Journal Mega reprend le flambeau.

Posté par  . Licence CC By‑SA.
Étiquettes :
7
20
jan.
2013

Un autre journal bookmark:

http://www.clubic.com/disque-dur-memoire/stockage-en-ligne/actualite-536526-decouverte-mega-successeur-megaupload.html

Kim Dotcom nous refait le coup mais cette fois depuis la Nouvelle Zélande, au soir du samedi 19 janvier, 18h48 !
Le service est pour l'instant plus présenté comme un stockage dans le cloud (comme Dropbox, Drive et cetera) mais avec un stockage de 50 GB à partir d'un compte gratuit. L'interface est simple et va droit au but, plutôt plaisant. Il n'y aurait pas d'option streaming proposé pour l'instant pour des raisons de sécurité à en croire la FAQ. Le site est difficilement accessible pour le moment, si vous n'arrivez pas y accéder, c'est normal pour un début !

Tiens la sécurité, parlons en, au cœur de cette nouvelle relance:

"MEGA est un acronyme récursif et signifie "MEGA Encrypted Global Access"".

C'est fiable tout ça ?

Mega:
https://mega.co.nz/
La FAQ:
https://mega.co.nz/#help_basics

  • # Oubli

    Posté par  . Évalué à 5.

    Voilà ce qui est dit dans leur page "Sécurité & Protection" avec une faute à phishing en plus:

    Comment fonctionne le cryptage?
    Tous les cryptages sont de bout en bout. Les données téléchargées sont cryptées sur le dispositif de téléchargement avant qu'il ne soit envoyé à l'Internet, et les données téléchargées sont décryptées seulement après qu'ils soient arrivés sur le dispositif de téléchargement. Les machines clientes sont responsables de produire, d'échanger et de gérer les clés de chiffrement. Ne pas laisser les clés de chiffrements sur les ordinateurs clients (à l'exception des clés publiques RSA).

    Toutes mes informations personnelles sont sujet au cryptage?
    Non. Seulement les données du fichier et les noms des fichiers/dossiers sont cryptés. Les informations pour un accès opérationnel, telles que votre adresse e-mail, l'adresse IP, la structure du dossier, les propriétés des fichiers et des informations d'identification de paiement, sont stockées et traitées en clair. Veuillez voir notre politique de confidentialité pour plus de détails.

    Mes données stockées sont-elle complètement sécurisées?
    Toute sécurité est relative. Les vecteurs d'attaques suivantes existent - ils ne sont pas spécifiques à MEGA, mais nous voulons vous faire connaître les risques:
    Les comptes individuels sont mis en péril par:
    - Logiciels espions sur votre ordinateur. Un keylogger simple est suffisant, mais les informations d'identification de session et les touches peuvent également être extraites de la mémoire ou le système de fichiers.
    - Par dessus l'épaule. Ne tapez pas votre mot de passe pendant que quelqu'un pourrait regarder vos frappes au clavier.
    - Brute Force. Utilisez des mots de passe forts.
    - Phising. Toujours confirmer la sécurité de vos statuts de connexion (https://) et le nom du domaine correct (mega.co.nz) avant d'entrer votre mot de passe.
    Des attaques à grande échelle peut être montées :
    - Une attaque "Man in the middle". Nécessite la délivrance d'un duplicata du certificat SSL valide en combinaison avec le système de forgeage DNS et / ou attaques sur nos routes BGP (un scénario de style DigiNotar).
    - L'accès au serveur web d'hébergement https://mega.co.nz/index.html et remplacer ce fichier par une version forgée (cela n'affecterait pas accès par application de la base installée). Notez que la manipulation de contenu sur notre contenu CDN statique ne pose pas de risque pour la sécurité, comme tout le contenu actif chargé à partir index.html est soumis à vérification dans une table de hachage cryptographique (considérez-le comme une sorte de "démarrage sécurisé" pour les sites web). Ce type d'attaque nécessite l'envoi du code malveillant sur le client et est donc détectable
    - L'accès à notre serveur d'infrastructure principal et de créer de fausses demandes d'actions existantes. Ce type d'attaque ne touche que les données dans les dossiers partagés et est ainsi détectable sur le côté client.

    Que faire si je ne vous crois pas ? Suis-je toujours en sécurité en utilisant MEGA?
    Si vous ne croyez pas en nous, vous ne pouvez exécuter aucun code que nous fournissons, pour l'ouverture de notre site dans votre navigateur et en entrant votre mot de passe est hors limites. Si vous voulez continuer à utiliser MEGA, vous devez le faire par le biais d'une application client qui a été écrit par une personne dont vous avez confiance.

    Est-ce que les données que je mets dans les dossiers de partage sont autant sécurisés que mes autres données ?
    Les dossiers partagés, par nature, sont aussi sûr que le membre le moins sécurisé. Cependant, un dommage sur notre infrastructure serveur principal constitue un risque supplémentaire: Les clés publiques peuvent être manipulés, et les requêtes de clés peuvent être fabriqués.

    Supposons qu'un nœud de stockage MEGA est endommagé physiquement. Quels sont les risques?
    Messages d'erreur après la manipulation de fichiers téléchargement. Même si l'attaquant avait la clé de cryptage d'un fichier donné sur ce nœud, il ne pourrait toujours pas le remplacer par un faux sans provoquer l'échec des téléchargements.

    Est-ce une bonne idée de placer toutes mes données à la même place ?
    Garder toujours une copie des fichiers importants, en ligne et hors ligne. Bien que nous gardons chaque fichier à deux endroits différents, il n'existe aucune garantie contre de multiples défaillances simultanées et frappes répétées du gouvernement.

    Pourquoi devrais-je confier mes données, de toutes les personnes, à vous?
    Nous fournissons des cryptages commandés par l'utilisateur (CCU) où vous, l'utilisateur, contrôle les clés. Les implémentations CCU sont open source, et nous invitons et encourageons la communauté d'examiner et de formuler des commentaires. Nous croyons que cette approche est plus sûr que de stocker vos données cryptés coté serveur où votre FAI contrôle des clés ou, pire encore, aucun cryptage du tout, par exemple, les fichiers des utilisateurs de Mega seraient soudainement accessible sans mot de passe dû à une erreur de programmation, ils seraient illisibles sans les clés de décryptage contrôlées par l'utilisateur.

    J'ai remarqué que vous utilisez le protocole HTTPS pour le transfert de données de fichiers déjà chiffrés. N'est-ce pas redondant?
    C'est le cas. Malheureusement, plusieurs navigateurs établissent des connexions non sécurisées à partir d'une page sécurisée, et qui pourrait être blâmer pour cela - ils ne peuvent pas être conscient du fait qu'il existe une autre couche de cryptage déjà en marche. Parce que l'HTTPS a un effet négatif sur les performances, nous vous permettons de le désactiver sur les navigateurs qui le permettent (Internet Explorer ne fonctionne pas) pour accélérer vos transferts sans mettre en péril la confidentialité ou l'intégrité de vos données. Vous verrez apparaitre un avertissement SSL sur votre premier fichier transféré sur certains navigateurs - dans ce (et uniquement dans ce) cas, il est mieux de l'ignorer.

    Quels sont les algorithmes de cryptage interne utilise MEGA ?
    Pour les transferts en vrac, AES-128 ( nous croyons que la haute utilisation du CPU AES-192 et AES-256 l'emporte sur l'intérêt de la sécurité théorique, du moins jusqu'à l'avènement des ordinateurs quantiques).
    L'intégration de la vérification de l'après-téléchargement se fait à travers une variation du CCM, ce qui est moi efficace que l'OCB, mais pas encombré par des brevets.
    Pour établir des partages secrets entre les utilisateurs et glisser les fichiers dans votre boite de réception, RSA-2048 (la longueur de clé a été choisie comme motif intermédiaires entre "trop dangereux" et "trop lent").
    Tous les cryptages, décryptages et la génération de clés est mise en œuvre en Javascript, ce qui limite le débit à quelques MB/s et provoque une charge importante du CPU. Nous attendons avec impatience la mise en œuvre du projet de l'API HTML5 WebCrypto dans tous les principaux navigateurs, ce qui permettra d'éliminer ce goulet d'étranglement.
    Le générateur de nombres aléatoire Javascript est augmenté par un réservoir timing-driven RC4 souris/clavier.

    • [^] # Re: Oubli

      Posté par  (site web personnel, Mastodon) . Évalué à 3.

      Que faire si je ne vous crois pas ? Suis-je toujours en sécurité en utilisant MEGA?

      Est-ce sérieux, crédible, toussa… http://www.undernews.fr/forum/telechargement-ddl-p2p/mega-xssed ?

      • [^] # Re: Oubli

        Posté par  (site web personnel) . Évalué à 1. Dernière modification le 20 janvier 2013 à 12:21.

        La couche sécurité meme si elle a l'air sérieuse est pour le moins un poil mensongère.

        Les clés sont stockés serveur side… certes elles sont "garanties" comme stockées chiffrées et déchiffrables uniquement grâce au mot de passe de l'utilisateur… mais rien ne garantie que c'est effectivement le cas…
        Et même si c'est le cas, un accés au serveur permettrait théoriquement de mettre la main sur toutes les données des sessions connectées à cet instant.

    • [^] # Re: Oubli

      Posté par  . Évalué à 10.

      Si vous voulez continuer à utiliser MEGA, vous devez le faire par le biais d'une application client qui a été écrit par une personne dont vous avez confiance.

      Voilà, enfin, on y vient : la seule vraie sécurité, c'est quand le code est libre, cad qu'on peut l'étudier, et surtout l'éditer et le recompiler pour l'utiliser en lieu et place des binaires fournis par le prestataire. Bien sûr il restera toujours des failles, - un code malveillant peut-être présent sous une forme obfusqué, les algos utilisés présentent peut-être des failles voulues ou non - mais ça limite énormément le pouvoir de nuisance.
      Et donc oui, le combat extrémiste de la FSF pour le tout libre en rejetant le pragmatisme de l'utilisateur est tout a fait justifié.

      • [^] # Re: Oubli

        Posté par  . Évalué à 5.

        Voilà, enfin, on y vient : la seule vraie sécurité, c'est quand le code est libre

        Malheureusement, ce n'est pas une vérité absolue, encore faut-il avoir les compétences d'analyser le code et quid d'un developpeur libre qui pète un cable et décide d'injecter de la malice dans son code?
        GCC, tes pilotes de cartes réseau, OpenSSL, etc…

        La sécurité reste avant tout basé sur une relation de confiance.

        • [^] # Re: Oubli

          Posté par  . Évalué à 6.

          La confiance n'exclue pas le contrôle.

          • [^] # Re: Oubli

            Posté par  . Évalué à 3.

            Oui mais c'est là où on atteint les limites théoriques:
            Exemple: je ne suis pas développeur, je ne suis pas capable d'analyser du code source.
            Par contre, je suis riche et j'ai besoin d'une application assez sécurisée:
            Je vais donc envoyer le code à faire développer à un développeur A, et à faire contrôler par un développeur B.
            Comment je sais que B est vraiment capable d'auditer le code de A?
            Comment je sais si B et A ne sont pas déjà de mèche et on trouvé un moyen de se mettre d'accord?
            Comment je sais si A ne fait pas une connerie que B n'a pas vu passer?

            Je ne peux pas, à moins de trouver un interlocuteur C, qui ne fait que réduire la proba que ça se passe mal.

            Du coup, le commentaire auquel tu réponds est toujours valide: la compétence de l'utilisateur final pour auditer le code source est le seul gage de confiance absolu pour une appli peu répandue chez les gens compétents!!
            Pour nous autres, malheureux, nous souhaiterions avoir les stats sur le client préféré des développeurs compétents et paranoïaques…

            • [^] # Re: Oubli

              Posté par  . Évalué à 2.

              "Du coup, le commentaire auquel tu réponds est toujours valide: la compétence de l'utilisateur final pour auditer le code source est le seul gage de confiance absolu pour une appli peu répandue chez les gens compétents!!"

              s/peu répandue chez les gens compétents//, car qui te dit que c'est le même code qui tourne chez les "gens compétents" et chez les "non-compétents" ? De toute façon, avec une appli web qui peut changer à tout moment, tu es bien plus limité dans ton audit.

            • [^] # Re: Oubli

              Posté par  . Évalué à 7.

              Oui mais dans tous les cas le contrôle n'est vraiment possible que si le code est libre, c'était le sens de mon message. A partir du moment où le code est fermé, on est au niveau zéro de la sécurité. Bien sûr qu'il faut de toute façon accorder sa confiance à quelqu'un à un moment, mais on peut s'en remettre à l'intelligence collective pour considérer que les failles seront détectées et corrigées tôt ou tard. Et si on considère que même dans ce cas on ne peut faire confiance au système, on éteint la machine et on part sur une île déserte.

            • [^] # Re: Oubli

              Posté par  . Évalué à 4.

              Remplace 'code' par 'élection' et 'développeur' par 'citoyen', et tu retombes sur un cas très connu : un citoyen ne peut pas vérifier tous les bureaux de vote. Il doit donc faire confiance à tous les autres citoyens de son pays, qui, eux aussi, doivent faire confiance aux autres.

              • [^] # Re: Oubli

                Posté par  (site web personnel) . Évalué à 2.

                Je crois que jigso parlait de confiance collective, en référence à l'hébergement de projets libres de grande réputation tels que Kernel, GNU, Apache, …etc. Ton analogie avec les élections vise un autre problème il me semble, celle de la chaine de confiance, qui vise à établir cette réputation. Il y a pas mal de gens qui font confiance au httpd d'Apache il me semble, et je ne pense pas qu'ils aient tord. C'est pas si facile que ça de mettre du code malicieux dans des projets libres bien organisés (déjà que contribuer c'est souvent chaud !), et encore plus s'ils sont populaires, puisque tout le monde veut et peut y contribuer.

                Un autre aspect : du moment que l'auteur est authentifié, l'engagement est plus sérieux puisqu'il va contribuer à sa réputation (pour reprendre les termes théoriques utilisés en matière de sécurité). Quand tu publies du code libre, ou plus simplement un commentaire sur DLFP, beaucoup de gens peuvent le consulter (y compris anonymement) et le nom de l'auteur y est bien souvent attaché (avec plus ou moins de contrôle dessus, je vous l'accorde). Cet engagement incite à faire attention à ce que l'on publie, la plus légère des peines étant le désintérêt pour le code publié. Mais à l'inverse, si un développeur Kernel s'amuse à glisser une faille dans le code du noyau Linux et que (fatalement) on s'en aperçoit un jours, je ne donne pas cher de sa peau, ou du moins de sa réputation.

                Par exemple, si on ne devait pas être authentifié dur DLFP pour poster un commentaire, il y aurait plus de conneries écrites.
                Heu… à moins que…. je me trompe.

            • [^] # Re: Oubli

              Posté par  . Évalué à 6.

              facile tu publie le code et offre une récompense de 10k€ au premier qui publie un craque sur le code ;)

              Il ne faut pas décorner les boeufs avant d'avoir semé le vent

    • [^] # Re: Oubli

      Posté par  . Évalué à 4.

      Pour les transferts en vrac, AES-128 ( nous croyons que la haute utilisation du CPU AES-192 et AES-256 l'emporte sur l'intérêt de la sécurité théorique, du moins jusqu'à l'avènement des ordinateurs quantiques).

      Si c'est chiffré sur la machine du client, qu'est-ce que ça change pour eux ? De plus, l'openssl sur mon raspberry pi chiffre à 8.4Mo/s en aes-128 et 7.3Mo en aes-256. Je trouve l'argument étrange étant donné qu'il repose sur les défauts d'une implémentation (qui sera corrigé sous peu j'imagine).

      Please do not feed the trolls

      • [^] # Re: Oubli

        Posté par  . Évalué à 4.

        Remplace openssl par une bibliothèque en JavaScript comme Mega et refait le test :D

        Comme tu le dit c'est le CPU de l'utilisateur donc ils s'en foutent, ils ont donc du choisir l'algo et la taille de clé suivant ce qui reste acceptable en terme de performance et ne freeze/plante pas le navigateur d'une config moyenne de 2013.

  • # commentaire bookmark

    Posté par  (site web personnel) . Évalué à 5. Dernière modification le 20 janvier 2013 à 10:49.

    http://www.pcinpact.com/dossier/630-mega-le-dossier/2.htm
    Ce que je retiens du très bon dossier de pcinpact :

    • se déconnecter proprement ;
    • fermer l'onglet Chrome après usage ;
    • un compromis bien balancé entre sécurité et simplicité ;
    • des débits corrects, des comptes gratuits corrects, des prix corrects ;
    • une rétention de 48h sur les fichiers incomplets ;
    • permettant donc, entre autre, une reprise des ul/dl, lors d'un retour de veille ;
    • une interface de gestion des sessions et connections ;

    Le point sur les reprises possibles me semble tout particulièrement intéressant…

    • [^] # Re: commentaire bookmark

      Posté par  . Évalué à 9.

      Le point sur les reprises possibles me semble tout particulièrement intéressant…

      Ca doit faire plus de 30 ans que FTP le fait

      • [^] # Re: commentaire bookmark

        Posté par  (site web personnel) . Évalué à 6.

        Oui, merci le ouhaib …
        Je ne connais pas un service de ce type (dl.free, hostingfile, multi, etc etc etc) qui permette ce service pourtant basique. Sur dl.free.fr par exemple une seule coupure de 20s suffit à "cloturer la session" : aucune possibilité de reprise, il faut recommencer.
        merci le ouhaib…

        • [^] # Re: commentaire bookmark

          Posté par  . Évalué à 1.

          Oué et ca me les brise pas mal. Du coup je viens d'embarquer un serveur ftp dans mon projet. Un service d'upload en FTP et partage du fichier en bittorrent, ca éclate n'importe quelle archi web moisie à la mega.

          • [^] # Re: commentaire bookmark

            Posté par  . Évalué à 2.

            Et sinon, les chevilles, ça va ?

            • [^] # Re: commentaire bookmark

              Posté par  . Évalué à 3.

              Elles vont bien. Tu n'as pas compris, je comparais une architecture centralisé en web + protocole HTTP et une architecture décentralisé + protocole bittorrent. Cette dernière est à mon avis hautement plus scalable et adapté au partage de fichier que la première.

        • [^] # Re: commentaire bookmark

          Posté par  (site web personnel) . Évalué à 1.

          en tout cas un outil comme jdownloader permet de faire une reprise chez 90% des hébergeurs.

          « I approve of any development that makes it more difficult for governments and criminals to monopolize the use of force. » Eric Raymond

      • [^] # Re: commentaire bookmark

        Posté par  . Évalué à 7.

        FTP, c'est bien le protocole non crypté qui peut faire transiter les mots de passes en clair, qui passe mal les proxy et qui dans 99% des installations ne gère pas la reprise ?

        Désolé, mais le FTP est juste pas une option sur le web d'aujourd'hui.

        PS: oui, je sais qu'on peut rustiner le ftp dans tous les sens pour essayer de le faire ressembler à un protocole moderne mais une brouette avec des jantes alu, ca reste une brouette :)

        • [^] # Re: commentaire bookmark

          Posté par  . Évalué à 9.

          En mode passif ça résout pas mal de problème et tu peux encapsuler FTP dans une socket SSL. FTP est une option très crédible pour Internet, mais si tu résume Internet au web ….

        • [^] # Re: commentaire bookmark

          Posté par  (site web personnel) . Évalué à 6.

          Désolé, mais le FTP est juste pas une option sur le web d'aujourd'hui.

          FTP est un des rare protocole fichier qui a été conçu pour faire des transfers third party proprement et donc de la réplication inter-serveur, rien que pour ça.. il n'est pas prêt de mourir crois moi.

          • [^] # Re: commentaire bookmark

            Posté par  . Évalué à 0.

            dans le genre réplication, rsync est bien plus performant que FTP.

            • [^] # Re: commentaire bookmark

              Posté par  . Évalué à 7.

              Rsync me parait beaucoup plus compliqué à mettre en oeuvre pour un intérêt qui reste à démontrer quand on veut juste uploader des fichiers.
              Pour développer mon client natif qui utilise FTP je n'ai eu qu'à utiliser cette classe QFtp. Et coté serveur FTP la gestion des users, quotas, droits d'accès, resume, sont natifs. Perso j'ai embarqué mon propre serveur FTP dans un thread en utilisant la classe cftpserver.

              • [^] # Re: commentaire bookmark

                Posté par  . Évalué à 1.

                rsync a au moins le bon goût de vérifier l'intégrité des fichiers avec des checksums, ce que ne permet pas le FTP. Pour les reprises, c'est quand même pratique, et ca évite les corruptions.

                Après, que le FTP soit simple a programmer, en Quick and Dirty, ca parait logique. C'est un protocole simple, voir simpliste.

                Sinon, pour info, il existe http://librsync.sourceforge.net/ jamais essayé.

                On a bien eu la peau de telnet, il est temps d'envisager de laisser mourir FTP

                • [^] # Re: commentaire bookmark

                  Posté par  (site web personnel, Mastodon) . Évalué à 8.

                  Après, que le FTP soit simple a programmer, en Quick and Dirty, ca parait logique. C'est un protocole simple, voir simpliste.

                  Simple, le FTP ? Mmmmm, gérer les deux canaux, le texte|binaire, le passif|actif, ça commence vite à tourner à l'usinagaz, je trouve.

            • [^] # Re: commentaire bookmark

              Posté par  (site web personnel) . Évalué à 2.

              rsync ne supporte pas non plus le third party copy….

              • [^] # Re: commentaire bookmark

                Posté par  (site web personnel) . Évalué à 2.

                J'vais peut-être poser une question bête, mais qu'est-ce que tu entends par third-party copy ?

                • [^] # Re: commentaire bookmark

                  Posté par  (site web personnel) . Évalué à 5. Dernière modification le 20 janvier 2013 à 18:38.

                  Je pense qu'il parle de FXP.
                  Tu as deux sites distants que tu veux synchroniser l'un à partir de l'autre? Pas d'accès SSH à aucun des sites? Ta connexion chez toi est merdique et impossible de l'utiliser comme intermédiaire? FTP "classique" ne pourra pas te servir, mais FXP qui n'est qu'un cas de transfert FTP poussé jusqu'à ses retranchements va beaucoup te servir…
                  Note : FXP pouvant être exploité pour te faire chier si tu l'autorises à tout le monde sur tout les serveurs, les commandes FTP adéquates sont très souvent interdites sur un serveur "normal" n'en ayant pas besoin, mais si tu es pote avec l'admin tu peux.

                  • [^] # Re: commentaire bookmark

                    Posté par  (site web personnel) . Évalué à 0. Dernière modification le 20 janvier 2013 à 22:11.

                    Ah je vois. Il s'agit donc de passer outre la nature profondément centralisée de FTP pour faire des échanges entre deux serveurs distants. Ça me fait d'ailleurs penser à Murder, la solution de chez Twitter qui utilise un protocole d'hommes et une stratégie intelligente pour le transfert de données entre différents serveurs distants : Bittorrent. Je pense qu'il y a moyen de s'en servir astucieusement.

                    • [^] # Re: commentaire bookmark

                      Posté par  . Évalué à 0.

                      Sur la page wikipedia, il est écrit :

                      FXP peut rendre un serveur vulnérable à un exploit connu sous le nom « FTP bounce ». C'est pourquoi il est souvent désactivé par défaut.

                      Encore un trou dans la chaussette

                  • [^] # Re: commentaire bookmark

                    Posté par  (site web personnel) . Évalué à 5.

                    Je pense qu'il parle de FXP.
                    Tu as deux sites distants que tu veux synchroniser l'un à partir de l'autre? Pas d'accès SSH à aucun des sites? Ta connexion chez toi est merdique et impossible de l'utiliser comme intermédiaire? FTP "classique" ne pourra pas te servir, mais FXP qui n'est qu'un cas de transfert FTP poussé jusqu'à ses retranchements va beaucoup te servir…
                    Note : FXP pouvant être exploité pour te faire chier si tu l'autorises à tout le monde sur tout les serveurs, les commandes FTP adéquates sont très souvent interdites sur un serveur "normal" n'en ayant pas besoin, mais si tu es pote avec l'admin tu peux.

                    C'est bien cela Zenit, même si ça m'emmerde d’être d'accord avec toi juste par principe :D

                    Mais l'interet ne réside pas dans le fait de marcher si ta connexion est merdique, si tu vis en sibérie ou si ton admin réseau est un nazi.

                    Le principal intérêt est de pouvoir faire un grand nombre de mouvements rapides de gros fichiers entre serveurs qui ont une grosse bande passante, et ce sans surcharger le client, c'est trés TRES utilisé en environnent Grid.

                    FXP peut rendre un serveur vulnérable à un exploit connu sous le nom « FTP bounce ». C'est pourquoi il est souvent désactivé par défaut.

                    Encore un trou dans la chaussette

                    Il y a autant de trous dans FTP que dans HTTP qui lui aussi fait ses auth en clair d'ailleurs….
                    Les problèmes de sécus s'évaporent simplement quand tu ajoutes la couche SSL/TLS, tout comme HTTP d'ailleurs…

        • [^] # Re: commentaire bookmark

          Posté par  (site web personnel) . Évalué à 8.

          PS: oui, je sais qu'on peut rustiner le ftp dans tous les sens pour essayer de le faire ressembler à un protocole moderne mais une brouette avec des jantes alu, ca reste une brouette :)

          FTPS (avec une couche SSL) comme pour HTTP(S).
          Mode passif.
          Ce ne sont pas des rustines, c'est une évolution normale du protocole.
          Au pire, si tu n'aimes vraiment pas FTP(S), il reste SFTP.

          et qui dans 99% des installations ne gère pas la reprise ?

          Je sais pas où tu traînes, mais 99% des serveurs auxquels j'ai eu affaire gèrent la reprise (sauf quand la reprise est volontairement interdite par l'admin, mais c'est une fonctionnalité voulue dans ce cas).

          • [^] # Re: commentaire bookmark

            Posté par  . Évalué à 2.

            Je suis pas sûr que SFTP gère la reprise par contre, mais bon comme tu dis FTPS fait le boulot.

            • [^] # Re: commentaire bookmark

              Posté par  (site web personnel) . Évalué à 3.

              Comme pour FTP, il y a quelques surprises avec les vieux serveurs pour les reprises sur un fichier supérieur à 2 Go ou 4 Go, mais même le SFTP de CentOS 5 (donc de 2007) le gère très bien (ou alors mes fichiers se reprennent par la main de Dieu :) ).

              • [^] # Re: commentaire bookmark

                Posté par  . Évalué à 2.

                Il faut peut être activer une option dans la conf du serveur ssh, parce que de base j'ai testé sur un serveur ubuntu et le resume se faisait pas.

          • [^] # Re: commentaire bookmark

            Posté par  . Évalué à 2.

            il reste SFTP.

            Les « gens du web » ne connaissent pas le modèle OSI et ont tendance à tout faire passer dans du HTTP. Evitons de faire la même chose avec SSH.

            • [^] # Re: commentaire bookmark

              Posté par  (site web personnel) . Évalué à 3.

              Théorie vs pratique.
              TCP/IP a déjà suffisamment démontré que le modèle OSI avait des petits problèmes, et SSH a suffisamment montré sa compétence, je me permet de l'utiliser pour pas mal de choses (accès aux machines, tunnel, VPN, transfert de fichiers, rsync…) jusqu'à ce que tu me proposes des méthodes meilleures en pratique.
              Bon, j'avoue hésiter encore entre SFTP et FTPS (deux modèles de sécurité différents, clé vs certificat) mais bien pour des raisons pratiques.

              • [^] # Re: commentaire bookmark

                Posté par  . Évalué à 2.

                TCP/IP a déjà suffisamment démontré que le modèle OSI

                Heu ? De quoi tu parles au juste ?

                je me permet de l'utiliser pour pas mal de choses (accès aux machines, tunnel, VPN, transfert de fichiers, rsync…)

                Oui, moi aussi, tout comme je me sers de HTTP pour beaucoup de chose. C’est pas pour autant que je trouve que c’est une bonne idée ?

                • [^] # Re: commentaire bookmark

                  Posté par  . Évalué à 2.

                  De quelle idée tu parles ? Si c'est d'encapsuler SFTP ou FTP dans HTTP, personne ne l'a émit il me semble. Pour ma part je parle d'upload FTP avec un client natif (ce qui ne veut pas dire obligatoirement un client FTP natif).

                  • [^] # Re: commentaire bookmark

                    Posté par  . Évalué à 1.

                    Je parle d’encapsuler FTP dans SSH. Ça revient strictement au même que d’encapsuler FTP dans HTTP.

                    • [^] # Re: commentaire bookmark

                      Posté par  (site web personnel) . Évalué à 5. Dernière modification le 20 janvier 2013 à 15:29.

                      Je parle d’encapsuler FTP dans SSH. Ça revient strictement au même que d’encapsuler FTP dans HTTP.

                      Ouch, qu'est-ce qu'il ne faut pas lire.
                      "SFTP" (SSH File Transfer Protocol) dont tout le monde parle aujourd'hui (SSH-2 ce n'est pas nouveau!) à part quelques "vieux" qui bidouillaient à une époque n'a rien à voir avec "Secure FTP" aka "FTP over SSH" Secure File Transfer Protocol. Je n'ai donc jamais parlé d'un FTP encapsulé dans SSH (on n'est pas en 2000, on est en 2012).

                      Ca n'a strictement rien à voir avec un quelconque FTP dans HTTP.

                      NB : Et même si tu parlais de FTP over SSH, ça n'a pas grand chose à voir non plus, FTP étant la couche applicative, et SSH la couche de sécurité, alors que FTP et HTTP sont tous les deux une couche applicative. Ce n'est pas parce que OSI ne met pas une couche "sécurité" qu'on ne peut pas en mettre une en pratique. On pourrait plutôt aussi mettre HTTP dans SSH pour rester dans la même idée que FTP dans SSH, mais certainement pas un truc FTP dans HTTP (imaginable pour passer les firewall certes, pas beau mais potentiellement utile, mais à ce niveau je taperai plutôt un FTP dans HTTPS pour avoir la sécurité en plus, je ne suis plus à ça près après avoir mis du SSH dans HTTPS pour passer le firewall de la boite. bref, pas beau ok, mais utile et c'est ce qui compte contre toutes les théories "évitons de").

                      • [^] # Re: commentaire bookmark

                        Posté par  (site web personnel) . Évalué à 10.

                        (on n'est pas en 2000, on est en 2012).

                        Ratai (tm)

                        • [^] # Re: commentaire bookmark

                          Posté par  (site web personnel) . Évalué à 2.

                          Oh la honte, l'âge me guette aussi… :)

                        • [^] # Re: commentaire bookmark

                          Posté par  . Évalué à 7.

                          Il a juste commencé à compter les années à partir de 0, comme tout informaticien normalement constitué.

                          Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

                      • [^] # Re: commentaire bookmark

                        Posté par  . Évalué à 0.

                        Ouch, qu'est-ce qu'il ne faut pas lire.

                        Mes mots étaient mal choisi, je parlais bien d’utiliser SSH pour faire du FTP.

                        Ca n'a strictement rien à voir avec un quelconque FTP dans HTTP.

                        Idem, je parlais d’utiliser HTTP pour faire l’équivalent de ce qu’on fait en FTP.

                        FTP étant la couche applicative, et SSH la couche de sécurité

                        Elle n’existe pas la couche « sécurité ». SSH, SFTP, FTP, HTTP c’est couche 7, point.

                        • [^] # Re: commentaire bookmark

                          Posté par  . Évalué à 4.

                          SSH2 est une couche de transport avec sécurité intégrée qui propose plusieurs applications multipléxées, dont la plus utilisée est le shell à distance. On peut le comparer avec avec un SCTP (Stream Control Transmission Protocol) sécurisé avec des applications intégrées.

                          Mettre SSH2 dans la couche 7 c'est un peu fort, ça ne se contente pas d'être que sur cette couche. En fait, c'est plutôt le genre de protocole à casser le modèle OSI en trois après qu'IP l'ai cassé en deux.

                          • [^] # Re: commentaire bookmark

                            Posté par  . Évalué à 0.

                            SSH2 est une couche de transport avec sécurité intégrée

                            SSH2 c’est de l’applicatif. Le transport c’est TCP.

                            après qu'IP l'ai cassé en deux

                            Quelqu’un serait capable d’argumenté sur ce point ? Parce que là, j’ai toujours pas eu d’explication.

                            • [^] # Re: commentaire bookmark

                              Posté par  . Évalué à 2.

                              TCP/IP n'implémente que 4 couches sur les 7 du modèle OSI.

                              • [^] # Re: commentaire bookmark

                                Posté par  (site web personnel) . Évalué à 1.

                                Et il pourrit allègrement les 4 qui restent (lien de démonstration déjà fourni, "j’ai toujours pas eu d’explication" fait sourire).
                                Il y a vraiment encore des gens pour parler de "couches" comme des couches OSI (parfaites, donc autonomes) avec TCP/IP? on parle de couches pour simplifier l'explication, mais c'est tout! J'attends de voir fonctionner TCPv4 sur IPv6… Si c'était des couches, on pourrait, mais on ne peut pas (ce qui pour moi est un défaut de conception, mais bon, c'est comme ça, il faut vivre avec).

                                TCP/IP (et tous les protocoles au dessus) est ce qu'il y a de pire en modélisation, mais voila : il est la, il marche. Théorie vs pratique, la pratique est la et pourrit la gueule des théoriticiens dans leur bureau. Vivement un théoriticien qui arrivera à faire un truc utilisable! :)

                                • [^] # Re: commentaire bookmark

                                  Posté par  . Évalué à 3.

                                  mais c'est tout! J'attends de voir fonctionner TCPv4 sur IPv6

                                  Alors
                                  1°) il existe des centaines de versions de TCP (avec du retry plus ou moins aggressif) mais à ma connaissance aucune qui s'appelle TCPv4.
                                  2°) La couche TCP est la couche TCP. Elle est tout à fait adaptée à tout un tas de protocoles. Elle est extrèmement flexible et bien conçue. Son seul défaut est qu'il n'existe pas de RFC permettant de changer le mode de calcul de checksum suivant les besoins. C'est un défaut mineur, il suffit de mettre les infos significatives au bon endroit dans les paquets pour que ca passe. (A part les mecs qui ont écrits cette daube d'IPv6 tout le monde y arrive)
                                  3°) Par contre IP (v4 ou v6) c'est une veritable horreur. IPv4 a été écrit sans tenir compte du mode de routage (qui du coup est assuré au petit bonheur la chance en couche 2,3 ou 4 suivant les cas ou l'age du capitaine) et IPv6 a été écrit en ne tenant compte QUE du mode de routage (Il suffit juste de changer l'ensemble de tout le matériel au niveau monde, de réécrire tous les kernels et toutes les applis et ça marche presque - enfin à part qu'on ne peut plus déclarer les ports avec ":" et que l'overhead explose littéralement).

                                  Donc merci de ne pas cracher sur TCP qui n'a pas grand chose à se reprocher (par contre IP et principalement IPv6 vous pouvez y aller).

                                  • [^] # Re: commentaire bookmark

                                    Posté par  . Évalué à 2.

                                    on ne peut plus déclarer les ports avec ":"

                                    Tiens je n'y avais jamais pensé, comment on fait pour les url ?
                                    Comment on traduit http://1.2.3.4:8080/ en ipv6 ?

                                    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                                  • [^] # Re: commentaire bookmark

                                    Posté par  (site web personnel) . Évalué à 4.

                                    Donc merci de ne pas cracher sur TCP qui n'a pas grand chose à se reprocher

                                    Désolé, mais quand un protocole calcule des choses sur des octets pas de sa couche (au hasard : l'en-tête IPv4), il y a un truc à se reprocher, et c'est bien ça que j'appelle "TCPv4" dans le sens où TCP est dépendant de sa couche inférieure, c'est lui qui le dit, "pas de changement dans le calcul du CRC possible" ou pas (ça devraitêtre formélement interdit de sortir de sa couche!). Tout format d'octet est sensé ne pas être dépendant de sa couche inférieure! Et c'est un reproche. TCP n'aurait jamais dû avoir à être adapté à un autre protocole, dire "TCP c'est si IPv4 bla bla et si IPv6 bla bla différent", c'est une mauvaise conception (non respect des couches, ce qui oblige à changer suivant la couche inférieure. Donc si on met TCP sur tartampion, hop on doit changer TCP, ridicule).

                                    Certes, c'est "pas grand chose", mais c'est un reproche quand même, et une démonstration d'un mauvais design : un packet TCP ne devrait pas être modifié suivant quelle couche inférieure est utilisé (ça doit être transparent). On évitera de parler du protocole qui balance un autre protocole si il a envie, hein…

                                    PS : ça ne change pas le fait que c'est le "moins pire" des protocoles, et il marche, lui, pour de vrai, contrairement aux théorie. Le fait de reconnaitre sa supériorité ne devrait toutefois pas te faire dire qu'il n'a pas grand chose à se reprocher pour cacher se défaut : il a des choses à se reproche, c'est tout, sans haine.

                                    • [^] # Re: commentaire bookmark

                                      Posté par  . Évalué à 5.

                                      Désolé, mais quand un protocole calcule des choses sur des octets pas de sa couche (au hasard : l'en-tête IPv4)

                                      Ca va être compliqué de valider la cohérence d'un paquet sans le lire. Il est obligatoire pour TCP de lire les octets sur la couche qu'il controle - Si le but de TCP était simplement de garantir que la capsule TCP elle même est valide ca serait plus simple (mais vachement moins interressant). Donc TCP doit lire les infos de la couche inférieure pour faire un CRC dessus, c'est la seule manière de la controller.

                                      et c'est bien ça que j'appelle "TCPv4" dans le sens où TCP est dépendant de sa couche inférieure

                                      Il n'est pas dépendant de la couche inférieure. Certes les octets sous jacents choisis pour le controle l'ont été avec IP en tête, mais rien n'empêche de faire passer d'autres flux en controle TCP (pour que ca serve à quelque chose il faut juste que les octets en question soient relativement significatifs de l'état du paquet. En IPv6 ca n'est pas le cas - et c'est une connerie dans la façon dont l'entête IPv6 a été créée).

                                      On évitera de parler du protocole qui balance un autre protocole si il a envie, hein…

                                      Tu peux m'expliquer ce que fout ICMP à signifier que la connexion est injoignable ? C'est une couche transport ICMP ? Ca te semble logique comme comportement que si le port existe TCP renvoit un ACK, mais que si il n'existe pas c'est ICMP qui renvoit un bricolage plus ou moins fiable en fonction du modèle du routeur, de l'OS du serveur et du sens du vent ? Je cherche à établir une connexion IP et au moment de la négo TCP c'est un message ICMP qui m'est renvoyé ? Le plus logique serait que je me prenne un TCP RST systématiquement et que si je veux vraiment savoir ce qui se passe, libre à moi de balancer des paquets ARP ou ICMP.

                            • [^] # Re: commentaire bookmark

                              Posté par  . Évalué à 5.

                              SSH2 c’est de l’applicatif. Le transport c’est TCP.

                              Le niveau 7 est la nouvelle couche de transport. Y'a qu'à voir HTTP…

                              --> []

                            • [^] # Re: commentaire bookmark

                              Posté par  . Évalué à 6.

                              Chez moi, un protocole de transport, c'est :

                              • Du multiplexage
                              • De la fiabilisation … ou pas.
                              • Du contrôle de congestion … ou pas.
                              • Du réordonnancement … ou pas.
                              • Du contrôle de flux … ou pas.
                              • De la synchronisation … ou pas.

                              Et que fait la couche transport de SSH ? (RFC4253: The Secure Shell Transport Layer Protocol, ça ne s'invente pas)

                              • Du multiplexage.
                              • De la synchronisation de connexion. Lourde.
                              • Et en plus c'est du datagramme, pas du flux. Si c'est pas trippant …

                              Enfin bref, SSH2 sur TCP, c'est empiler un protocole de transport sur un protocole de transport. Et j'ai même pas encore parlé des applications qui tournent dessus. Surtout celle qui consiste à faire passer un flux TCP. C'est tellement marrant, IP qui fait du datagrame, TCP qui en fait un flux, SSH qui fait des datagrammes, qui transporte une application qui travaille en flux … Manquerai plus que du HTTP au dessus pour transporter un message ;)

                              Quelqu’un serait capable d’argumenté sur ce point ? Parce que là, j’ai toujours pas eu d’explication.

                              Tu le fait un peu exprès quand même. Bon, je vais t'aider un peu:

                              • Je ne vais pas parler du lien entre la couche 1 et la couche 2. Le jour ou les deux seront séparés correctement, on m'appellera.
                              • Entre la couche 2 (ethernet) et la couche 3 (IP): La plupart du temps, IP était utilisé avec un média à moitié partagé comme Ethernet ou token ring. Aujourd'hui, des médias partagés, j'en connais pas des masses. Partout ou on avait un vrai média partagé, on à collé une forme de commutation. Faudrai pas oublier que certains ont fait un réseau rien qu'avec de la commutation. Donc IP sur de l'ethernet switché, c'est du réseau au dessus d'un réseau. Et quand on regarde IPv6, ça s'arrange pas.
                              • On en à déjà assez dit entre la couche 3 et la couche 4.
                              • La couche 5 ? Quelle couche 5 ?
                              • La couche 6 ? Quelle couche 6 ?
                              • La couche 7 ? Tu veux dire, celle qui fait du routage (VXLAN…) et du transport (SSH, HTTP) ?

                              Faut se rendre à l'évidence : le modèle OSI est mort sur internet. Il ne reste plus qu'à appeler les choses par ce qu'elles sont.

                • [^] # Re: commentaire bookmark

                  Posté par  . Évalué à 1.

                  TCP/IP a déjà suffisamment démontré que le modèle OSI

                  Heu ? De quoi tu parles au juste ?

                  Sûrement que le modèle TCP/IP est différent du modèle OSI : http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI#Le_monde_IP_et_le_mod.C3.A8le_OSI

              • [^] # Re: commentaire bookmark

                Posté par  . Évalué à 3.

                deux modèles de sécurité différents, clé vs certificat

                Un certificat, c'est juste une clé (publique) enrobée de chocolat. Le modèle de sécurité est globalement similaire, cryptographie par paire de clés privés/publiques pour faire transiter une clé de chiffrement symétrique.

                Ce qui diffère, ce sont les protocoles : FTPS c'est du bon vieux FTP caché dans SSL, SFTP est une extension de SSH. Étant deux protocoles distincts, ils peuvent en effet ne pas être vulnérables aux même attaques.

  • # Mafia

    Posté par  . Évalué à 10.

    Euh, il n'y a que moi à ne pas voir Mega comme un sauveur ? Pour ceux qui ne comprendrait pas, on parle quand même d'un service mafieux. Alors oui certes le mec à une grande gueule mais au final il se fait de l'argent sur du contenu protégé par le droit d'auteur. On pense ce qu'on veut du droit d'auteur et on peut s'asseoir dessus mais dans ce cas, utilisez des solutions qui n'enrichissent aucun intermédiaire (mafieux) au passage : eMule, Bittorrent, …

    • [^] # Re: Mafia

      Posté par  (site web personnel) . Évalué à 4.

      il se fait de l'argent sur du contenu protégé par le droit d'auteur

      C'est vrai en pratique mais est-ce que tu n'es pas en train de condamner l'intermédiaire ? Mega/Megaupload ne sont que des outils, de la même manière que le couteau n'est qu'un outil. Les pirates rabâchent pourtant bien suffisamment qu'il ne faut pas condamner l'outil mais bien son utilisateur.

      Après tout, le FAI aussi se fait du beurre sur le transfert interdit de contenu protégé. Est-ce qu'on le condamne ? Bon, on me dit que Megaupload servait essentiellement à ça et est donc intentionnellement en marge de la légalité, alors que le FAI sert aussi à autre chose (ie. il fait passer tous les contenus). Mais si on regarde bien, le nouveau Mega ne rémunère pas les utilisateurs en fonction du nombre de téléchargements de leurs fichiers, on peut espérer que les méthodes mafieuses sont finies.

      Tiens d'ailleurs c'est bien que Mega ne facilite pas autant le DDL qu'avant, peut-être que les gens arrêteront d'utiliser HTTP pour disséminer du contenu.

      • [^] # Re: Mafia

        Posté par  . Évalué à 5.

        C'est vrai en pratique mais est-ce que tu n'es pas en train de condamner l'intermédiaire ? Mega/Megaupload ne sont que des outils, de la même manière que le couteau n'est qu'un outil. Les pirates rabâchent pourtant bien suffisamment qu'il ne faut pas condamner l'outil mais bien son utilisateur.

        Amesys n'est pas responsable de ce que les gouvernement font de leurs solutions ?

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

        • [^] # Re: Mafia

          Posté par  . Évalué à 1.

          Renault est-il responsable des morts sur la route ?

          Amesys vend des solutions de cyber-surveillance, mais n'est pas responsable du fait que le kadafi a utilisé ces systèmes pour traquer et détruire des opposants. Sauf à prouver que Amesys a eu connaissance de la destination. C'est exactement ce qui était reproché à Megaupload, "avoir connaissance d'utilisation frauduleuse de leur outil, sans réagir".

          C'est hors sujet, mais la France est un très gros exportateur d'armement (3 à 5ème leader, ça dépend des années), et on ne va pas venir pleurer parce que nos clients se servent de leurs armes pour tuer, ça serait hypocrite.

          • [^] # Re: Mafia

            Posté par  (site web personnel) . Évalué à 2.

            ça serait hypocrite.

            Parce que les gens ne sont pas hypocrites? ;-)

          • [^] # Re: Mafia

            Posté par  . Évalué à 9.

            Sauf à prouver que Amesys a eu connaissance de la destination.

            Comment Amesys pouvait ne pas le savoir ? Quand tu vends des outils de surveillance de la population a un type comme khadafi, tu sais pertinemment a quoi ca sert derrière.

            • [^] # Re: Mafia

              Posté par  . Évalué à 3.

              Comme Kim pouvait ne pas savoir que MU était utilisé pour l'échange de fichiers illégalement ? Même les média grands publiques en parlaient.

              Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

              • [^] # Re: Mafia

                Posté par  . Évalué à 0.

                Justement Kim prétendais le contraire, Or ils (lui et ses collaborateurs) se sont fait épingler car ils disposaient d'un moteur de recherche sur les fichiers hébergés et ils s'en servaient pour regarder des contenus illicites.
                "Tiens quels sont les fichiers les plus téléchargés aujourd'hui ?"
                "Est ce qu'un gentil utilisateur a uploadé le dernier films de bidule en UHD?"

                Là avec Mega ils se protège du mieux qu'ils peuvent et leur service ressemble à presque n'importe quel service de stockage.
                Reste à voir si certains s'en servirons pour du partage de contenu illégal.

    • [^] # Re: Mafia

      Posté par  . Évalué à 5.

      utilisez des solutions qui n'enrichissent aucun intermédiaire (mafieux) au passage : eMule, Bittorrent, …

      La plupart des trackers bittorrent privés demandent des "dons" et ca ne sert que très peu à partager des ISO Linux … Donc ou tous les outils de partage de fichiers sont illégaux ou ce ne sont que des outils. Mais il ne peut pas y avoir 2 poids 2 mesures.

    • [^] # Re: Mafia

      Posté par  (site web personnel) . Évalué à 1.

      Euh, il n'y a que moi à ne pas voir Mega comme un sauveur ? Pour ceux qui ne comprendrait pas, on parle quand même d'un service mafieux

      On est d'accord, mais il est for probable que le tapage médiatique entourant mega ( c'est passé en boucle sur la BBC auj .. ) remettent la question du financement des artistes et du piratage le devant de la scène.

      C'est en quelque sorte un mal pour un bien, let's see

    • [^] # Re: Mafia

      Posté par  . Évalué à -3.

      Alors oui certes le mec à une grande gueule mais au final il se fait de l'argent sur du contenu protégé par le droit d'auteur

      Je ne crois pas que cela ait été prouvé.
      D'ailleurs je me souviens que les contenus "illégaux" étaient rapidement supprimés.

      Par ailleurs je suis choqué de voir toutes les insultes que se prend ce type de la part des gens, alors que tout le monde profitait abondamment de Megaupload. Donc on est contents de pouvoir partager gratuitement des choses, mais quand le service se fait fermer c'est "bien fait pour eux de toutes façons ils gagnaient de l'argent". Oui, une entreprise qui gagne de l'argent c'est toujours mal vu.

      utilisez des solutions qui n'enrichissent aucun intermédiaire (mafieux) au passage : eMule, Bittorrent, …

      Certes mais ce ne sont pas toujours les plus pratiques ou les plus rapides.

      • [^] # Re: Mafia

        Posté par  (site web personnel) . Évalué à 10.

        Je ne pensais pas qu'il existait des gens capables de soutenir la thèse suivant laquelle le succès de Megaupload n'est pas dû à la contrefaçon.
        C'est quand même franchement culotté.

        Par ailleurs je suis choqué de voir toutes les insultes que se prend ce type de la part des gens, alors que tout le monde profitait abondamment de Megaupload

        Peut-être que l'ensemble de ceux qui critiquent Kim Dotcom ne se confond pas totalement avec l'ensemble de ceux qui profitaient de ses services ?
        Peut-être également que le fait d'avoir profité du service n'empêche de donner son avis quand même ?

        Oui, une entreprise qui gagne de l'argent c'est toujours mal vu.

        Autre débat, rien à voir ici.

      • [^] # Re: Mafia

        Posté par  (site web personnel) . Évalué à 2.

        utilisez des solutions qui n'enrichissent aucun intermédiaire (mafieux) au passage : eMule, Bittorrent, …

        Certes mais ce ne sont pas toujours les plus pratiques ou les plus rapides.

        Ça dépend. Si on mesure sur un seul utilisateur, tu as raison. Si on prend l'ensemble des intéressés comme base de travail, je doute qu'un protocole de P2P quelconque se fasse devancer par du HTTP. Du coup le choix entre P2P et DDL devient presque un choix social : est-ce que je ne pense qu'à ma gueule, ou est-ce que je pense aussi aux autres (et aux fournisseurs de tuyaux en passant). Alors, t'est de quel côté ? =]

      • [^] # Re: Mafia

        Posté par  (site web personnel) . Évalué à 3.

        Certes mais ce ne sont pas toujours les plus pratiques ou les plus rapides.

        Une solution de direct download, au débit bridé pour ceux qui ne sont pas inscrits, limité à 1 téléchargement par IP, qui passe par un site web bourré de javascript avec un minuteur débile et un captcha à la con, avec des pubs de partout, et où les packages sont remplacés par des archives, le plus souvent dans un format fermé avec tous les inconvénients que cela procure, tu trouves que c'est « pratique » et « rapide » ? Oo

        Quitte à faire du direct download, autant le faire façon old school, en récupérant des fichiers sur les ftp persos disséminés çà et là sur le net. Au moins on peut scripter, il y a une grande variété de sources, on utiliser des proxys, etc.
        (Mais rien ne vaut le pair-à-pair).

        • [^] # Re: Mafia

          Posté par  . Évalué à 1.

          Certes mais les gros fichiers tu vas avoir du mal à les trouver sur des FTP disséminé ça et là. Le truc c'est que les gens qui utilisaient beaucoup Megaupload utilisais Jdownloader, qui te vire tous les inconvénients que tu as cité. D’ailleurs, si MegaUpload a gardé tout du long les captcha les plus simple du web, c'est pas pour rien. En gros, tu donnes à Jdownloader un gros copier coller de texte avec des liens au milieu, il identifie les lien megaupload (ou autres site ressemblants), télécharge le tout en te résolvant les captcha, et si ce que tu veux télécharger était en plusieurs parties rar (cas classique), il te le décompresse. En plus, je crois bien qu'il existe une version en ligne de commande, donc c'est scriptable :p.

          • [^] # Re: Mafia

            Posté par  (site web personnel) . Évalué à 4.

            Certes mais les gros fichiers tu vas avoir du mal à les trouver sur des FTP disséminé ça et là.

            Tu es trop jeune, sans doute.
            Jdownloader n'a rien inventé, il existe exactement la même chose pour FTP et Usenet.

            • [^] # Re: Mafia

              Posté par  . Évalué à 1.

              Pour Usenet, pas besoin d'être vieux, c'était encore très utilisé il y a quelques années (je ne sais pas aujourd'hui). Pour FTP, j'avoue que j'ai jamais vu de sites regroupant des liens de fichier "contrefaits" sur des FTP :) Avec la taille des fichiers actuels (sauf musiques), ça devient dur de trouver un particulier qui a assez de place ou/et bande passante.

              Sinon, oui Jdownloader n'a rien inventé, c'est juste une interface plus sympa que le site pour télécharger sur megaupload et consort.

          • [^] # Re: Mafia

            Posté par  (site web personnel) . Évalué à 2.

            Jdownloader, qui te vire tous les inconvénients que tu as cité.

            Le débit n'est pas bridé ? Le téléchargement n'est pas limité à un fichier à la fois par IP ? Les packages ne sont pas compressés ?

            si ce que tu veux télécharger était en plusieurs parties rar (cas classique),

            Cas horrible. Déjà c'est un format fermé (on n'a pas inventé un format ouvert et plus performant il y a une dizaine d'années ?), ensuite, soit il s'agit de petits fichiers, et dans ce cas ça rassemble plusieurs fichiers en un (tu ne peux pas sélectionner ceux que tu télécharges), soit il s'agit de gros fichiers, et dans ce cas l'archive est découpée en plusieurs petits bouts. Sans parler du fait que la plupart du temps les gros fichiers sont des vidéos déjà fortement compressées, et pour lesquelles une compression supplémentaire n'apporte rien.

            Bref, MafiaUpload et ses confrères, c'était vraiment le cumul de tous les inconvénients du direct download et de l'archivage, sans en avoir les avantages.

            • [^] # Re: Mafia

              Posté par  . Évalué à 0.

              Le débit n'est pas bridé ? Le téléchargement n'est pas limité à un fichier à la fois par IP ?

              Ben l’intérêt de megaupload c'est justement que y'avais un très bon débit même sans être inscrit. Cela dit c'est vrai les gens qui téléchargeaient beaucoup dessus avaient un compte. Ce qui est dommage (c'est mieu de donner cet argent aux artistes, mais impossible pour l'instant).

              Cas horrible. Déjà c'est un format fermé (on n'a pas inventé un format ouvert et plus performant il y a une dizaine d'années ?), ensuite, soit il s'agit de petits fichiers, et dans ce cas ça rassemble plusieurs fichiers en un (tu ne peux pas sélectionner ceux que tu télécharges), soit il s'agit de gros fichiers, et dans ce cas l'archive est découpée en plusieurs petits bouts. Sans parler du fait que la plupart du temps les gros fichiers sont des vidéos déjà fortement compressées, et pour lesquelles une compression supplémentaire n'apporte rien.

              C'est claire, le seul intérêt étaient de découper pour passer la limite de taille megaupload. Mais bon y'a des outils qui découpent sans se taper la phase de compression. Mais c'est pour ça que je précisais que Jdownloader te corrige cet inconvénient : au final tu as le fichier recomposé, tu n'a même pas vu qu'il était en rar découpé.

              Dans tous les cas, je suis d'accord avec toi hein : le DDL sur MU c'est enrichir des gens (pas prouvé que c'est des mafia si?) au lieu des artistes. Et si je télécharge de la contrefaçon, je préfère utiliser bittorent (j’enrichis pas plus les artistes, je sais). Je disais juste que il y avait moyen de se passer des inconvénients que du coup megaupload devenait le moyen le plus pratique et des fois le plus rapide d'obtenir des fichiers contrefaits.

              • [^] # Re: Mafia

                Posté par  (site web personnel) . Évalué à 0.

                (c'est mieu de donner cet argent aux artistes, mais impossible pour l'instant).

                Pourquoi ?

              • [^] # Re: Mafia

                Posté par  (site web personnel) . Évalué à 1. Dernière modification le 21 janvier 2013 à 15:44.

                (c'est mieu de donner cet argent aux artistes, mais impossible pour l'instant)

                Mouais enfin si on commence à parler des copies d'œuvres non partageables, la situation est simple : il y en a qui achètent des galettes en plastique et enrichissent la MAFIAA, et il y a ceux qui vont chercher des copies sur les serveurs de DDL et qui enrichissent une mafia. C'est bonnet blanc et blanc bonnet. La seule différence c'est que la première est légale et la deuxième est illégale. Apparemment le côté illégal séduit bien plus les gens, quand bien même les deux camps commettraient les mêmes horreurs.

                (À noter que certaines majors auraient touché des revenus indirectement via la pub présente sur MegaUpload. Alors les tipiaks du dimanche qui disaient « Je ne donnerai jamais un centime à la MAFIAA » et qui s'empiffraient sur MegaUpload, ils me font bien marrer.)

                (pas prouvé que c'est des mafia si?)

                Tu plaisantes, là ? Kim Schmitz, c'est la petite mafia allemande. Il a un dossier assez rempli. Escroqueries, détournement de fonds, délits d'initié, évasions fiscales… Il a mis le pied dans à peu près toutes les magouilles qui étaient à sa portée. Sans parler de ses péripéties de fou du volant.

                le DDL sur MU c'est enrichir des gens au lieu des artistes.

                C'est dommage que tu ne mettes pas les artistes dans le même panier que « les gens ». Tu penses que les artistes massivement téléchargés ne sont pas des gens de la même espèce que ceux avec qui ils ont signé ? Tu n'a pas vu ces artistes à succès, dans un incomparable élan de démagogie, montrer leur tronche à tous les passants dans la MegaUpload song, vendant leur cul pour Kim Dotcom après l'avoir vendu pour la RIAA ? Violant un contrat avec une mafia pour aller collaborer avec une autre qui paye mieux, tout en tentant de nous faire croire qu'ils font ça par altruisme et par respect du public ?
                Tu as vraiment envie de les soutenir, ces artistes qui se soumettent au système, et sont incapables de l'assumer ?

                Ces démagos ne valent pas mieux que des Lars Ulrich ou des Gene Simmons, ce qui n'est pas peu dire.

                • [^] # Re: Mafia

                  Posté par  . Évalué à 2.

                  Pas trop compris ta diatribe, c'est quoi, c'est qui la MAFIAA? dans

                  il y en a qui achètent des galettes en plastique et enrichissent la MAFIAA

                • [^] # Re: Mafia

                  Posté par  . Évalué à 2.

                  Mouais enfin si on commence à parler des copies d'œuvres non partageables, la situation est simple : il y en a qui achètent des galettes en plastique et enrichissent la MAFIAA, et il y a ceux qui vont chercher des copies sur les serveurs de DDL et qui enrichissent une mafia. C'est bonnet blanc et blanc bonnet. La seule différence c'est que la première est légale et la deuxième est illégale. Apparemment le côté illégal séduit bien plus les gens, quand bien même les deux camps commettraient les mêmes horreurs.

                  Il ne faut tout de même pas mettre tout dans le même panier. Quand tu achète un disque (ou une musique sur un site de téléchargement légale), ce n'est ni la MPAA, ni la RIAA, ni la SACEM que tu paie. Tu commence par payer le revendeur et la maison de disque. Ensuite oui il y a une taxe de ces « protecteurs d'artistes », mais il existe une part (petite je ne le nie pas) qui va dans la poche du ou des artistes. De plus même si le Kevin moyen n'est pas content c'est l'artiste qui a fait le choix avec qui il traite. Ces 2 points : le fait que ce soit choisi par l'artiste et qu'il ai une petite rétribution direct, font tout de même une très grande différence (sans remettre en cause le problème des maisons de disque (il ne faut pas les oublier) et des {MP,RI}AA et SACEM).

                  (À noter que certaines majors auraient touché des revenus indirectement via la pub présente sur MegaUpload. Alors les tipiaks du dimanche qui disaient « Je ne donnerai jamais un centime à la MAFIAA » et qui s'empiffraient sur MegaUpload, ils me font bien marrer.)

                  C'est un peu n'importe quoi. Quand je vais chez ma boulangère acheter le pain, je donne une partie à la SACEM vu qu'elle achète ses disques de Johny Haliday.

                  le DDL sur MU c'est enrichir des gens au lieu des artistes.

                  C'est dommage que tu ne mettes pas les artistes dans le même panier que « les gens ».

                  Je pense qu'il y a une faute ce sont « ces » gens en particulier qui sont visés.

                  J'ai tout de même l'impression que tu t'excite un peu pour rien, il dis la même chose que toi.

                  Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                  • [^] # Re: Mafia

                    Posté par  (site web personnel) . Évalué à 1.

                    Quand je vais chez ma boulangère acheter le pain, je donne une partie à la SACEM vu qu'elle achète ses disques de Johny Haliday.

                    Ce que ta boulangère fait avec cet argent, tu n'es pas censé le savoir. On peut au moins t'accorder le bénéfice du doute (à moins que ta boulangère ait des posters "Vive Johnny - Vive la SACEM" partout dans la boulangerie, là tu fais ce que tu veux mais moi je changerais de boulangerie). En revanche fermer les yeux sur un accord entre deux entreprises, juste parce qu'on n'a pas envie de faire l'effort d'aller voir ailleurs, c'est complètement irresponsable.

                    • [^] # Re: Mafia

                      Posté par  . Évalué à 2.

                      On peut au moins t'accorder le bénéfice du doute (à moins que ta boulangère ait des posters "Vive Johnny - Vive la SACEM" partout dans la boulangerie, là tu fais ce que tu veux mais moi je changerais de boulangerie).

                      Dans l'absolue, tu serais pour faire une enquête de moralité avant de choisir à qui tu achète tel ou tel chose ?

                      En revanche fermer les yeux sur un accord entre deux entreprises, juste parce qu'on n'a pas envie de faire l'effort d'aller voir ailleurs, c'est complètement irresponsable.

                      À titre personnel je n'ai jamais eu à me détourner de MU, n'y étant jamais allé.

                      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                      • [^] # Re: Mafia

                        Posté par  (site web personnel) . Évalué à 2.

                        Dans l'absolue, tu serais pour faire une enquête de moralité avant de choisir à qui tu achète tel ou tel chose ?

                        Oui. Maintenir une liste d'entreprises à éviter, suivant ce qu'on sait d'elles, et quand on utilise un produit ou un service, vérifier si aucune entreprise de la liste n'est impliquée dans ce produit ou ce service. Bon, je ne le fais pas pour le moindre taille-crayon, mais pour le matériel informatique, par exemple, j'essaie de m'y tenir.
                        C'est super simple quand on achète du matériel sur Internet, on n'a pas à chercher bien loin pour trouver l'info, mais pour le reste, c'est pas toujours aussi simple. Mon rêve ce serait un monde où Claude Michu passe son smartphone devant le code-barres d'un produit avant de l'acheter, et le smartphone se connecterait à une base de donnée crowdsourcée qui lui indiquerait qui est l'entreprise qui est derrière ce produit, qui sont ses actionnaires, avec qui elle collabore, comment elle agit sur le plan écologique, politique, comment sont traités ses employés, est-ce que la description du produit est juste ou est-ce qu'elle est mensongère, etc.

                        Peut-être que la "main invisible du marché" prendrait alors plus de sens que dans un monde où les principaux critères de choix d'un produit sont le prix et la nimage sur l'emballage.

                        • [^] # Re: Mafia

                          Posté par  . Évalué à 2.

                          Maintenir une liste d'entreprises à éviter, suivant ce qu'on sait d'elles, et quand on utilise un produit ou un service, vérifier si aucune entreprise de la liste n'est impliquée dans ce produit ou ce service. Bon, je ne le fais pas pour le moindre taille-crayon, mais pour le matériel informatique, par exemple, j'essaie de m'y tenir.

                          Il ne reste qu'à définir ce qui est bon ou pas et/ou qui est habilité à le définir. Par définition moi ça me plaît pas. J'aime pas qu'on me dise ce qui est bien ou pas, c'est le genre de truc qui par toujours de traviole (on fini par ne plus rien filtrer car les règles sont trop larges, des fois par nécessité (aucune entreprise du secteur ne permet respect ses règles (ça ferrait mal en informatique de demander que les constructeurs respect un minimum leur employés))).

                          C'est super simple quand on achète du matériel sur Internet […]

                          Tu connais du matériel informatique qui ne soit pas fabriqué dans des condition plus ou moins déplorables ?

                          Peut-être que la "main invisible du marché" prendrait alors plus de sens que dans un monde où les principaux critères de choix d'un produit sont le prix et la nimage sur l'emballage.

                          Non elle ne prendra jamais le moindre sens. Ce que ferais ton système c'est juste d'assainir éventuellement le marché et encore ils trouveraient un moyen de contournement (tu arrête ton analyse au revendeur ou tu va jusqu'aux sous-traitant ?).

                          Note : dans la plupart des cas je fais un peu attention, mais affirmer globaliser cela n'est pas réaliste. De plus je laisse une grande marge de manœuvre. Pour reprendre l'exemple de la boulangère, elle fait et écoute ce qu'elle veut (et met les posters qu'elle souhaite dans sa boutique), je ne vois pas en quoi ça me regarde (tant que les dis posters son légaux). L'utilisation systématique de produits que je n'apprécie par contre m'intéresse et influence mon choix.

                          Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                          • [^] # Re: Mafia

                            Posté par  (site web personnel) . Évalué à 1.

                            Il ne reste qu'à définir ce qui est bon ou pas et/ou qui est habilité à le définir.

                            Ça c'est toi qui le fait. Je ne dis pas qu'il faut donner à tout le monde une liste maintenue par une autorité centrale qui a la Connaissance du Bien et du Mal. Chacun maintient sa propre liste.
                            Par exemple, quelqu'un qui pense que c'est mal de faire tuer des ouvriers syndicalistes mettra la Coca-Cola Company sur sa liste noire. Quelqu'un qui s'en fout, non. La puissance de Coca-Cola vient du fait que hélas, ceux qui ne s'en foutent pas sont bien moins nombreux que ceux qui s'en foutent. Mais il n'y a pas là-dedans d'autorité centrale qui décide pour tout le monde.

                            Tu connais du matériel informatique qui ne soit pas fabriqué dans des condition plus ou moins déplorables ?

                            Ça dépend des secteurs. Dans le cas de l'OpenHardware, c'est facile à trouver. Par contre, dans le cas des smartphones, non. Dans ce cas il vaut mieux choisir justement celui qui est fabriqué dans les conditions les moins déplorables.

                            (Notons que ceci est un gros argument en faveur de l'OpenHardware, où un même produit n'est pas limité à un nombre restreint de constructeurs.)

                            (tu arrête ton analyse au revendeur ou tu va jusqu'aux sous-traitant ?)

                            Disons que notre responsabilité morale diminue lorsqu'on remonte la chaîne. Quand tu achètes un iPhone ta responsabilité morale dans les pratiques d'Apple et de Foxconn est très forte. Dans le cas des pratiques des extracteurs du minerai qui sert à fabriquer les composants, elle l'est un peu moins. Quant aux pratiques du fabricant des bateaux qui servent au transport des ressources jusqu'aux usines du sous-traitant, ta responsabilité y est négligeable (mais elle existe toujours). Après, il faut tenir compte de ces priorités et savoir doser entre ce que t'offre le marché et la conservation de ta propre morale.

                            • [^] # Re: Mafia

                              Posté par  . Évalué à 2.

                              Par exemple, quelqu'un qui pense que c'est mal de faire tuer des ouvriers syndicalistes mettra la Coca-Cola Company sur sa liste noire. Quelqu'un qui s'en fout, non. La puissance de Coca-Cola vient du fait que hélas, ceux qui ne s'en foutent pas sont bien moins nombreux que ceux qui s'en foutent. Mais il n'y a pas là-dedans d'autorité centrale qui décide pour tout le monde.

                              L'un des problèmes c'est que tu augmente la pression sur l'image de marque et le marketing d'une manière générale des marques. Les sous-produit de Coca Cola Compagnie vont moins montrer leur appartenance à la maison mère et tu va te diriger vers des compagnies qui font pas forcément mieux, mais qui sont un peu moins grosses ou qui se cachent mieux.

                              Ça dépend des secteurs. Dans le cas de l'OpenHardware, c'est facile à trouver.

                              Comment sont fabriqué leur composants ? Ça représente une infime partie du marché qui ne couvre pas tout les besoins en terme de volume mais aussi de besoin (pas d'écran par exemple).

                              Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                              • [^] # Re: Mafia

                                Posté par  . Évalué à 3.

                                L'un des problèmes c'est que tu augmente la pression sur l'image de marque et le marketing d'une manière générale des marques. Les sous-produit de Coca Cola Compagnie vont moins montrer leur appartenance à la maison mère et tu va te diriger vers des compagnies qui font pas forcément mieux, mais qui sont un peu moins grosses ou qui se cachent mieux.

                                Si elle doivent se cacher pour faire leur saloperie c'est déjà mieux, car si elle se font chopper (et c'est probable), les marques finiront par trouver plus cher de fragmenter que de respecter la dignité humaine. Et si ça diminue leur puissance de lobbying au passage c'est encore mieux (oui c'est moins frappant de dire je suis tous ces machins fragmenté que de dire je suis bu par 50% de la population ;)

                                Il ne faut pas décorner les boeufs avant d'avoir semé le vent

                              • [^] # Re: Mafia

                                Posté par  (site web personnel) . Évalué à 1.

                                qui se cachent mieux.

                                C'est possible, mais ça risque d'être de plus en plus difficile. Qui aurait su, il y a 30 ou 40 ans, pour les syndicalistes de Coca-Cola ? Nous vivons dans un société de plus en plus connectée, ou l'information circule de plus en plus vite, et où il sera de plus en plus difficile de cacher l'information qui intéresse les gens. Sans parler de l'effet flamby accompagnant toute tentative de la faire disparaître.

                                • [^] # Re: Mafia

                                  Posté par  . Évalué à 2.

                                  D'ailleurs tu remarque que pour l'affaire des syndicalistes, tu (et tout ceux qui sont au courant) parlent de Coca cola, mais c'est loin d'être la seule multinationale. Sans en arriver au meurtre mais tout aussi atroce les constructeurs automobiles ont tendance à muter les responsables syndicales dans le poste où on peins les taules (et c'est tout a fait un hasard si c'est justement les postes qui entrain des problèmes respiratoires).

                                  C'est juste une bataille médiatique et les grandes compagnies ont plusieurs longueurs d'avance dans le domaine.

                                  Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                                • [^] # Re: Mafia

                                  Posté par  . Évalué à 4.

                                  L'info circule vite, les fausses infos aussi, et les infos pertinentes sont noyées parmi les autres. Et pas grand monde n'a le temps ou la motivation de faire un vrai travail de vérification. Tu peux lancer demain un hoax pour dire que telle entreprise massacre des chatons, par exemple, et beaucoup vont y croire.

                                  • [^] # Re: Mafia

                                    Posté par  . Évalué à 3.

                                    C'est vrai, l'augmentation du volume d'information n'a pas était synonyme d'une augmentation de sa pertinence et de sa qualité (je ne sais pas comment c'était avant).

                                    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                                  • [^] # Re: Mafia

                                    Posté par  (site web personnel) . Évalué à 3. Dernière modification le 22 janvier 2013 à 16:25.

                                    Oui, on peut dire des choses fausses comme on peut dire des choses vraies. On peut aussi infirmer des rumeurs comme on peut confirmer des faits. On peut dire la même chose qu'on disait à Jimmy Wales lors des débuts de Wikipedia : « Tout le monde peut écrire n'importe quoi, les gens vont écrire tout plein de mensonges, personne ne prendra le temps de relire et de corriger, les gens sont cons, ils ne vont jamais chercher à croiser les sources, ça va sa casser la figure ton truc. ». Et aujourd'hui, Wikipedia, plus grosse encyclopédie du monde, avec une différence de fiabilité négligeable avec Britannica et Universalis dans les enquêtes réalisées régulièrement dessus. On peut dire ce que disait Microsoft des logiciels libres : « Si tout le monde peut les modifier, ça va être plein de malwares et plein d'erreurs… », même topo. On peut dire la même chose sur les forums où les gens viennent chercher de l'aide : « Les gens qui viennent sur doctissimo vont tous mourir dans d'atroces souffrances en ingérant les mauvais médicaments, les gens qui viennent sur hardware.fr auront leurs ordis qui explosent parce qu'on leur aura donné de mauvais conseils, etc. »

                                    Ce que nous ont montré les expériences contributives sur Internet, c'est que la société est globalement plus bienveillante que malveillante ou dans l'erreur. Il y a plus de gens pour corriger les erreurs de Wikipedia que pour le vandaliser.

                                    Tu peux avoir une vision de l'Internet comparable à celle des politiciens d'aujourd'hui, dire que c'est le far west, une zone de non-droit, et que si on donne à tout le monde le droit de dire n'importe quoi, la majorité des gens ne va chercher qu'à répandre des mensonges, des rumeurs, des canulars ou bien va persister dans l'erreur. Je pense que si c'était vraiment le cas, personne n'utiliserait Internet pour s'informer ou s'instruire.

                                    • [^] # Re: Mafia

                                      Posté par  . Évalué à 1.

                                      ils ne vont jamais chercher à croiser les sources,

                                      Ça c'est un fait. Ici même wikipedia est considérée comme une source apparentière alors que ce sont les sources de wikipedia qui devraient l'être.

                                      la majorité des gens ne va chercher qu'à répandre des mensonges, des rumeurs, des canulars ou bien va persister dans l'erreur

                                      La majorité peut être pas, mais combien de personnes se sont fait faussement bronsonisé sur twitter ? J'ai des exemples d'articles du 20h de France2 qui se basaient sur des boutades de journaliste de sites de jeux vidéos.

                                      Et aujourd'hui, Wikipedia, plus grosse encyclopédie du monde, avec une différence de fiabilité négligeable avec Britannica et Universalis dans les enquêtes réalisées régulièrement dessus.

                                      Donc sur des articles qui possèdent déjà beaucoup de ressources sur Internet. Si on regarde des articles qu'on ne trouve pas dans les autres encyclopédies alors on verra une chute probablement sensible de la qualité.

                                      Je ne remet pas en cause les biens faits de Wikipedia. Je dis juste qu'ils ne faut pas se voiler la face. S'ils sont bons c'est aussi parce que les autres n'étaient pas parfait.

                                      Il y a plus de gens pour corriger les erreurs de Wikipedia que pour le vandaliser.

                                      Il y a aussi des bots très efficaces.

                                      Mais prend d'autres exemples comme les sites comparatifs ou les sites pour trouver des hôtels. Tu verra que les entreprises sont capables de se livrer des guerres assez importantes avec des moyens efficaces.

                                      Rien avoir avec internet ça existait déjà avant. C'est juste dommage de croire en une sorte de « main invisible » qui va rétablir la vérité.

                                      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                                      • [^] # Re: Mafia

                                        Posté par  (site web personnel) . Évalué à 1.

                                        Il y a aussi des bots très efficaces.

                                        Il y a des bots qui corrigent, il y a des bots qui vandalisent. Ce qui importe ce sont les gens qui les écrivent.

                                        Mais prend d'autres exemples comme les sites comparatifs ou les sites pour trouver des hôtels. Tu verra que les entreprises sont capables de se livrer des guerres assez importantes avec des moyens efficaces.

                                        Je pense que dire que les entreprises auront toujours une longueur d'avance et que les gens n'y feront jamais face, c'est s'avouer vaincu un peu vite. Une base données collaborative sur les produits et services vendus, n'aurait, je pense, pas moins de chances de marcher que Wikipedia. Mais ça n'est que mon avis.

                                        • [^] # Re: Mafia

                                          Posté par  . Évalué à 1. Dernière modification le 22 janvier 2013 à 17:22.

                                          Une base données collaborative sur les produits et services vendus, n'aurait, je pense, pas moins de chances de marcher que Wikipedia. Mais ça n'est que mon avis.

                                          C'est bien ça existe déjà depuis quelques temps maintenant. Tu peux scanner un code barre de produit au super marché et voir si c'est bon ou pas (au sens bon pour la santé). C'est plutôt bien fait (mais je ne me souviens plus du nom).

                                          De manière plus globale ce que je veux dire c'est que ce que vous proposer (les boycottes continuels) ne fonctionnent pas. Les boycottes fonctionnent très rarement (comme avec MLK) sur des points ponctuels très suivi. Pour le reste c'est à peu près comme espérer la paie dans le monde, c'est joli mais ça va pas très loin.

                                          Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                                    • [^] # Re: Mafia

                                      Posté par  . Évalué à 4.

                                      Tu peux avoir une vision de l'Internet comparable à celle des politiciens d'aujourd'hui, dire que c'est le far west, une zone de non-droit, et que si on donne à tout le monde le droit de dire n'importe quoi, la majorité des gens ne va chercher qu'à répandre des mensonges, des rumeurs, des canulars ou bien va persister dans l'erreur. Je pense que si c'était vraiment le cas, personne n'utiliserait Internet pour s'informer ou s'instruire.

                                      Ce n'est pas ce que je dis, je reconnais l'apport et la qualité de Wikipedia, de sites d'information, de beaucoup de forums, etc… Je note juste que ça ne dispense pas d'une vision critique : je vois beaucoup de hoax qui circulent par mail ou par réseaux sociaux, les commentaires des principaux sites d'information qui sont noyautés par l'extrême-droite, qui sait très bien comment répandre ses idées ou de fausses infos sur la toile, en profitant de la naïveté d'une grande partie de la population.

    • [^] # Re: Mafia

      Posté par  (site web personnel) . Évalué à 5.

      En quoi MU était-il une Mafia ?
      D'après Wikipedia :

      Une mafia (ou maffia) est une organisation criminelle dont les activités sont soumises à une direction collégiale occulte et qui repose sur une stratégie d’infiltration de la société civile et des institutions.

      • [^] # Re: Mafia

        Posté par  (site web personnel) . Évalué à 2.

        Cela demande quand même à être démontré que c'était une "mafia".

        Et d'ailleurs, si on s'en tient à la définition, en quoi MU avait-t-il infiltré la société civile et les institutions ? Il y avait des juges travaillant pour MU ? Des agents du FBI et des policiers travaillant pour MU ?

        Et les activités "criminelles" ont-elles été autre chose que de la contrefaçon d'oeuvres sans accord des ayants droits, ou bien il y a eu du trafic de drogue, des meurtres, du racket etc ?

        Sinon c'est aussi mal venu de parler de mafia dans ce cas, que de piratage avec le P2P

        « I approve of any development that makes it more difficult for governments and criminals to monopolize the use of force. » Eric Raymond

        • [^] # Re: Mafia

          Posté par  . Évalué à 2.

          Quand tu vois le passé tumultueux de Kim, y'a quand même plus que juste de la contrefaçon :
          http://fr.wikipedia.org/wiki/Kim_Dotcom#Premi.C3.A8res_startups_et_d.C3.A9m.C3.AAl.C3.A9s_judiciaires_.281994_.C3.A0_2001.29

          • [^] # Re: Mafia

            Posté par  (site web personnel) . Évalué à 3.

            ok, il a magouillé un peu comme certains hommes politiques du reste. Mais on cherche toujours le côté mafia, avec les gardes équipé de fusils d'assaut. Comprenez bien, je ne suis pas fan de kim dotcom, mais il ne faut pas non plus détourner la réalité plus qu'il n'a détourné de fonds :)

            « I approve of any development that makes it more difficult for governments and criminals to monopolize the use of force. » Eric Raymond

            • [^] # Re: Mafia

              Posté par  . Évalué à 2.

              Pour moi MU est probablement un produit de la mafia. Ce n'est pas une mafia à proprement parler mais juste l'une de ses activités parmi d'autres activités de contrefaçon, et parmi encore d'autres activités de manière plus générale.

              On peut dire que MU est le signe d'une infiltration de la (d'une) mafia dans l'hébergement de contenu sur internet. Après c'est pas les premiers à le faire, contrefaçon et botnet sont des activités qui intéressent les mafias depuis longtemps, MU a juste très bien marché.

              • [^] # Re: Mafia

                Posté par  (site web personnel) . Évalué à 2.

                Pour moi MU est probablement un produit de la mafia.

                La question est toujours : quel est le rapport entre de l'arnaque aux actionnaires ou du vol de numéro de CB et la mafia (qui se définit plus comme du chantage, de la pression sur les personnes)???
                Un peu d'arguments s'il vous plait : comment définissez vous "mafia", et quel acte du Mr s'en approche?

                Ou alors, dites en quoi l'argent du Mr vient d'activité mafieuses et de qui ça vient (sources).

                Parce que pour le moment, ben : aucun rapport, vraiment aucun rapport entre MU et la Mafia, ni de près, ni de loin.

                • [^] # Re: Mafia

                  Posté par  . Évalué à 1.

                  la mafia (qui se définit plus comme du chantage, de la pression sur les personnes)???

                  Les activités de la mafia sont bien plus large que juste du chantage ou du racket. Liste non exhaustive : trafics en tous genre, armes, drogues, êtres humains. Vols. Et bien sûr meurtre quand quelqu'un gêne…

                  Là dans le cas MU c'était clairement se faire de l'argent (par la pub et par les abonnements) en encourageant et en permettant la contrefaçon d'œuvres. Les utilisateurs dont les fichiers étaient beaucoup téléchargé (ceux qui uploadaient des DVD par exemple) étaient rémunérés, me semble-t-il. Payer quelqu'un pour enfreindre la loi c'est parfois comme ça que ça marche la mafia.

                  Dit comme ça ça paraît n'être en effet qu'un délit isolé et pas une véritable association de malfaiteurs. Mais vu l'ampleur du truc je ne crois pas que seul Kim était impliqué. En tous cas certains gros bonnets devais le surveiller de près…

  • # Business Model

    Posté par  (site web personnel) . Évalué à 7. Dernière modification le 20 janvier 2013 à 18:31.

    Megaupload a fonctionné parce qu'il était principalement basé sur la contrefaçon massive d'oeuvres sous copyright. Pour pouvoir fonctionner, les fichiers étaient donc disponibles en clair afin de les distribuer rapidement au plus grand nombre. C'était donc relativement simple de prouver l'infraction à la loi en analysant un serveur, à condition de mettre la main dessus.
    En revanche, Mega a l'air de faire reposer son infrastructure sur du chiffrement de bout en bout, et d'une part :
    1/ j'ai beaucoup de mal à comprendre en quoi il se distingue de tous les hébergeurs du marché qui proposent aussi du chiffrement avec clef privée locale
    D'autre part :
    2/ On ne pourra donc pas utiliser Mega pour distribuer massivement une copie contrefaite du dernier Pirates des Caraïbes sans filer à tous la clef de déchiffrement, ce qui fait que même les gens du FBI seront en mesure de savoir que le gros blob chiffré sur les serveurs de Kim Dotcom est en fait un film sous copyright. Ca m'étonnerait que ça soit infaillible juridiquement, ça.

    Après, bon, j'imagine que l'objectif officiel de Mega n'est pas de remplacer Megaupload mais tout de même, n'est-ce pas un peu ce que les "gens" attendent de ce nouveau service ?

    • [^] # Re: Business Model

      Posté par  (site web personnel) . Évalué à 4.

      Je pense que le principe est exactement le même que Zerobin : La protection côté client est surtout là pour dédouaner Mega (ou Zerobin) de toute responsabilité sur le contenu (puisqu'ils ne savent pas ce qu'ils ont sur leurs serveurs). On pourra tout de même répondre que cette intention est claire et est mauvaise; il faudra voir à l'usage.

      ce qui fait que même les gens du FBI seront en mesure de savoir que le gros blob chiffré sur les serveurs de Kim Dotcom est en fait un film sous copyright

      Oui, mais cette identification ne pourra se faire qu' à postériori, c'est à dire après que le FBI lui a dit "Tu as du contenu protégé, supprime-le". Il n'y a aucun moyen pour Mega de savoir à priori qu'un contenu est litigieux… et donc tant qu'il est discret, il continuera à circuler. Là encore l'idée ressemble énormément à Zerobin.

      • [^] # Re: Business Model

        Posté par  (site web personnel) . Évalué à 2.

        Il n'y a aucun moyen pour Mega de savoir à priori qu'un contenu est litigieux… et donc tant qu'il est discret, il continuera à circuler.

        Bah… Comme… hier avec MU, ou Aujourd'hui avec… Youtube.
        Tu n'as pas l'obligation à priori de regarder le contenu.
        Donc ça change rien : tant que tu ne regardes pas les fichiers, tu es coupable de rien (statut d'hébergeur), et quand tu reçois une notification c'est avec la clé donc tu peux voir ce que c'est.
        Ca changerai si tu avais l'obligation de regarder les fichiers que tu reçois, mais aucun pays ne file actuellement cette obligation, donc HS.

        Je doute que ça ait la moindre utilité juridique, par contre au niveau marketing…

        PS : sans compter, ce qui est le plus rigolo, que le code est envoyé par le serveur, et comme personne ne va lire le code à chaque requête, c'est une sécurité uniquement de façade. Pour une vraie sécurité vis à vis du serveur de stockage, il faudrait que le "client" (web si il veut) et le serveur de stockage soient gérés par des personnes différentes avec une confiance forte dans le client (sources dispos, pas de MAJ possible à chaque requête…).

        • [^] # Re: Business Model

          Posté par  (site web personnel) . Évalué à 2.

          PS : sans compter, ce qui est le plus rigolo, que le code est envoyé par le serveur, et comme personne ne va lire le code à chaque requête, c'est une sécurité uniquement de façade. Pour une vraie sécurité vis à vis du serveur de stockage, il faudrait que le "client" (web si il veut) et le serveur de stockage soient gérés par des personnes différentes avec une confiance forte dans le client (sources dispos, pas de MAJ possible à chaque requête…).

          Y'aurait aussi la possibilité plus tard d'intégrer une API cryptographique standardisée au sein des navigateurs.

          http://www.w3.org/TR/WebCryptoAPI/

          A voir l'implémentation et comment cela va être mis en relation avec des clients web qui prétendent l'utiliser alors qu'ils ne le font pas.

        • [^] # Re: Business Model

          Posté par  (site web personnel) . Évalué à 1.

          Le fait de proposer de la publicité et de faire un fond de commerce des données hebergées (youtube ou MU), ne transforme t-il pas l'hébergeur en éditeur ?

          • [^] # Re: Business Model

            Posté par  (site web personnel) . Évalué à 1.

            Youtube est toujours considéré hébergeur, plein de décisions de justice le confirment… MU est tombé car la part légal/piratage était trop faible pour croire que c'était non voulu + ils ont chopé le monsieur en train de parler de films piraté sur ses serveurs (donc il… savait).

            En fait, si j'ai bien compris, c'est : tant que tu ne sélectionnes rien (que tu ne fais pas toi même un filtre), tu es hébergeur, même si tu as des publicités ciblées mises de manière automatique (tu ne sélectionnes toujours pas humainement).
            J'y crois d'autant plus que Twitter refuse de filtrer sans décision de justice, et je pense pour la même raison (si ils se mettent à décider ce qui est inacceptable suite juste à des remarques de personnes sans décision de justice, ils deviendraient éditeurs car ayant une "ligne éditoriale", que ce soit suivant la loi FR ou US : il faut que ce soit manifestement illégal pour que tu puisses agir sans considérer être un éditeur. Ou OVH qui a demandé une décision de justice sur Wikileaks dont l'illégalité n'était pas manifeste alors qu'il ne se prive pas de virer des serveurs faisant du partage à outrance sans se prendre de procès au cul pour ça)

            Bref : la différence entre hébergeur et éditeur, il me semble pour résumer, est un acte humain fait pour filtrer du non manifestement illégal, pas le fait qu'il y ai de la pub ou pas dessus.

            • [^] # Re: Business Model

              Posté par  . Évalué à 1.

              la différence entre hébergeur et éditeur

              non, la différence est qu'un éditeur fait du filtrage de sa propre initiative. un hébergeur filtre sur demande externe (justifié ou pas, ce n'est pas un problème.

              que l'acte de filtrage soit humain ou automatisé n'a rien à faire dans ce distinguo, la pub non plus.

            • [^] # Re: Business Model

              Posté par  . Évalué à 2.

              Ouhais mais et toute la procedure a ete juge illegale par la haute court de justice de NZ. Donc est il normal de ne pas respecter la loi ou est il normal de ne pas respecter la loi pour la faire respecter? Sans compter le lobbyisme des majors pour changer les lois pour etendre la duree du copyright avec application retro-active naturellement.

              Le sujet est tellement simple et tout est tellement blanc et noir que le debat est toujours la.

  • # Ce que je remarque...

    Posté par  (site web personnel) . Évalué à 5.

    C'est qu'ils sont très pro-Google Chrome, et que mon Firefox 18 tout neuf n'est pas assez bien pour lui. Ils font un peu la fine bouche là…

  • # Mega est open source

    Posté par  . Évalué à 1.

    En tout cas, c'est Kim Dotcom qui le dit.

    https://twitter.com/KimDotcom/status/294245061607182336

    • [^] # Re: Mega est open source

      Posté par  . Évalué à 2.

      Kim Dotcom dit:

      #Mega and the beauty of open source. You find a bug. We fix it. You recommend something great. We implement it. Loving it

      Je ne vis pas en quoi cela est particulier à l'Open Source.
      Pour de l'Open Source, j'aurais plutôt dit: «You find a bug. You fix it.»

      Si Mega est Open Source, où sont les sources  ?

      Je suis certain que Mega utilise énormément de logiciels Open Source, ça n'implique pas que Mega est Open Source.

      • [^] # Re: Mega est open source

        Posté par  . Évalué à 2.

        Mon post était ironique. Il n'y a en effet rien d'open source dans Mega, Kim Dotcom est soit de mauvaise foi, soit ne connaît rien aux principes de l'open source.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.