des licences libres.

    Les gauches d’auteurs, c’est une autre question philosophique. Entre deux manières de respecter la liberté des utilisateurs :

    soit on exige que les versions modifiées restent libres sous la même licence, soit on permet que quelqu’un publie une version modifiée non libre.

    Le gauche d’auteur est la méthode qui impose que toute version modifiée reste libre de la même manière. Les licences “permissives”, elles, autorisent des versions modifiés non libres.

    Stéphane :
    Certaines personnes te trouvent trop radical. Mais finalement, je me rends compte que par certains côtés, j’étais encore plus radical que toi, puisque je voulais exclure du logiciel libre les programmes sans copyleft.

    Richard :
    C’est vrai, mais j’avais mes raisons. Mon objectif était de pouvoir distribuer un système d’exploitation complet qui respecte la liberté fondamentale des utilisateurs. Et pour cela, les licences sans gauche d’auteur pouvaient suffire pour certains composants de ce système.

    Dès les années 1980, il existait déjà des logiciels libres utiles publiés sous des licences sans gauche d’auteur, car ce type de licence existait avant même le gauche d’auteur. Comme il n’était pas nécessaire de les rejeter, je préférais les utiliser.

    Stéphane :
    Je comprends. Mais sans copyleft, j’ai l’impression qu’il y a un risque : celui qu’un programme soit, un jour, fermé…

    Richard :
    Soit fermé ou restreint

    Stéphane :
    Restreint, disons… Oui, je n’ai pas encore ce réflexe de langage d’éviter de dire « fermé ». Ce que je voulais dire, c’est que sans copyleft, on prend un risque : celui que la liberté disparaisse.
    Je pense notamment à macOS, basé sur FreeBSD. C’est une version d’Unix libre, mais protégée par des licences sans gauche d’auteur. Résultat : Apple a pu reprendre tout ce travail et construire un système qui prive complètement les utilisateurs de leur liberté. C’est pour ça que je considère le copyleft comme important.

    Richard Stallman :
    Oui, mais il faut préciser que FreeBSD existe toujours, n’est-ce pas ?

    Stéphane :
    Tout à fait, c’est vrai.

    Richard Stallman :
    Les mots que tu as employés laissaient entendre qu’Apple avait pris le pouvoir sur FreeBSD et l’avait rendu privateur. Mais ce n’est pas le cas. Apple a créé sa propre version privatrice, mais n’a pas converti FreeBSD en projet privateur.

    Stéphane :
    C’est vrai.

    Richard Stallman :
    Il faut éviter ce genre d’exagération, car elle porte à confusion.

    Stéphane :
    Mais même s’ils ne l’ont pas supprimé, FreeBSD existe toujours, c’est vrai. Pourtant, Apple bénéficie énormément du travail qui a été fait de manière, disons, « ouverte », et a eu le droit de le « fermer ». Et c’est vrai que…

    Richard Stallman :
    « Ouverte » et « fermée »…

    Stéphane :
    Oui, tu as raison. J’ai intégré certains réflexes, comme ne pas confondre open source et logiciel libre. Mais dans les discussions avec des développeurs, les termes « ouvert » et « fermé » reviennent tellement souvent que j’ai tendance à les répéter. Je dois faire attention à ce tic de langage.

    Richard Stallman :
    Je veux souligner un point philosophique. Le vrai problème, c’est qu’Apple distribue des programmes privateurs. Le fait qu’elle ait utilisé du code libre provenant de FreeBSD pour le développer est secondaire, un détail.
    Ce n’est pas pour ça que les actions d’Apple sont injustes. Si Apple avait embauché beaucoup de programmeurs pour écrire un autre code, sans réutiliser celui de FreeBSD, mais avec le même résultat, l’injustice aurait été exactement la même.

    Stéphane :
    C’est vrai.

    Richard Stallman :
    Les chercheurs et développeurs de FreeBSD ont écrit ce code, et maintenant Apple l’utilise sans contribuer en retour à la communauté. C’est une autre question morale, mais qui ne relève pas directement du mouvement du logiciel libre.

    Stéphane :
    D’accord, je comprends.

    Richard Stallman :

    Le mal qu’Apple fait est un mal à tous les utilisateurs des produits d’Apple. Tout programme privateur, fait toujours du mal à ses utilisateurs. Ma mission est de faire comprendre aux gens cette question.

    Je ne veux pas que ce soit confondu avec la question de savoir si les développeurs de FreeBSD ont été récompensés comme ils le méritaient. C’est une autre question qui n’appartient pas à la question du logiciel libre.

    Stéphane :
    Oui, c’est une question à part, en quelque sorte. On peut avoir un avis dessus, mais ça reste extérieur au mouvement du logiciel libre.

    Richard Stallman :
    Oui. Et imagine qu’Apple ait payé 100 millions de dollars aux développeurs de FreeBSD pour obtenir l’autorisation de faire ce qu’elle a fait. Est-ce que ça aurait changé quoi que ce soit au problème moral ?

    Stéphane :
    Non, pas du tout. En réalité, ma question n’était pas sur la rémunération. Elle concernait surtout le fait que l’absence de copyleft a permis à Apple de créer une version dérivée de FreeBSD — même si ce n’est plus vraiment FreeBSD aujourd’hui, vu toutes les modifications — sans donner aux utilisateurs la possibilité de vérifier comment le code fonctionne.

    Richard Stallman :
    Sans les quatre libertés essentielles qui définissent le logiciel libre. Pour moi, distribuer un programme non libre est toujours injuste, car cela prive les utilisateurs de ces quatre libertés fondamentales, nécessaires pour avoir le contrôle de leur informatique.

    Stéphane :
    Je voulais aussi te parler de Debian GNU/Linux, lancé en 1993 par Ian Murdoch, avec au départ le soutien de la FSF. Debian a sa propre définition du logiciel libre, un peu différente de celle de la FSF. Comment cela s’est-il passé au début ? Y avait-il une collaboration entre la FSF et Debian ?

    Richard :
    Oui. La FSF a financé Debian à son commencement. Mais rapidement, le projet, qui comptait plus de contributeurs, a voulu formuler une définition de la liberté différente, avec l’intention d’être équivalente.

    À l’époque, j’ai commis une erreur : j’aurais dû vérifier plus attentivement s’il pouvait y avoir des divergences d’interprétation entre le projet GNU et Debian. La définition me paraissait équivalente, même si elle était formulée autrement. J’ai dit : “C’est bon.” Mais en réalité, il y avait des problèmes potentiels.

    Plus tard, quand l’open source a émergé, ils ont repris la définition de Debian, je ne sais plus s’il ont changé quelques mots mais ils ont surtout changé l’interprétation. Dès lors, elle n’était plus équivalente à celle du logiciel libre. Il existe aujourd’hui des programmes considérés comme “open source” mais pas comme logiciels libres, et inversement.

    J’ai d’ailleurs expliqué ces différences dans mon essai Open Source Misses the Point.

    Mais je dois noter, que Debian, enfin, voulait inclure des programmes privateurs dans leur distribution, mais les ont mis ailleurs, pour établir une séparation très claire entre les composants libres et privateurs. Et comme ça, il était possible de recommander la section main de Debian pour installer un système libre. Mais, après quelques changements de politique il y a quelques années ce n’est plus vrai.

    Stéphane :
    Pourtant, Debian, à l’époque, voulait maintenir une séparation claire entre le libre et le non libre.

    Richard :
    Oui. Debian mettait les programmes privateurs dans une section distincte, et la partie “main” de Debian pouvait être recommandée comme un système libre. Mais il y a quelques années, ils ont changé leur politique. Aujourd’hui, même l’installeur officiel de Debian peut inclure des pilotes privateurs. Pour cette raison, nous ne pouvons plus recommander Debian, pas même sa section “main”. Et c’est dommage.

    Stéphane :
    C’est vrai. Oui, ils ont récemment changé leur contrat social qui donne, certains disent, plus de souplesse. Mais en fait, en réalité, c’est que maintenant, il peut y avoir automatiquement quelques pilotes privateurs, que l’installeur officiel de Debian peut installer.

    Richard :
    Et pour ça, nous ne pouvons plus recommander l’installation de Debian, ni même de la section main de Debian. Et c’est dommage.

    Stéphane :
    Oui, c’est dommage. C’est quand même une distribution qui est populaire et c’est vrai que c’est dommage qu’elle se dirige du mauvais côté en plus. Et est-ce que tu fais quand même une distinction entre, comment on pourrait dire ça, c’est vrai qu’il n’y a pas de mouvement de l’open source, mais dire les partisans de l’open source et Debian, est-ce que quand même Debian s’inscrit plus dans une logique éthique que l’open source ou est-ce que tu penses qu’aujourd’hui…

    Richard :
    Oui, c’est vrai. Mais Debian ne le suit pas complètement comme avant. Dommage.
    Pour plus d’informations sur ce sujet, je recommande de consulter la page gnu.org/distros.

    Stéphane :
    Si l’on retrace les 40 années de lutte pour le logiciel libre, on a beaucoup parlé d’acteurs qui se revendiquaient proches du mouvement. Mais il y a aussi eu un adversaire de taille : Microsoft. À l’époque, leur modèle reposait sur la vente de logiciels privateurs à des prix élevés, uniquement en version binaire. En 2001, face à la montée en puissance du logiciel libre, Microsoft s’est inquiété et a multiplié les attaques, en particulier contre la GPL, en tentant de la discréditer.
    À ce moment-là, tu avais donné une conférence à l’Université de New York en réponse. Peux-tu nous parler de cette période et de ses enjeux ?

    Richard Stallman :
    Les grands éditeurs de logiciels privateurs n’ont pas détruit le logiciel libre, ni le mouvement, ni le système GNU — heureusement. Mais je n’ai plus beaucoup de souvenirs précis de cette époque. Par exemple, la conférence à New York… J’en ai donné tellement à travers les années que je ne sais plus laquelle tu évoques.

    Stéphane :
    Ah, tu ne t’en souviens plus ? Je pensais que cette conférence avait marqué un tournant. Microsoft, à l’époque, avançait notamment l’argument — faux — d’une supposée « viralité » de la GPL, prétendant qu’un programme sous GPL contaminait tout logiciel tournant sur le même système.

    Richard Stallman :
    Évidemment, c’est faux. Ce qui est vrai, c’est que si tu prends un programme distribué sous GPL et que tu combines son code avec un programme privateur pour en faire un seul logiciel que tu veux redistribuer, tu es confronté à une incompatibilité : tu ne peux pas respecter à la fois la licence privatrice et la GPL. Mais deux programmes distincts tournant sur le même système, ce n’est pas du tout le même cas.

    Stéphane :
    Et aujourd’hui, quelles sont les relations entre la FSF et Microsoft ?

    Richard Stallman :
    Il n’y a pas de relation. Nous critiquons simplement les fonctionnalités malveillantes présentes dans leurs logiciels privateurs. Nous en avons une longue liste, avec des centaines d’exemples, publiée sur gnu.org/malware.

    Un programme est malveillant lorsqu’il est conçu pour maltraiter l’utilisateur. C’est une tentation forte dans le modèle privateur : le développeur a du pouvoir sur l’utilisateur et peut être tenté de l’abuser, en ajoutant des fonctionnalités qui renforcent son contrôle.

    Stéphane :
    Et en plus de ça, il y a aussi l’impossibilité de corriger des erreurs légitimes.

    Richard Stallman :
    Oui. Les logiciels privateurs ont beaucoup d’effets négatifs, mais je distingue clairement les erreurs des fonctionnalités malveillantes.

    Stéphane :
    Je voudrais aborder le cas particulier du jeu vidéo. Tu en as un peu parlé au début : c’est un domaine qui mêle différents types d’œuvres…

    Richard Stallman :
    Oui. Je distingue les œuvres fonctionnelles des œuvres artistiques. Les œuvres fonctionnelles — par exemple les logiciels, les recettes de cuisine, les plans d’architecture ou les patrons de couture — sont faites pour être utilisées. Ces œuvres doivent être libres.
    À l’inverse, la fiction ou l’art sont destinés à être appréciés, pas utilisés de manière pratique. Dans un jeu vidéo, il y a les programmes qui implémentent les règles — eux doivent être libres, puisque ce sont des logiciels fonctionnels. Mais il y a aussi de l’art, de la musique, de la narration. Ceux-ci peuvent rester privateurs.
    Un exemple : le code source de Doom a été libéré, mais pas l’art, pas la musique. Cela a permis à la communauté de créer d’autres variantes du jeu avec des ressources alternatives.

    Stéphane :
    Oui, exactement. C’est l’exemple que je voulais évoquer : John Carmack avait libéré le moteur, mais pas les assets artistiques. Et cela a donné naissance à une multitude de déclinaisons. D’où ma question : faut-il une licence spécifique pour le jeu vidéo ?

    Richard Stallman :
    Non. La confusion vient du fait qu’on pense au jeu vidéo comme à un tout, un paquet qui contient tout. En réalité, il faut le décomposer : le moteur, qui est un programme, doit être libre ; l’art et la musique peuvent ne pas l’être. Comme ça, la question devient facile.

    Stéphane :
    Je voudrais maintenant aborder un sujet de plus en plus présent : la surveillance de masse. Cela inclut les caméras algorithmiques, la reconnaissance faciale, mais aussi les services de messagerie comme WhatsApp, propriété de Meta. Tout cela pose de grandes questions sur la vie privée. Est-ce que la FSF envisage de lutter contre ces technologies, ou est-ce en dehors de son champ d’action ?

    Richard Stallman :
    La FSF ne peut pas faire grand-chose sur ce terrain. Son rôle est de promouvoir le logiciel libre. Mais si un logiciel de surveillance appartient à l’État, il doit être libre : l’État doit avoir le droit de le modifier. Ce serait même dangereux qu’il dépende d’une entreprise privée pour gérer ses propres systèmes.
    Cependant, le problème de la surveillance ne disparaît pas parce que le logiciel utilisé est libre. Ce sont deux questions distinctes : d’un côté, l’exigence que l’État utilise du logiciel libre ; de l’autre, la nécessité d’imposer des limites à ce que l’État peut faire. La FSF, qui reste une organisation modeste, n’a pas les moyens de lutter directement contre la surveillance de masse.

    Moi, je ne vois pas de caméras de reconnaissance faciale dans les rues. Je ne vois pas non plus ce que fait WhatsApp, ou ce qu’il ne fait pas, parce que je refuse de l’utiliser. Son programme client est privateur : je refuse de l’utiliser.

    Il y a beaucoup d’injustices dans ces soi-disant services qui exercent du pouvoir sur leurs utilisateurs. Par principe, je ne les utilise jamais. Je résiste.
    Il existe des logiciels libres qui permettent de communiquer de façon chiffrée, et je les utilise. Mais jamais avec une application privatrice, jamais via le serveur d’une entreprise dont je me méfie.

    Et puis, il y a d’autres systèmes de surveillance. Par exemple, en France, l’obligation d’inscrire son nom sur un billet de train est injuste. Il faut lutter pour supprimer ce type de suivi.

    Il y a aussi des systèmes dont l’objectif, en soi, est admirable, mais qui sont conçus de manière à identifier chaque participant. Par exemple, un système pour réduire les émissions toxiques : c’est une bonne chose de vouloir les réduire. Mais il faut pouvoir participer à ce système pour atteindre son objectif sans avoir à s’identifier.

    Il faut éviter d’imposer à chacun l’utilisation d’un programme client privateur pour s’identifier auprès d’un serveur et obtenir, par exemple, l’autocollant à coller sur sa voiture.

    L’État français s’intéresse à l’usage du logiciel libre dans ses ministères, et c’est une bonne chose : cela l’aide à échapper au pouvoir injuste des grandes entreprises. Mais il devrait aussi veiller à protéger les citoyens — et même les visiteurs en France — contre le danger du contrôle numérique. Car le suivi des gens, la surveillance de masse, est extrêmement dangereuse. On peut le voir en Chine : c’est la base idéale pour répression.

    Et aussi, imposent souvent l’utilisation de programmes privateurs. De tels programmes ne pourraient pas tourner sur mon ordinateur, sauf s’ils sont écrits en JavaScript. Mais dans ce cas, je bloque le JavaScript privateur, et je refuse de m’identifier sur ces sites.

    J’ai imaginé une solution au problème des zones à faibles émissions. Chaque ville participante devrait installer, à des endroits bien signalés, des points de vente où l’on puisse acheter, en liquide, les plaques nécessaires, en fournissant uniquement les informations sur le véhicule. Cela permettrait de respecter les règles de réduction des émissions, mais sans passer par un système numérique injuste. Quelques points de ce type, placés sur les principales routes d’accès, suffiraient pour chaque ville.

    Ainsi, on éviterait aussi le piège consistant à devoir acheter ces plaques avant même d’entrer en France. Et il est important que le paiement puisse se faire en liquide : c’est une protection contre la surveillance et la répression.

    Si, dans un magasin, il te manque de l’argent liquide pour payer, il vaut mieux aller retirer de l’argent à un distributeur plutôt que d’utiliser une carte. Car si tu paies en espèces, le système saura seulement où tu as retiré ton argent, mais pas ce que tu as acheté avec. Et pour moi, c’est essentiel.

    Je n’utilise jamais ma carte pour mes achats quotidiens. J’ai bien une carte de crédit, mais je ne m’en sers qu’exceptionnellement, par exemple pour les billets d’avion — puisqu’on ne peut pas voyager anonymement — ou pour certaines factures à mon nom, comme celles de mon appartement. Pour les soins médicaux et les ordonnances, je peux payer par chèque. Mais en dehors de ces cas particuliers, je règle toujours en liquide.

    Stéphane :
    C’est donc surtout pour éviter d’être tracé dans tes achats, en fait ?

    Richard :
    Non, c’est plus large que ça. La question n’est pas simplement d’éviter, moi, d’être suivi personnellement. Il s’agit de résister à la tendance générale qui impose une surveillance à tout le monde.
    Moi, je fais ma part : je résiste à la surveillance quand elle me concerne directement. Mais résister à la surveillance qui pèse sur toi ou sur les autres, ça, je ne peux pas le faire à leur place. Chacun doit assumer sa part.

    Stéphane :
    Oui, l’idée est d’éviter que ce système ne se généralise trop.

    Richard :
    Mais il est déjà trop généralisé ! Il y a beaucoup trop de contrôle, trop de surveillance, trop de suivi… et donc trop de répression.

    Stéphane :
    Et donc, pour terminer, le dernier thème que j’aimerais aborder avec toi, c’est ce que les médias de masse appellent l’intelligence artificielle. Parce que là aussi, derrière, il y a du logiciel. Je voulais savoir quelle est aujourd’hui la position de la FSF sur ce sujet. Et est-ce qu’il existe, selon toi, une définition d’un modèle de LLM éthique ?

    Richard Stallman :
    Je dois d’abord distinguer mon opinion des suppositions contenues dans ta question.

    Stéphane :
    D’accord.

    Richard Stallman :
    Je fais la différence entre ce que j’appelle l’intelligence artificielle et ce que j’appelle les générateurs de merde. Les programmes comme ChatGPT ne sont pas de l’intelligence.
    L’intelligence, ça veut dire avoir la capacité de savoir ou de comprendre quelque chose, au moins dans un domaine réduit. Mais plus que rien.

    ChatGPT, lui, ne comprend rien. Il n’a aucune intelligence. Il manipule des phrases sans les comprendre. Il n’a aucune idée sémantique de la signification des mots qu’il produit. C’est pour ça que je dis que ce n’est pas de l’intelligence.

    En revanche, il existe des programmes qui comprennent vraiment dans un domaine restreint.
    Par exemple, certains peuvent analyser une image et dire si elle montre des cellules cancéreuses, ou bien identifier un insecte : est-ce une guêpe en train d’attaquer des abeilles ? C’est un vrai problème dans certains pays. Ce sont des immigrants vraiment dangereux.
    Ces programmes, dans leur petit champ, comprennent aussi bien qu’un humain. Je les appelle donc de l’intelligence artificielle.

    Mais les LLM, les grands modèles de langage, ne comprennent rien. Il faut insister pour ne pas les appeler « intelligence artificielle ». C’est uniquement une campagne de marketing destinée à vendre des produits, et malheureusement presque tout le monde l’accepte. Cette confusion fait déjà des dégâts dans la société.

    En dehors de ça, si tu veux utiliser un LLM, il faut avoir les quatre libertés essentielles. Tu dois pouvoir l’exécuter dans ton propre ordinateur, pas l’utiliser dans le serveur de quelqu’un d’autre, parce que dans ce cas-là c’est lui qui choisit le programme, et si le programme est libre, c’est lui qui a le droit de le changer, pas toi. Et si tu l’exécutes chez toi mais que tu n’as pas le droit de le modifier, ni de l’utiliser comme tu veux en liberté, évidemment c’est injuste. Donc je ne dis pas que les LLM sont essentiellement injustes, mais normalement ils ne respectent pas la liberté des utilisateurs, et ça, c’est injuste.

    Et il faut bien reconnaître aussi ce qu’ils ne sont pas capables de faire : ils ne comprennent pas, ils ne savent pas.

    Stéphane :
    Oui, c’est vrai que c’est du marketing de les appeler « intelligence artificielle ». Mais beaucoup de gens y trouvent un usage utile. Je pense par exemple à la traduction, qui donne parfois des résultats corrects. Donc si les gens veulent utiliser des LLM, ce que tu recommandes, c’est de privilégier les modèles sous licence libre, c’est bien ça ?

    Richard Stallman :
    Oui. Nous sommes en train d’écrire comment adapter les critères du logiciel libre pour qu’ils s’appliquent aussi aux programmes d’apprentissage automatique.

    Stéphane :
    Donc ça, c’est quelque chose que la FSF va publier dans le futur ?

    Richard Stallman :
    Oui, mais ce n’est pas encore terminé.

    Stéphane :
    On arrive au bout des questions que j’avais prévues. Ça fait 40 ans que la FSF existe. Il y a eu, je pense, beaucoup d’avancées positives. Mais aujourd’hui l’informatique est partout dans nos vies, et donc la question des libertés informatiques est plus importante que jamais. Est-ce que tu aurais un message à lancer pour inciter les gens à rejoindre le logiciel libre ?

    Richard :
    Oui. D’abord, rejetez la technologie injuste : les applications non libres, celles qui identifient l’utilisateur, celles qui suivent les gens depuis ton ordinateur ou ton téléphone. Cherchez à remplacer chaque élément pour lequel il existe du logiciel libre, avec du chiffrement libre de bout en bout.
    Rejetez aussi les objets censés être « chez toi » mais qui t’écoutent, rejetez les produits où les commandes passent par le serveur du fabricant qui espionne tout, et résistez aux systèmes qui pistent leurs utilisateurs. Payez en liquide quand c’est possible.
    Et si tu es programmeur, tu peux contribuer au développement de programmes libres, et tu peux aussi t’inscrire comme membre de la FSF sur fsf.org. Regarde aussi gnu.org/help. Une chose encore : si tu travailles dans une université, invite-moi pour une conférence.

    Stéphane :
    D’accord. Et quand tu regardes ces 40 années de lutte pour le logiciel libre, est-ce que tu es satisfait de la tournure que prennent les choses aujourd’hui, de l’impact ?

    Richard :
    Non, bien sûr que non. Sous l’empire, les choses vont de pire en pire. Je ne suis pas satisfait. Parfois j’aurais pu agir plus efficacement, mais avec ce que je savais au début, je n’aurais pas su faire mieux. Mais je suis déçu de la direction que prennent les choses.

    Stéphane :
    C’est pour ça que c’est important que toutes les personnes sensibilisées contribuent autant que possible : en informant autour d’elles, en incitant à ne pas utiliser de logiciels privateurs et en aidant à passer au logiciel libre.

    Richard :
    Oui. Mais il faut aussi que les Français s’unissent pour exiger que les services numériques de l’État respectent le logiciel libre. Spécifiquement, qu’ils cessent de transmettre des programmes privateurs à exécuter sur la machine des utilisateurs, et qu’ils respectent davantage l’anonymat des individus. Parce que les données personnelles, une fois collectées dans une base, finiront par être abusées, peut-être même par l’État.

    Stéphane :
    Avec l’arrivée de Donald Trump, je sais par exemple que la fondation Mozilla a expliqué être en difficulté financière, parce qu’ils ont perdu des financements qu’ils avaient de l’État. Est-ce que la FSF est aussi victime financièrement ?

    Richard :
    Non, parce que nous ne recevions rien de l’État.

    Stéphane :
    Donc vous avez plus d’indépendance que Mozilla de base.

    Richard :
    Oui, et nous avons plus de financements grâce aux dons. C’est pour ça que je prie tout le monde d’adhérer à la FSF.

    Stéphane :
    Merci beaucoup, Richard, pour cet entretien. Donc là, on fête les 40 ans de la FSF. J’espère que pour les 50 ans, le logiciel libre sera beaucoup plus utilisé que le logiciel privateur. On verra bien.

    Richard:
    Puis-je faire un jeu de mots ?

    Stéphane:
    Bien sûr.

    Richard:
    J’adore le thé, mais je ne bois que les thés qui se dégradent avec le temps, parce que les autres sont détestables.
    Au revoir.

    Stéphane:
    Au revoir.

    Aller plus loin

    – Vidéo complète de l’entretien avec Richard Stallman (1h20)
    – Les 40 ans de la FSF sur leur site officiel
    – Programme et Livestream de la célébration

    – Source :

    https://linuxfr.org/news/40-ans-pour-l-informatique-libre-entretien-avec-richard-stallman

    –> Il y a aussi un dossier sur Richard Stallman, tout aussi intéressant ici 🙂

  • duJambonundefined

    Les règles sur l'étiquetage des calories dans les menus n'incitent pas les restaurants à changer (étude)

    Planifier Épinglé Verrouillé Déplacé Discussions générales
    1
    0 Votes
    1 Messages
    13 Vues
    duJambonundefined

    Les résultats portent un nouveau coup aux règles d’étiquetage des calories en Angleterre.

    Lorsque les restaurants sont obligés d’ajouter des étiquettes de calories à leurs menus, on pourrait penser qu’ils essaieraient de rendre leurs plats un peu plus sains – mais ils ne le font généralement pas, selon une nouvelle étude en Angleterre.

    En 2022, l’Angleterre a commencé à exiger que ses grands restaurants, pubs, cafés et fast-foods incluent des étiquettes de calories sur leurs menus, dans le but d’inciter les gens à choisir des options plus saines.

    Mais ces étiquettes ne semblent pas avoir fait une grande différence. En moyenne, le nombre de calories des menus a diminué d’environ 2 % après la mise en œuvre de cette politique, selon l’étude publiée dans la revue BMJ Public Health.

    Cela se traduit par un « impact modeste à limité sur la santé de la population », ont conclu les chercheurs des universités du Royaume-Uni.

    Les résultats portent un nouveau coup aux règles d’étiquetage des calories, que les défenseurs avaient salué comme une étape bienvenue pour lutter contre l’obésité. L’année dernière, une autre étude a révélé que les Anglais ont à peine changé leurs habitudes après l’adoption de la politique, consommant un nombre comparable de calories à l’extérieur.

    Prendre fréquemment des repas à l’extérieur est lié à l’obésité, qui augmente le risque de diabète de type 2, de maladies cardiaques et de plusieurs cancers.

    Les chercheurs avaient supposé que les étiquettes de calories pourraient inciter les restaurants à adopter une approche de « santé en catimini » en réduisant progressivement la quantité de sucre et de sel dans leurs aliments sans que leurs clients ne s’en aperçoivent.

    La nouvelle étude, qui a inclus plus de 31 000 articles de menu provenant de 78 chaînes avant et après la mise en place de la politique, a prouvé que cette hypothèse était erronée.

    En ne regardant que les aliments vendus avant et après l’entrée en vigueur de la politique, le nombre de calories est resté relativement stable. Cependant, il y a eu une réduction notable des calories pour les boissons gazeuses, les boissons non alcoolisées et les hamburgers.

    Il y avait également des différences selon le type d’établissement. Les lieux de sport et de divertissement ont enregistré la plus grande baisse de calories (13,5 %), suivis par les pubs (9 %) et les restaurants (5 %).

    Cela s’explique en grande partie par le retrait de certains aliments et boissons riches en calories de leurs menus, et l’ajout d’options moins caloriques – bien que pas suffisamment pour faire une différence significative dans l’ensemble.

    « Nous avons trouvé plus de preuves de changements de menu que de reformulation, avec des articles retirés des menus ayant une énergie plus élevée que les articles continus », ont déclaré les chercheurs.

    Ils ont déclaré que c’est pourquoi les politiques d’étiquetage des calories peuvent être moins efficaces que, par exemple, la taxe sur les boissons sucrées du Royaume-Uni, qui a incité les fabricants à modifier leurs recettes et à réduire la teneur en sucre.

    Les derniers résultats surviennent alors que l’Angleterre et le Royaume-Uni en général sont confrontés à une épidémie croissante d’obésité. On estime que 26,5 % des adultes en Angleterre sont obèses, reflétant une « tendance à la hausse » par rapport à il y a dix ans, selon les données de santé nationales.

    Parallèlement, parmi les personnes âgées de 16 ans et plus, seulement 31,3 % déclarent manger au moins cinq portions de fruits et légumes par jour.

    Le gouvernement britannique affirme que si sa population réduisait de seulement 50 calories par jour, cela pourrait sortir 2 millions d’adultes et 340 000 enfants de l’obésité.

    Source: https://fr.euronews.com/sante/2025/10/09/les-regles-sur-letiquetage-des-calories-dans-les-menus-nincitent-pas-les-restaurants-a-cha

    Il ne me semble pas non plus que la campagne “Fumer, Tue”, aie produit beaucoup d’effets.

  • Violenceundefined

    [Web Services] OSINT.rocks : Tous vos outils d'investigation OSINT réunis dans votre navigateur

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software web services logiciels osint.rocks osint
    1
    1 Votes
    1 Messages
    13 Vues
    Violenceundefined

    En bref :
    (Résumé généré automatiquement par IA)

    – Fini les galères Python : ce site transforme votre navigateur en arsenal d’espionnage numérique complet.
    – Votre vie privée mise à nu en 3 clics : la plateforme qui révèle tout ce que vous cachez sur le web.
    – Les journalistes et recruteurs ont trouvé leur arme secrète pour fouiller dans votre passé numérique.

    Je vous ai déjà parlé de Maigret, de Sherlock , de Holehe ou de Toutatis … Mais si vous n’avez pas pris le temps de tester tout ça, ce n’est pas grave car vous allez pouvoir tous les essayer et faire votre meilleur OSINT grâce à OSINT.rocks .

    OSINT.rocks est un site qui rassemble les outils d’investigation les plus puissants directement dans votre navigateur. Plus besoin d’installer Python, de configurer des environnements virtuels ou de galérer avec des dépendances. Vous ouvrez votre navigateur, vous tapez l’URL du site, et vous avez accès à une batterie d’outils prêts à l’emploi.

    OSINT.rocks centralise tout. Vous avez Sherlock pour traquer les comptes utilisateurs sur les réseaux sociaux, Holehe pour découvrir où une adresse email est enregistrée, Hudson Rock pour vérifier si un email a été compromis par un info stealer, GHunt pour investiguer sur Google, et Maigret qui collecte un dossier complet sur une personne uniquement à partir d’un nom d’utilisateur.

    La plateforme propose aussi des outils pour les numéros de téléphone et les recherches WHOIS. Vous entrez un numéro, vous obtenez des informations géolocalisées. Et si vous cherchez des détails sur un domaine, vous avez les enregistrements disponibles. Tout est centralisé, tout est rapide.

    Comme ça, un journaliste qui enquête sur quelqu’un peut vérifier rapidement l’empreinte numérique d’une personne, un recruteur peut vérifier les informations d’un candidat, un chercheur en sécurité peut analyser l’exposition d’une cible ou un particulier peut vérifier ce qui traîne sur lui en ligne. L’OSINT, c’est utile dans plein de contextes !

    Bref, si vous voulez tester Sherlock, Maigret, Holehe ou Hudson Rock sans vous prendre la tête avec l’installation, OSINT.rocks fait le job. Et si vous voulez aller encore plus loin, j’ai trouvé également une superbe boite à outils OSINT ici .

    – Sources : [osint.rocks]

    https://korben.info/osint-rocks-outils-investigation-navigateur.html

  • duJambonundefined

    Lettres de DAZN aux pirates IPTV : 500 €, mise en conformité en 7 jours, sinon…

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    0 Votes
    1 Messages
    19 Vues
    duJambonundefined

    Le diffuseur sportif DAZN a tenu sa promesse de cibler les abonnés IPTV pirates et de les faire payer pour avoir contourné ses produits officiels. Tous ceux qui ont reçu une lettre par courrier cette semaine ont déjà été condamnés à une amende par le gouvernement, la police ayant lié leur identité à un service IPTV piraté. DAZN a obtenu l’accès aux mêmes données, ce qui justifie désormais une demande de 500 € d’indemnisation et un délai de 7 jours pour s’engager avant que l’accord ne soit annulé.

    En ciblant le public, source de revenus permettant aux entreprises d’exister, de nouveaux risques imprévisibles pèsent sur leurs actifs les plus précieux : l’image de marque et la réputation. Une erreur de calcul entraînant des dommages dans ce domaine pourrait même compromettre la capacité de l’entreprise à rebondir.

    De nombreuses entreprises ont tenté de contourner le piège des poursuites judiciaires contre leurs propres clients, mais rares sont celles qui y sont parvenues sans encombre. Aucune n’a par la suite indiqué que poursuivre des clients potentiels était l’élément manquant pour déclencher une croissance soudaine de son activité.

    Italie : Tiens ma bière

    Forts de nombreuses années d’expérience dans la lutte contre les groupes à motivation commerciale du côté de l’offre, DAZN, SKY et la Serie A ont annoncé le mois dernier leur intention de prendre des mesures contre les consommateurs de contenus piratés. Ayant eu accès à une liste de personnes déjà condamnées à des amendes par l’État pour abonnement à un service IPTV illégal précédemment fermé par la police, DAZN a annoncé qu’elle ciblerait directement ces mêmes personnes.

    L’entreprise a déclaré que son plan était de demander réparation pour les dommages subis suite à l’utilisation du service illégal par l’abonné. Fidèle à sa promesse, DAZN a commencé à recevoir des lettres de certaines de ces personnes cette semaine. DAZN aurait obtenu les noms et adresses de 2 200 personnes. On ignore si l’entreprise compte toutes les contacter.

    Sur les réseaux sociaux, de nombreux destinataires ont partagé diverses images de lettres apparemment identiques. Pour plus de clarté, un composite ajusté de ces images est présenté ci-dessous

    86b3c84b-30ae-4dd6-8293-463ecc7c8b28-image.png

    Texte traduit: (trad de trad, j’ai pas le temps de corriger 🙂 )

    Objet : Acquisition illégale de services IPTV relatifs à des forfaits permettant de regarder des matchs de football de Serie A en direct

    Madame/Monsieur, dans le cadre de la procédure pénale n° 7719/22 RGNR, déposée auprès du Parquet de Lecce, nous avons pu constater que vous avez acquis illégalement l’objet, en violation des droits de diffusion (droits audiovisuels, conformément au décret législatif n° 9/2008) qui appartiennent exclusivement à la soussignée Dazn Limited (« DAZN »), en tant que titulaire de la licence.

    Suite à votre comportement illicite, une sanction administrative spécifique vous a été infligée par la Guardia di Finanza. DAZN, la partie lésée, a été informée des enquêtes menées à votre encontre par l’unité compétente de la Guardia di Finanza le 5 septembre.

    Avant d’entreprendre une action en justice pour obtenir une indemnisation et une protection, avec une augmentation conséquente des coûts, DAZN a l’intention de vérifier la possibilité d’un règlement de l’incident, avec le versement d’une indemnisation forfaitaire de 500,00 euros et votre engagement formel de ne pas adopter à l’avenir de conduites qui porteraient atteinte aux droits du soussigné.

    Si vous souhaitez procéder de cette manière, vous pouvez contacter DAZN via l’adresse e-mail certifiée dédiée : [email protected] . Ce droit expirera sept (7) jours après réception de ce courrier, et DAZN sera alors libre d’engager les poursuites judiciaires appropriées sans préavis.

    Cordialement (tu partles 🙂 )

    Panne

    La lettre commence par une tentative de saper complètement la position du destinataire en suggérant qu’il n’a aucune défense. En citant une action pénale dans laquelle DAZN affirme que le destinataire a déjà été reconnu coupable, il n’y a pas de présomption d’innocence, la police ayant déjà statué autrement.

    Une demande claire d’indemnisation forfaitaire offre un résultat prévisible, contrairement à l’incertitude liée au non-respect des obligations et à la hausse indéterminée des coûts. Pour ceux qui hésitent sur la marche à suivre, le délai de sept jours vise à accroître artificiellement l’urgence du règlement d’un litige déjà ancien.

    Ceux qui ne peuvent vraiment pas payer peuvent être tentés d’envoyer un e-mail à l’entreprise dans le délai de 7 jours pour s’assurer que l’offre reste valable. Savoir si c’est la bonne décision sans consulter un avocat au préalable est un luxe réservé à ceux qui ont réellement accès à l’argent.

    En résumé, les bénéficiaires sont coupables, n’ont aucune défense et disposent de très peu de temps pour empêcher une situation difficile de s’aggraver. Ou alors, ils pourraient simplement payer 500 €, promettre de ne plus nuire à l’entreprise, et tout rentrera dans l’ordre.

    Pas de vraies surprises

    Les mêmes tactiques sont apparues dans toutes sortes de campagnes au fil des ans, mais dans ce cas, quelques différences potentiellement intéressantes attirent l’attention.

    Les lettres demandant une indemnisation ont généralement plus d’impact lorsque le nom du destinataire apparaît en haut ; « Cher Monsieur/Madame » peut paraître moins personnel, même si, dans ce cas, cela peut être dû à des raisons de commodité et de maîtrise des coûts. Les services d’un avocat sont généralement onéreux et, à ce stade, ne sont pas indispensables.

    Ceci nous amène à la dernière observation. Recevoir une lettre officielle des avocats de DAZN peut paraître encore plus inquiétant, mais il s’agit d’une lettre portant le nom et la signature de Stefano Azzi, PDG de l’entreprise en Italie. C’est un choix intrigant qui témoigne d’un engagement personnel de la part de la direction, de la part d’un homme qui comprend les consommateurs mieux que quiconque.

    L’avenir nous dira si le résultat valait le risque supplémentaire. Selon certaines informations, Sky pourrait préparer une opération similaire.

    Source: https://torrentfreak.com/dazn-letters-to-iptv-pirates-demand-e500-and-full-compliance-in-7-days-or-else-251009/

  • Violenceundefined

    Des neurones artificiels fabriqués avec des bactéries qui parlent enfin le langage de nos cellules

    Planifier Épinglé Verrouillé Déplacé Sciences
    1
    4 Votes
    1 Messages
    24 Vues
    Violenceundefined

    En bref :
    (Résumé généré automatiquement par IA)

    – Une bactérie mangeuse de métal dans la boue vient de ridiculiser les milliards d’Altman et Musk en créant les premiers vrais neurones artificiels.

    – Fini les implants qui grillent vos cellules : des chercheurs inventent enfin l’électronique qui chuchote à vos neurones au lieu de leur hurler dessus.

    – Pendant que tout le monde rêve d’IA consciente, ces scientifiques viennent de créer la première machine qui dialogue vraiment avec le vivant.

    Sam Altman, Elon Musk et leurs copains courent après l’IA qui “pense” comme nous grâce notamment à des machines qui calculent plus vite que nos cerveaux, mais on n’a jamais vraiment réussi à créer des circuits électroniques qui parlent VRAIMENT à nos cellules. Enfin, jusqu’à maintenant.

    Des chercheurs de l’Université du Massachusetts viennent de publier une étude dans Nature Communications qui explique un truc assez dingue. Ils ont fabriqué des neurones artificiels qui fonctionnent exactement comme les vrais. Ce qui est fou, c’est pas qu’ils imitent le cerveau, c’est qu’ils utilisent le même langage que nos cellules.

    Leur super astuce ? Des nanofils protéiques extraits d’une bactérie qui s’appelle Geobacter sulfurreducens. C’est une bactérie qui vit dans les sédiments et les sols anaérobies (là où y’a pas d’oxygène) et elle a un super-pouvoir qui est de produire de l’électricité. Les chercheurs Shuai Fu et Jun Yao ont donc eu l’idée de prendre ces nanofils protéiques pour construire des “memristors” (une sorte de résistance à mémoire) qui fonctionnent pile-poil aux mêmes voltages que nos neurones biologiques.

    Avant, les neurones artificiels fonctionnaient donc à 0,5 volt minimum alors que les vrais neurones dans notre corps tournaient entre 70 et 130 millivolts (soit environ 0,1 volt). C’était donc comme essayer de parler anglais avec quelqu’un qui parle français en gueulant plus fort… ça marchait pas terrible.

    Du coup, grâce à cette découverte, Jun Yao et son équipe ont réussi à créer le premier composant électronique qui parle exactement la même langue électrique que nos cellules. Et pour le prouver, ils ont fait un truc de malade. Ils ont branché ces neurones artificiels sur de vraies cellules cardiaques humaines (des cardiomyocytes)… et ça a marché ! Les neurones artificiels ont détecté en temps réel les changements d’activité des cellules quand elles étaient exposées à de la noradrénaline.

    Ça ouvre ainsi la voie par exemple à des capteurs corporels qui comprennent vraiment ce que disent nos cellules, à des prothèses intelligentes qui réagissent naturellement, à des interfaces cerveau-machine qui ne forcent plus la communication…etc. Le neuromorphic computing devient enfin biocompatible.

    Bon, évidemment je vous vois venir avec vos questions sur les implants cérébraux et tout le tralala futuriste à la Elon Musk mais calmos. On en est pas encore là. Mais on vient peut-être de franchir une frontière un peu bizarre qui est celle où nos machines arrêtent d’imiter le vivant pour commencer à vraiment dialoguer avec lui.

    Et tout ça grâce à une bactérie qui bouffe du métal dans la boue sans oxygène…

    C’est beau la science, non ?

    – Sources : techxplore

    https://korben.info/neurones-artificiels-bacteries-cellules-vivantes.html

  • Violenceundefined

    [Web Services] Payloads All The Things : La ressource pour hackers éthiques

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software web services logiciels payloads all the things ressources
    1
    1 Votes
    1 Messages
    22 Vues
    Violenceundefined

    En bref :
    (Résumé généré automatiquement par IA)

    – Ce développeur suisse a démoli le business des formations cybersécurité à 5000€ avec un simple dépôt GitHub ouvert.

    – Les hackers éthiques ont désormais leur bible complète : du piratage web aux objets connectés, tout est documenté.

    – Un étudiant motivé peut maintenant maîtriser le pentesting en quelques mois grâce à cette révolution du savoir libre.

    En octobre 2016, un développeur suisse connu sous le pseudo swisskyrepo a commencé à compiler ses notes de pentester dans un dépôt GitHub. Rien de révolutionnaire au départ, juste un mec qui en avait marre de chercher la même injection SQL pour la 50ème fois dans ses notes. Mais ce qui est cool c’est qu’au fur et à mesure des années, il a structuré ça proprement avec une section par type de vulnérabilité, des README clairs, des fichiers Intruder pour Burp Suite, des exemples concrets…etc.

    Ça s’appelle Payloads All The Things, et c’est accessible ici .

    Ce qui était donc au départ un simple carnet de notes personnel est devenu THE référence mondiale en cybersécurité offensive avec des centaines de contributeurs qui ajoutent quotidiennement de nouvelles techniques. C’est devenu la pierre de Rosette (pas la charcuterie, renseignez-vous !! lol) de la sécurité offensive, celle qu’on cite dans tous les cours de certification OSCP, celle qu’on consulte pendant les CTF, celle qu’on recommande aux débutants…

    Avant PayloadsAllTheThings, le savoir en cybersécurité offensive était soit verrouillé dans des formations hors de prix à 5 000 boules, soit éparpillé dans des recoins obscurs du web, soit jalousement gardé par des pentesters qui pètent plus haut que leur cul… Des pêt-testeurs quoi…

    SwisskyRepo a d’ailleurs fait un choix radical qui est tout mettre en open source, sous licence MIT, accessible à tous. Et le contenu, c’est du lourd !

    On y trouve tout ce dont un pentester peut avoir besoin : SQL Injection avec toutes les variantes possibles (MySQL, PostgreSQL, Oracle, MSSQL…), XSS avec les bypasses de filtres, SSRF avec les techniques d’exfiltration, Command Injection, OAuth Misconfiguration, GraphQL Injection, File Inclusion, Authentication Bypasses, API Key Leaks…etc… La liste est hallucinante.

    Chaque section est structurée comme un cookbook technique avec le contexte de la vulnérabilité, les payloads classés par type, les bypasses pour contourner les protections, des exemples concrets, et les références vers les CVE ou les articles de recherche.

    Par exemple, si vous voulez exploiter un serveur Redis mal configuré, il y a une section pour ça. Si vous voulez comprendre comment contourner un WAF, pareil ! Et si vous cherchez à pivoter dans un réseau interne après avoir compromis une machine, tout est documenté en anglais sur ce site.

    Mais swisskyrepo ne s’est pas arrêté là. Son projet a muté en écosystème puisqu’il a aussi créé InternalAllTheThings , un wiki dédié au pentesting interne et aux attaques Active Directory (Certificate Services, Enumeration, Group Policies, Kerberos attacks, Hash manipulation, Roasting techniques…).

    Et également HardwareAllTheThings , le même genre de wiki mais sur la sécurité hardware et IoT : JTAG, SWD, UART pour les interfaces de debug, firmware dumping et reverse engineering, Arduino, Raspberry Pi, Flipper Zero pour les gadgets, Bluetooth, CAN, WiFi, RFID/NFC pour les protocoles, SDR et GSM pour la radio, fault injection pour les attaques par canal auxiliaire…

    Bref, tout ce qu’il faut savoir pour hacker des objets connectés, des cartes à puce ou des systèmes embarqués.

    Du coup, avec cette famille complète de “AllTheThings”, on couvre toute la surface d’attaque moderne, le web, l’infra interne et le hardware. Un pentest complet peut donc se faire avec ces trois ressources comme base de connaissance. Chouette non ?

    Bien, sûr c’est à utiliser dans un cadre légal, sinon, vous irez en prison ! C’est pas un forum de script kiddies qui échangent des zero-days volés, c’est une vraie bibliothèque technique pour les professionnels et les étudiants en cybersécurité.

    Grâce à ça, un étudiant motivé peut devenir compétent en sécurité offensive en quelques mois juste avec des ressources gratuites : PayloadsAllTheThings pour les techniques, TryHackMe ou HackTheBox pour la pratique, les blogs de chercheurs pour les analyses approfondies, les conférences enregistrées (DEF CON, Black Hat) pour rester à jour.

    Le savoir se libère, n’en déplaise aux relous ! Moi je trouve que c’est cool, car ça vulgarise les connaissances, ça les mets à la portée de tous et c’est tant mieux.

    Donc un grand merci à SwisskyRepo d’avoir lancé ce projet !

    – Source :

    https://korben.info/payloadsallthethings-bibliotheque-hackers-ethiques.html

  • duJambonundefined

    RIAA : Telegram et Discord sont des plateformes notoires de piratage de musique avant sa sortie

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    3 Votes
    1 Messages
    27 Vues
    duJambonundefined

    La RIAA (Recording Industry Association of America) a soumis au gouvernement américain sa dernière liste des « marchés notoires » impliqués dans la violation du droit d’auteur. Cette liste vise à encourager les autorités et les plateformes à lutter contre le piratage musical.

    🔸 Nouveauté majeure

    Pour la première fois, Telegram et Discord sont spécifiquement pointés du doigt.
    Selon la RIAA, ces plateformes de messagerie servent à distribuer illégalement de la musique avant sa sortie, via des groupes privés ou semi-privés.
    Elles répondent aux avis de retrait, mais la RIAA estime que leurs efforts restent insuffisants.

    🔸 Autres sites visés

    La RIAA mentionne les extracteurs de flux (comme Y2mate, Savefrom, Snaptube, Tubidy, Notube), les sites de torrents (The Pirate Bay, 1337x, Rutracker, etc.) et les portails de téléchargement/streaming (Newalbumreleases, Scnlog, Hiphopkit…).
    Des cyberlockers tels que Krakenfiles, Rapidgator ou Turbobit sont également accusés de diffuser du contenu avant sa sortie.

    🔸 Intermédiaires et hébergeurs

    Plusieurs hébergeurs (PRQ, Frantech Solutions, DDoS-Guard) et bureaux d’enregistrement de domaines (NameCheap, Tucows) sont cités pour héberger ou protéger des sites pirates, voire dissimuler leurs propriétaires.

    🔸 Objectif de la démarche

    Cette soumission s’inscrit dans le cadre de l’évaluation annuelle de l’USTR sur les marchés facilitant le piratage.
    La nouvelle inclusion de Telegram et Discord illustre la montée en puissance du piratage via messageries plutôt que via les sites web traditionnels.

    Comme d’habitude, voir l’article original pour les bons tuyaux et les bonnes adresses 🙂

    Source et plus: https://torrentfreak.com/riaa-telegram-discord-are-notorious-hubs-for-pre-release-music-piracy/

  • duJambonundefined

    Des hackeurs attaquent Discord, plateforme prisée des jeunes, et s’emparent de leurs pièces d’identité

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    1 Votes
    1 Messages
    31 Vues
    duJambonundefined

    Le service de messagerie Discord a été victime d’une violation de ses données suite à un piratage. Les gérants ont réussi à limiter les fuites, mais certains utilisateurs ont vu une partie de leurs informations personnelles captées.

    Autrefois plateforme de gamers par excellence, aujourd’hui prisée par les jeunes en révolte du Maroc au Népal, Discord vient de subir un revers pour le moins gênant. Un de ses fournisseurs de service client tiers, “Trust & Safety”, a vu ses services piratés par “un groupe non autorisé”. Une brèche qui a permis aux hackeurs d’avoir accès à certaines données d’utilisateurs qui ont contacté ce support.

    (Trust et safety :lol: :lolilol: :pouhahaha: )

    Les serveurs de vérification d’âge visés

    La fuite ne concerne donc pas véritablement les conversations ou les mots de passe des utilisateurs présents sur Discord, mais tout ce qui a été communiqué par ceux-ci au service “Trust & Safety”. Malheureusement pour les personnes concernées, ces données peuvent être sensibles, puisqu’il peut s’agir d’adresses e-mail, d’adresses IP, d’une partie limitée des informations relatives à la carte bancaire, voire des pièces d’identité (passeports, permis de conduire, etc.), ce qui permet au moins de relier des pseudos à des identités réelles.

    Discord a fait savoir que les utilisateurs concernés seront informés personnellement s’ils sont touchés par ce piratage. Les autorités ont été contactées afin de se pencher sur cette affaire et la plateforme a révisé ses contrôles de sécurité pour éviter d’autres incidents.

    Comme le note Frandroid, ces serveurs possèdent désormais ce type d’informations personnelles suite à l’obligation pour Discord de vérifier l’âge de ses utilisateurs dans certains pays, à l’instar du Royaume-Uni. Les hackeurs ont visiblement visé ce nouveau service en raison de sa faiblesse face aux attaques. Des associations de protection de la vie privée avaient pourtant mis en garde contre la sécurité de ce processus. Les ressortissants des pays qui ne demandent pas ce type de vérification ne sont a priori pas concernés.

    Source: https://www.7sur7.be/tech/des-hackeurs-attaquent-discord-plateforme-prisee-des-jeunes-et-semparent-de-leurs-pieces-didentite~a924ed89/

  • duJambonundefined

    La MPA "découvre" les sites mixtes streaming et téléchargement direct gratuits et les baptise sites Hydra

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    1 Votes
    1 Messages
    65 Vues
    duJambonundefined

    Le nouveau drapeau pirate de ces sites:

    8663fb2b-c74a-48b2-aa37-55bf6d6fc9f6-image.png

    Selon la MPA, les « sites Hydra » sont des plateformes de piratage à guichet unique proposant des films et des séries télévisées gratuits sans aucune restriction.

    Il s’agit d’une catégorie de sites de piratage en pleine expansion, proposant des contenus comparables aux services IPTV, mais sans abonnement ni appareil dédié. Ces sites offrent un accès fluide, accessible depuis un navigateur, sans inscription ni paywall.

    Parmi ces sites Hydra, on peut citer HydraHD, Nunflix, Cineby, Rivestream, Watchug, Vidbox, Broflix, Flickystream, Mapple, Alienflix et Novastream.

    b822abc2-7f96-4364-9edf-9a5f3c97a74d-image.png

    Le groupe ne précise pas son utilisation du terme « hydre », mais il est probable que ces plateformes utilisent des modèles standards, accèdent à des bibliothèques vidéo pirates centralisées et sont faciles à remplacer.

    En d’autres termes, ces sites s’appuient sur des plateformes de piratage en tant que service (PaaS), un terme précédemment inventé par la MPA. Il s’agit de services et d’outils tiers permettant de créer son propre site pirate avec un minimum d’efforts.

    La soumission de la MPA relie effectivement ces catégories, notant que les sites de films Hydra dépendent souvent d’une bibliothèque vidéo telle que « Vidsrc », tandis que de nombreux sites de streaming sportif utilisent « Streamed su » pour diffuser leur contenu.

    « La plupart des sites Hydra dépendent fortement de l’infrastructure PaaS, intégrant souvent « Vidsrc » pour la VOD et/ou « Streamed » pour le contenu en direct (sportif) », peut-on lire dans la soumission de MPA.

    Les suspects habituels

    Outre les sites Hydra, la MPA répertorie des dizaines d’autres cibles. Celles-ci incluent des sites de liens, de streaming et de téléchargement, ainsi que des index de torrents tels que The Pirate Bay et 1337x.

    À ce stade, les sites de torrents constituent des cibles relativement peu nombreuses, les portails de streaming étant bien plus populaires. La MPA note que le réseau Myflixerz/Sflix constitue l’une des menaces prioritaires, avec environ 622 millions de visites en août.

    Sflix était l’une des marques ciblées par la répression de Fmovies en 2024, mais la marque de piratage populaire n’a pas disparu.

    « Ces sites s’appuient sur leur propre infrastructure PaaS (anciennement connue sous le nom de 2embed[.]to, qu’ACE a supprimée en juin 2023) et malgré l’application de la loi, ils continuent de prospérer grâce à des domaines alternatifs et à l’hébergement backend sur des plateformes telles que MegaCloud, VidCloud et RapidCloud », écrit MPA.

    Parmi les autres cibles prioritaires figurent Cuevana et MagisTV, qui ont été visées à plusieurs reprises par des mesures d’application de la loi. Malgré ces efforts, ces marques restent populaires auprès de millions d’utilisateurs actifs.

    Pression continue sur les intermédiaires

    Outre les sites et services pirates, la soumission de la MPA met en lumière les intermédiaires tiers, notamment les hébergeurs et les registres de noms de domaine. Ceux-ci ne sont pas à l’origine d’activités de piratage, mais jouent un rôle crucial dans le maintien des services, affirme le groupe anti-piratage.

    Par exemple, MPA écrit que les registres de domaines .CC, .IO, .TV, .RU, SU, .SX et .TO continuent de fournir leurs services à des sites pirates malgré des notifications et des actions de sensibilisation répétées.

    « Un registre, directement ou via sa relation contractuelle avec ses bureaux d’enregistrement, peut retirer ou désactiver les noms de domaine utilisés par des sites Web impliqués dans des violations massives du droit d’auteur », précise la MPA.

    Dans la catégorie hébergement, DDoS-Guard, Private Layer, Squitter, Veesp et Virtual Systems sont mentionnés. La société bélizienne Crypto Servers fait son entrée cette année, et MPA précise qu’elle s’adresse aux sites recherchant l’anonymat et la résistance au retrait.

    8be63b0b-c117-4a08-8f81-1141e28941f2-image.png

    Comme les années précédentes, la MPA mentionne également Cloudflare. Bien que l’entreprise américaine ne soit pas considérée comme un marché étranger de piratage, le groupe industriel souligne à plusieurs reprises que des sites pirates utilisent ses services pour dissimuler leur localisation.

    Cloudflare a précédemment répondu à cette critique , soulignant qu’il travaille activement avec des signaleurs de confiance, y compris la MPA, pour partager les emplacements d’hébergement de sites pirates présumés.

    Globalement, la soumission de la MPA dresse un tableau détaillé du paysage du piratage vidéo. L’USTR examinera ces commentaires et ceux d’autres parties prenantes dans les prochains mois et devrait publier une nouvelle version de son aperçu des « marchés notoires » au début de l’année prochaine.

    Source et liste de bonnes adresses: https://torrentfreak.com/mpa-highlights-rapidly-expanding-hydra-sites-as-an-emerging-piracy-problem/






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu