• 1 Votes
    4 Messages
    62 Vues

    @duJambon a dit dans Suisse: Ces robots «patrouilleurs» introduits en douce inquiètent :

    Juste l’aspect moche de ce caisson sur roue qui heurte mon sens esthétique et qui allume des désirs de coup de pied au “cul” de la chose (par [censored] (p u r e) curiosité).

    Pareil… juste pour voir sa capacité à ne pas perdre où retrouver l’équilibre.

  • 0 Votes
    1 Messages
    33 Vues

    La Cour des comptes vient de publier un rapport sur la souveraineté numérique. Dressant un tableau relativement sombre de la situation française, elle pointe les dangers de la dépendance actuelle et dresse une liste de recommandations.

    Alors que l’on assiste à un nombre croissant de projets de migration vers des logiciels libres en Europe et que même la Cour pénale internationale va se débarrasser en grande partie de Microsoft, la Cour des comptes publie un rapport sur la souveraineté numérique. Sa définition en est claire : l’État doit maitriser les technologies qui lui permettent de rester autonome en toute circonstance, ce qui comprend le matériel, le logiciel et les données.

    Cette définition implique ainsi de ne pas se faire dicter des choix technologiques structurants par un tiers et que soient protégées les données d’une sensibilité particulière des systèmes d’information de l’État. Dans ce domaine, la Cour note que la France a des « ambitions », mais elles sont jugées « encore insatisfaites », avec un décalage important entre la volonté affichée et la pratique.

    Synthèse douloureuse

    Le rapport de la Cour des comptes dresse un bilan de nombreux sujets ayant un lien avec la souveraineté. D’abord, celle-ci est directement confrontée à la position des États-Unis et d’autres puissances.

    La Cour rappelle ainsi que la portée extraterritoriale de certaines lois étrangères est une grosse épine dans le pied de la souveraineté. Trois textes américains sont mis en avant, sans surprise : la section 702 du Foreign Intelligence Surveillance Act qui autorise la collecte de données sur des personnes ou entités non américaines à l’étranger à des fins de sécurité nationale, l’Executive Order 12333 qui définit les objectifs des agences de renseignement et permet notamment la collecte de masse, et le Cloud Act de 2018 qui autorise la justice à délivrer des mandats pour récupérer des données dans les clouds des entreprises américaines, dans le cadre d’enquêtes.

    Selon le rapport, le risque réel est difficile à évaluer. Les procédures américaines, dans le cadre de ces trois textes, sont décrites comme « très opaques » : « Les seuls chiffres disponibles, ceux de la FISC au titre du Fisa, montrent un nombre de rejets très faible des demandes émises par les agences fédérales de renseignement ». Même chose pour le Cloud Act : « Les dernières publications en la matière (2024) de quatre grandes entreprises américaines, en l’occurrence Microsoft, Google, AWS et Salesforce, restent vagues ».

    Synthèse problématique également pour les « décisions d’adéquation » européennes, à savoir le Safe Harbour de 2000, le Privacy Shield de 2016 et finalement le Data Privacy Framework de 2023. Les deux premiers sont tombés sous les coups de Maximilien Schrems de l’ONG noyb. Ces accords sont cruciaux : ils établissent une adéquation entre le niveau de protection des données personnelles entre l’Union européenne et les États-Unis. Le Data Privacy Framework est lui aussi la cible d’attaques. En France, le député Philippe Latombe a déjà tenté de le faire tomber, la CJUE ayant rejeté son recours début septembre.

    Loi SREN trop timide, isolement de la France sur EUCS

    La Cour des comptes continue de renverser les quilles en listant tout ce qui cloche, dont une loi SREN jugée trop « prudente sur les enjeux de souveraineté ». Le décret d’application n’a été envoyé qu’en début d’année à la Commission européenne et limite les cas où le référentiel SecNumCloud serait utilisé aux seules données sensibles, dont la violation serait « susceptible d’engendrer une atteinte à l’ordre public, à la sécurité publique, à la santé ou à la vie des personnes ou à la protection de la propriété intellectuelle ».

    Le rapport illustre dans son point 1.2.2 le lien complexe entre la France et la Commission européenne sur ce sujet. La qualification SecNumCloud serait ainsi souhaitable pour de nombreux services de l’État, mais elle n’est pas reconnue au niveau européen. Elle serait donc « susceptible d’écarter d’appels d’offres publics des entreprises basées dans d’autres États membres ». La position française n’a pas été suivie à ce jour, « comme en témoignent les discussions en cours autour du schéma de certification EUCS ». La Cour des comptes les décrit comme « en cours », mais elles semblent au point mort, la France et l’Allemagne ayant des positions diamétralement opposées.

    Pourquoi mettre en avant SecNumCloud ? Car il aurait constitué le socle du niveau High+ dans EUCS. Il aurait été alors possible, pour les entreprises, agences étatiques et autres administrations de lancer des appels d’offres dans ce niveau. Or, SecNumCloud, dans sa version 3.2, impose la sélection de services n’étant soumis à aucun cadre juridique extraterritorial. Ce qui aurait court-circuité automatiquement tous les clouds américains.

    Nombreuses limitations dans les actions françaises

    Le rapport dresse un constat sombre de l’état de souveraineté en France, très loin d’être atteint. C’est particulièrement vrai sur le matériel, très peu d’industries étant présentes en Europe de manière générale. La production de semi-conducteurs se fait ainsi principalement en Asie et aux États-Unis. Même chose pour les ordinateurs, les équipements réseau, les smartphones et de nombreux composants électroniques.

    Mais c’est bien dans le logiciel que les problèmes de souveraineté s’illustrent le plus clairement. La Cour des comptes note que différentes approches se heurtent, sans vraiment de cohérence. Certaines administrations et entités préfèrent ainsi développer en interne les applications dont elles ont besoin, avec des problèmes de respect des budgets alloués et de délais de réalisation. D’autres préfèrent recourir à des logiciels du marché, avec l’avantage des fonctions déjà éprouvées et de la rapidité de déploiement, mais avec un contrôle moindre sur la souveraineté.

    Le risque de revirement des politiques techniques et commerciales est prégnant et est illustré, selon le rapport, par le cas Microsoft : quand l’entreprise a annoncé déporter de nombreuses applications vers le cloud, la Dinum a demandé aux ministères de ne pas souscrire à ces offres. Même au sein d’une même entité, le manque de coordination est criant, pointe la Cour. Dans l’Éducation nationale par exemple, les produits Microsoft sont très nombreux, quand des académies préfèrent migrer vers du logiciel libre.

    En dépit de certains points positifs mis en avant, notamment le réseau interministériel de l’État (RIE) qui garantit la résilience des communications gouvernementales même en cas de défaillances majeures d’internet, les autres initiatives sont sujettes à critiques. C’est le cas de FranceConnect, pensé pour se prémunir contre les services d’authentification des grandes sociétés américaines. Mais s’il est aujourd’hui largement utilisé, il était assorti de problèmes de sécurité que la Dinum a pris tardivement en compte, selon la Cour, dont la dépendance aux prestataires et les risques liés aux sous-traitants.

    La Cour pointe en outre les limites de la doctrine « Cloud au centre », ralentie par certains impératifs du marché unique européen (comme dans le cas de SecNumCloud), ou encore le succès limité des clouds interministériels. Pour ces derniers, elle cite Nubo (ministère des Finances) et Pi (ministère de l’Intérieur), mis à disposition des autres administrations. Cependant, à cause d’un manque de services (disponibilité, expérience utilisateur et même manque d’IA) et d’une tarification jugée « inadaptée », ces deux clouds sont « sous-utilisés ».

    Et, bien sûr, le rapport de la Cour des comptes illustre les problématiques par les exemples complexes du Health Data Hub et de Virtuo. Le premier illustre toute la difficulté des questions liées à la souveraineté en ayant choisi Microsoft pour héberger des données de santé, par définition sensibles. Le second est le système d’information des ressources humaines du ministère de l’Éducation nationale, dont l’appel d’offres a finalement été remporté par une société américaine. Dans les deux cas, la qualification SecNumCloud est impossible.

    Vision stratégique et recommandations

    Dans une conclusion intéressante, le rapport met en garde les administrations contre une recherche trop prononcée de performances. La recherche du « plus haut niveau technologique » peut entrainer aussi bien une mise en cause de la souveraineté des données qu’une dépendance de l’administration à la politique commerciale d’un acteur dominant. En clair, les offres des multinationales américaines à l’heure de l’IA.

    Face à la question du coût de la souveraineté, l’investissement de l’État est considéré comme « limité » jusqu’ici, avec un marché de l’hébergement souverain « non stabilisé ».

    La Cour formule donc cinq recommandations : le déploiement d’outils bureautiques souverains, l’élaboration d’une stratégie de souveraineté chiffrée (au sens financier du terme), la convergence des clouds interministériels, une cartographie complète des données sensibles et la souveraineté de l’hébergement des données de santé, en alignant la certification HDS (Hébergeur de données de santé) sur les exigences de la qualification SecNumCloud.

    Source : next.ink

  • 1 Votes
    1 Messages
    122 Vues

    Résumé:

    Chaque année, un regain d’attention médiatique entoure la lutte contre les logiciels malveillants liés aux Amazon Fire Stick. Cette vague d’articles sensationnalistes contribue à une désensibilisation du public, qui finit par ignorer les avertissements — au risque que, lorsqu’il prêtera de nouveau attention, il soit trop tard.

    🔹 Nouvelle politique d’Amazon

    Amazon a annoncé une extension de sa politique anti-piratage :

    L’entreprise bloquera désormais les applications identifiées comme donnant accès à du contenu piraté, y compris celles installées manuellement (hors App Store). Cette mesure s’inscrit dans un programme global de l’ACE (Alliance for Creativity and Entertainment). Le déploiement commencera en Allemagne et en France, avant une extension mondiale (plus de 250 millions d’appareils). Amazon ne devrait pas désactiver rétroactivement les applis déjà installées.

    L’objectif est à la fois de protéger les créateurs et les utilisateurs contre les logiciels malveillants, virus et fraudes, tout en préparant la transition vers de nouveaux appareils plus sécurisés (notamment le Fire TV Stick 4K Select, basé sur le système Vega).

    🔹 Zones grises et difficultés d’application

    Les applications visées ne sont pas nommées. La frontière entre un lecteur vidéo légal et une appli donnant accès à du contenu illégal reste floue. Amazon pourrait préférer bloquer les applis malveillantes (argument de sécurité) plutôt que de se baser sur la complexité du droit d’auteur.

    🔹 Étude BeStreamWise

    Une enquête menée auprès de 2 000 Britanniques révèle que 40 % des personnes ayant regardé du streaming illégal ont subi une fraude financière, avec une perte moyenne de 1 680 £. Une sur dix aurait perdu plus de 7 500 £. Ces chiffres sont difficiles à vérifier, car les victimes ignorent souvent la source exacte de l’escroquerie.

    🔹 Menace réelle : les logiciels malveillants

    Les voleurs d’informations infectent plus de 33 millions d’appareils dans le monde. Des sites comme HudsonRock montrent combien d’utilisateurs ont vu leurs identifiants compromis. Ce phénomène n’est pas propre à Fire Stick : des décodeurs pirates, notamment au Brésil, sont livrés avec des malwares préinstallés.

    🔹 Conclusion

    Amazon intensifie sa lutte contre le piratage via Fire TV, mêlant sécurité, image de marque et conformité légale.
    Mais la méfiance du public envers les campagnes anti-piratage et la crédibilité décroissante des médias pourraient limiter l’efficacité de cette stratégie.
    Le risque : quand les utilisateurs réaliseront la gravité des menaces, il sera peut-être trop tard.

    Il semblerait que le mois de la répression contre les logiciels malveillants visant Fire Stick soit de retour. Malgré quelques informations légitimes, comme la mise à jour de la politique anti-piratage d’Amazon, le flot incessant de titres racoleurs rend difficile l’évaluation correcte de chaque annonce. Malheureusement, la désensibilisation est bien réelle, et lorsque les gens décident d’ignorer le bruit ambiant, il peut s’écouler des années avant qu’ils ne recommencent à écouter. D’ici là, il sera peut-être trop tard.

    L’événement annuel commence comme d’habitude, les publications trouvant l’inspiration pour écrire sur l’appareil de streaming le plus populaire au Royaume-Uni, le tout agrémenté de rebondissements par tous les moyens possibles pour garantir un engagement maximal.

    Si seulement il existait un moyen de mesurer l’intérêt porté à ces articles ou aux recherches connexes, cela pourrait potentiellement fournir des informations précieuses sur le paysage du piratage au Royaume-Uni, voire même contribuer à un changement de comportement .

    Cette vague d’actualités coïncide avec l’anniversaire de la campagne anti-piratage BeStreamWise , lancée vers septembre 2023 et toujours aussi active. Publiée cette semaine, la dernière étude de la campagne constitue un élément important du puzzle qui commence (mais ne s’achèvera pas) avec la nouvelle politique d’Amazon.

    a0c7fe02-2b82-4604-85c8-d212f99d5559-image.png

    Amazon et les applications installées manuellement

    Bien que nous n’ayons encore vu aucune preuve qu’une campagne d’envergure soit en cours, cette récente déclaration d’Amazon concernant Fire TV et le chargement latéral est bel et bien authentique.

    Le piratage est illégal et nous avons toujours œuvré pour le bloquer sur notre App Store. Grâce à un programme élargi mené par l’Alliance pour la créativité et le divertissement (ACE), une coalition mondiale luttant contre le piratage numérique, nous bloquerons désormais les applications identifiées comme donnant accès à du contenu piraté, y compris celles téléchargées en dehors de notre App Store.

    Les applications qui ont réussi à passer le processus de vérification d’Amazon ou qui ont modifié leur comportement par la suite ont été bloquées à plusieurs reprises par le passé. Cependant, la nouvelle politique semble aller beaucoup plus loin, en marquant de fait le début de la fin du piratage massif via les appareils Amazon.

    On ignore pour l’instant comment l’entreprise se fera connaître auprès des consommateurs, notamment des clients fidèles d’Amazon. La manière dont l’information a été diffusée laisse penser que la sensibilisation est un élément important et accepté de la stratégie, et qu’elle est privilégiée par rapport à une annonce officielle en marge d’ACE, dont Amazon est déjà membre.

    AFTVNews rapporte que cette nouvelle approche sera lancée en Allemagne et en France avant d’être déployée à l’échelle mondiale, touchant vraisemblablement plus de 250 millions d’appareils. À ce stade, rien n’indique pour l’instant que cette politique s’appliquera rétroactivement, c’est-à-dire qu’elle désactivera les applications déjà installées manuellement sur les appareils des utilisateurs.

    Amazon pourrait le faire d’un simple clic, mais ne le fera probablement pas. Les produits Fire TV génèrent également des revenus pour Amazon et ses partenaires, dont Netflix ; une migration progressive vers le Fire TV Stick 4K Select, basé sur le système d’exploitation Vega et protégé contre le piratage, semble donc l’option la moins perturbatrice.

    Applications sans nom, paramètres flous

    Les applications susceptibles d’être bloquées dans un premier temps n’ont pas été nommées. Compte tenu de la politique de blocage de sites déjà en vigueur à la MPA (dont Amazon est également membre), il semble peu probable que des applications se retrouvent soudainement citées dans les médias. Cela dit, la notion de « fourniture d’accès à du contenu piraté » reste sujette à interprétation.

    Les applications autonomes qui présentent proactivement du contenu contrefaisant à l’utilisateur semblent être les candidates les plus évidentes au blocage. Les applications ouvertes, notamment les lecteurs vidéo qui exigent que les utilisateurs fournissent leurs propres listes de lecture ou se connectent à un système distant, sont plus difficiles à définir.

    Elles sont faciles à identifier et, au moment du téléchargement, généralement parfaitement légales. On ignore si Amazon s’attarde sur les détails de la légalité, mais dans une seconde déclaration, légèrement différente de la première, Amazon semble faire allusion à un type d’application particulier qui suscite un intérêt particulier.

    « Le blocage des applications de piratage s’inscrit dans le cadre de nos efforts continus pour soutenir les créateurs et protéger les clients, car le piratage peut également exposer les utilisateurs à des logiciels malveillants, des virus et des fraudes », note Amazon.

    Rien n’indique que les applications de piratage, qu’elles possèdent ou non ces trois fonctionnalités, seront traitées différemment des autres. Toutefois, du point de vue de l’entreprise, bloquer les applications malveillantes serait bien plus simple que de défendre sa position en s’appuyant sur la sémantique du droit d’auteur.

    La tolérance zéro à l’égard des logiciels malveillants et de la fraude est également largement acceptée, même par les pirates amateurs. Pourtant, en théorie, cela ne leur donne aucune raison de rester dans l’écosystème Amazon. Par conséquent, ils auront des choix importants à faire.

    Acheter une toute nouvelle Fire TV 4K Select ?

    Du point de vue actuel du piratage, le dernier appareil d’Amazon est peu attractif et, à terme, les appareils plus anciens seront perçus de la même manière. Il en résultera un scénario où les campagnes antipiratage fondées sur la menace des logiciels malveillants et de la fraude deviendront probablement encore plus pertinentes.

    Bien que l’information ne figure pas encore sur le site officiel, BeStreamWise a diffusé cette semaine quelques éléments de base concernant ce qu’elle présente comme les résultats d’une nouvelle étude. Le constat est simple : environ 40 % des personnes qui regardent du contenu en streaming illégalement subissent une forme de fraude financière.

    Une étude menée auprès de plus de 2 000 Britanniques a révélé que, parmi ceux ayant accédé à du contenu en streaming illégal au cours des 12 derniers mois, quatre sur dix (39 %) ont subi des pertes financières après avoir été victimes de piratage. Le montant moyen dérobé s’élève à 1 680 £, soit plus de la moitié du salaire mensuel brut moyen au Royaume-Uni, tandis qu’une personne sur dix (11 %) a perdu plus de 7 500 £.

    Contester ces affirmations semble vain pour deux raisons principales. Premièrement, les victimes de ce type de fraude ignorent généralement qui est responsable. Elles peuvent tenter de restreindre le champ des possibles, mais cela s’avère rarement concluant. Il s’agit au mieux de suppositions subjectives ; 65 % des personnes interrogées ont déclaré avoir « frôlé la victime lors de tentatives de piratage alors qu’elles regardaient du contenu illégalement en ligne », mais la nature de cette « victime » dépend de ce que la personne interrogée croit avoir vu.

    Une véritable crise

    Le second point est plus important encore : les études de ce type sont facilement critiquables, mais de plus en plus d’éléments indiquent que de vastes régions du monde sont victimes d’attaques de logiciels malveillants appelés voleurs d’informations. Rien ne remplace une lecture directe sur le sujet, mais le chiffre alarmant de 33 411 241 machines infectées aujourd’hui est éloquent.

    Il existe clairement un problème important avec certains sites de streaming pirates, et ce problème ne va pas disparaître.

    HudsonRock.com récupère les données volées sur les appareils des utilisateurs compromis par des cybercriminels et peut ainsi identifier les informations auxquelles les pirates ont eu accès, notamment les identifiants et mots de passe des sites visités. Le moteur de recherche du site peut donc indiquer le nombre d’utilisateurs d’un domaine donné dont l’appareil a été compromis.

    Cela ne signifie pas que le site en question était le vecteur de l’infection ni que sa consultation est désormais dangereuse . Cela signifie simplement que ces identifiants ont probablement été obtenus lors d’une compromission du compte utilisateur. Ces données sont alarmantes.

    39df6e6a-490a-4037-bda2-9ef21da62bf5-image.png

    Certains hausseront les épaules et diront que cela ne les concerne pas, mais il suffit de jeter un œil à la crise des décodeurs que connaît actuellement le Brésil pour bien comprendre la situation. Lisez les rapports de Microsoft et la plainte de Google , qui visent à démanteler les réseaux de bots de décodeurs piratés, généralement livrés de Chine avec des logiciels malveillants préinstallés .

    Alors, quand Fire TV disparaîtra et que les pirates abandonneront ce qui était une option relativement sûre, quels appareils achèteront-ils ensuite ? Et surtout, par quel mécanisme les dissuadera-t-on d’agir ainsi ?

    Car il est probable que, d’ici là, plus rien de ce qui est publié dans les médias n’aura de crédibilité auprès des pirates, et qu’il faudra des années avant qu’ils ne recommencent à écouter.

    À ce moment-là, il sera peut-être déjà trop tard.

    Source: https://torrentfreak.com/happy-fire-stick-crackdown-malware-armageddon-month-251113/

  • 2 Votes
    6 Messages
    103 Vues

    Bien beau d’accuser l’IA mais il ne fait que de copier les pires délires haineux humain, c’est tout.
    Et on est là à accuser l’IA mais qui est au commande de ce merdier là aussi, l’humain aussi.

    Si on était chez les Bisounours, l’IA aurait tous simplement copié leur comportement et on aurait des fraises tagada et des arcs en ciel en pagaille généré par l’IA.

  • 3 Votes
    3 Messages
    82 Vues

    Vu que c’est un PC sous Linux dans la boiboite, il doit être possible de brancher clavier et souris.

  • 3 Votes
    20 Messages
    464 Vues

    @Pluton9 oui, pareil pour moi, rien n’indique clairement qu’ESU est activé.

    Mais si tu exécutes un slmgr.vbs /dlv (dans une fenêtre d’exécution obtenue par Windows+R par exemple), après quelques secondes de patience en principe tu dois voir apparaître les différentes licences ESU ajoutées en plus de la licence de Windows.

  • 4 Votes
    1 Messages
    40 Vues

    La nouvelle mouture du navigateur est assez riche en nouveautés. Elle introduit notamment la possibilité d’ajouter, modifier et supprimer des commentaires dans les documents PDF. Elle permet également de prévisualiser les onglets présents dans un groupe en survolant le nom de ce dernier avec la souris, la liste s’affichant alors.

    D’autres ajouts pratiques font leur apparition. Par exemple, la barre latérale permet de gérer les mots de passe, qui ne nécessitent donc plus l’ouverture d’un nouvel onglet ou d’une nouvelle fenêtre. À la manière de ce que pratiquent certains moteurs de recherche comme Google, Firefox permet maintenant de « Copier le lien du surlignage » depuis un clic sur un passage surligné. On peut alors coller un lien modifié vers la page qui affichera le passage en question chez les personnes qui le recevront.

    On trouve aussi de nouveaux fonds d’écran (en versions claires et sombres), une option pour ouvrir un onglet depuis une app tierce dans un onglet à côté de l’onglet actif plutôt qu’à la fin, des onglets horizontaux légèrement plus arrondis (pour une plus grande cohérence avec le style vertical), l’utilisation de Zstandard pour la compression des modèles linguistiques de traduction afin de réduire le poids et la consommation d’espace disque, ou encore une simplification de l’installation des agents tiers.

    Firefox 145 introduit en outre un renforcement des protections pour la vie privée, d’abord en activant l’Enhanced Bounce Tracking Protection par défaut quand on navigue en mode strict. Ensuite, toujours dans ce mode ou quand on se trouve en navigation privée, Firefox détecte un plus grand nombre de signaux récupérés pour rendre un(e) internaute unique pour les bloquer.

    Comme la fondation l’indique dans un billet dédié, ces nouvelles protections sont déployées par phase et ne sont pas disponibles par défaut chez tout le monde. « Nos recherches montrent que ces améliorations ont réduit de près de moitié le pourcentage d’utilisateurs considérés comme uniques », affirme Mozilla. L’éditeur ajoute que la progression de ces outils est complexe, car de nombreux cas d’utilisation présentent des raisons légitimes de demander l’accès à certaines informations, par exemple le fuseau horaire pour les services d’agendas.

    Enfin, Firefox 145 est la dernière version à prendre en charge les systèmes Linux 32 bits, comme prévu. Le navigateur corrige en outre 16 failles de sécurité, dont 9 critiques.

    Source : next.ink

  • 0 Votes
    11 Messages
    130 Vues

    Sarah Baartman, la Vénus Hottentote

    Venus_Hottentote.png

    Son triste calvaire de callipyge…

    https://fr.wikipedia.org/wiki/Saartjie_Baartman

  • 0 Votes
    7 Messages
    120 Vues

    Ah ok merci les gars. Je bloque Insta/FB sur les DNS de la maison, pour ça que je ne voyais rien… je comprends mieux 🙂

  • ma présentation

    Présentations
    4
    0 Votes
    4 Messages
    65 Vues

    Hello @biff888, bienvenue sur le forum

  • 2 Votes
    2k Messages
    599k Vues

    tient c’est nouveau écran noir mais “Maintenance en cours”

  • 0 Votes
    13 Messages
    1k Vues

    @Le_Piaf a dit dans [Aide] Client BitTorrent, quelles alternatives à µtorrent ? :

    Il supporte aussi ipfilter.

    Vous pouvez télécharger ipfilter.dat qui est mis à jour quasi tous les jours.

    Je ne connaissais pas. Est-ce que les listes d’IP contiennent celles utilisées par l’Arcom pour pister les téléchargements illégaux ?

  • Bonjour à tous

    Présentations
    6
    0 Votes
    6 Messages
    121 Vues

    Bienvenue sur PW.

  • 3 Votes
    5 Messages
    85 Vues

    @patricelg sans doute et comme pour leur plaidoiries ils n’ont pas lu ce que l’IA a écrit.

  • 5 Votes
    1k Messages
    347k Vues

    @Singha29 parfait merci

  • Rien

    Espace détente
    2k
    1 Votes
    2k Messages
    401k Vues
  • 1 Votes
    7 Messages
    62 Vues

    @Popaul mes confuses, je ne connaissais pas “parser” j’ai googlé ton "parsé*et effectivement c’est un excellent jeu de mot.

  • 2 Votes
    6 Messages
    83 Vues

    @Aerya Telle qu’elle a été pensée, la “Taxe Zucman” ne rapporterait pas des miettes comme tu le dis, mais 20 Milliards d’euros par an !!! Le tout en ne sollicitant que 1800 foyers fiscaux.
    C’est la moitié des “économies” que voulait faire Bayrou en nous serrant (encore) la ceinture…

  • 2 Votes
    2 Messages
    42 Vues

    La porte ouverte à toutes les fenêtres comme dirait Gad. :ahah:

    Vous ne voulez pas en manger, pas grave on vous la mettra en suppositoire.