Monday, March 31, 2008

Le Mac Book Air hacké en deux minutes

Lors d’une compétition qui s’est déroulée à Vancouver récemment, où les participants tentaient de hacker Linux, Windows et Mac OS, le Mac Book Air a craqué au bout de… deux minutes !

Selon nos confrères américains de TG Daily, le chercheur en sécuirté informatique Charlie Miller a réussi à hacker, lors d’un contest à Vancouver, un Mac Book Air en moins de deux minutes. L’ordinateur en question était comme neuf, avec uniquement les programmes préinstallés à la base, lors de l'achat.

Charlie Miller a simplement utilisé un site Internet sur lequel il avait entré un code malicieux. Notons tout de même que le hacker avait travaillé son sujet en amont, avant la compétition. Pour cet « effort », il aura tout de même gagné le grand prix de 10.000 dollars.

Toutefois, les participants ont du signer une « charte » qui leur interdit de publier le code utilisé pendant la compétition « CanSecWest », sauf à Apple, bien entendu.

Charlie Miller est également l’un de ceux qui ont brisé les sécurités de l’iPhone l’année dernière. Linux et Windows n'ont, quant à eux, toujours pas été hackés.

Publié le Monday, March 31, 2008par Emilien Ercolani http://www.linformaticien.com/.


Moi je trouve ces compétitions trés intéréssantes, car elles permettent de découvrir les failles de sécurité qui peuvent coutaient trés chères après, et puis nous donnent une idée sur la robustesse du certains systèmes(dans ce cas le Mac est eliminé du premier tour ;)).

Le peer to peer : problématiques culturelles et juridiques

Le développement de l’informatique et celui des réseaux informatiques couplés à la démocratisation de l’accès à internet facilitent la diffusion de l’information sous une forme numérique insaisissable. CHAQUE individu connecté au réseau Internet peut accéder à une foule d’informations variées et aussi simplement se retrouver producteur de nouvelles informations augmentant d’autant sa potentialité.
Le peer to peer (donnant l’acronyme p2p) peut se définir comme un réseau de pair à pair, les machines du réseau communiquant sur une base d’égalité, on peut ainsi parler de réseau d’égal à égal. Les législations internes ou européennes ont du mal à cerner ce phénomène qui stigmatise un certain vieillissement de la règle juridique. Faut-il envisager le peer to peer comme un mal et tenter de l’éradiquer, simplement l’encadrer d’une législation adaptée ou considérer des moyens de protections techniques ? Les développements et les applications permis par le p2p sont au centre du débat ; de nombreux logiciels de partage de fichiers sont disponibles gratuitement en téléchargement sur Internet et positionnent d’autant le p2p comme une menace et comme l’illustration d’incertitudes juridiques.

Les problèmes soulevés par le p2p sont:
Perquisition dans les bureaux de sharman network par le MIPI vendredi 6 février, campagne anti-piratage lancée aux grammy Awards par la recording academy en début de semaine, dépôt massif de plaintes par la RIAA aux USA sont autant d’actions intentées contre la violation des droits d’auteurs par les utilisateurs de réseaux p2p.

Si on assimile l’acte d’échange de fichiers par le réseau p2p à un acte de reproduction, en considérant qu’il n’ y a pas eu d’autorisation de reproduction, alors il s’agirait d’une contre façon. (car selon les règles du droit d’auteur, nul ne peut effectuer une reproduction d’une œuvre sans autorisation). Cependant, il existe l’exception de copie privée qui permet la reproduction à usage privé du copiste (article L-122-5-1 du Code de la propriété intellectuelle), mais peut-on l’appliquer à l’échange dématérialisé qui s’opére sur un réseau peer to peer ? Un glissement s’effectue et nous mène au problème de définition de ces différentes notions qui n’ont jamais réellement été envisagées dans un cadre numérique et encore moins dans celui du p2p.

Qui est le copiste ? : est-ce celui qui sollicite la copie, ou celui qui la réalise. La cour de cassation propose une solution : celui qui détient et exploite le matériel de reproduction ( solution donnée dans l’affaire des boutiques de reprographie). Les copistes , dans le cadre du réseau p2p seraient ceux détenant et exploitant les ordinateurs permettant les échanges.

Le premier stade dans la procédure d’échange de fichiers est l’émetteur, c’est à dire l’internaute qui transmet le contenu. Ce dernier peut procéder à différents niveaux : Il peut envoyer un fichier dont il dispose localement ou il peut transmettre une partie d’oeuvre qu’il est lui même en train de recevoir. (Des logiciels comme Kazaa, e-donkey ou encore BitTorent offrent cette possibilité). Quel est donc son statut juridique ?

Posséder une copie numérisée de certaines plages d’un album CD peut s’apréhender sous l’empire de l’exception de copie privée, aux fins d’usage par exemple dans un baladeur MP3, mais la circulation de ces copies sur un réseau p2p s’apparente à une utilisation collective interdite, c’est à dire la mise à disposition du public d’un fichier ou d’une partie de fichier (sans que le destinataire ne soit spécifiquement identifié). Ainsi l’utilisateur qui transmet le fichier est pénalement un contrefacteur, et celui qui n’en transmettrait que de bribes en serait pour le moins complice.


Ecrit par Lucien Castex

Thursday, March 27, 2008

Une vague de condamnations ébranle le Web 2.0 français

« Ce jeudi 27 mars 2008 restera comme une journée noire pour le Web français ». Eric Dupin, le fondateur du site Fuzz.fr, n'a pas mâché ses mots en annonçant ce jeudi sur son blog le verdict de l'affaire qui l'oppose à l'acteur Olivier Martinez.


Ce blogueur influent du Web français vient en effet d'être condamné en référé par le tribunal de grande instance de Paris à payer 1 000 euros de dommages et intérêts et 1 500 euros de frais de justice à la partie adverse, pour avoir porté atteinte à la vie privée de l'acteur. Mais il n'est pas le seul. Les jeunes éditeurs du blog Vivre-en-normandie.com et CroixRousse.net ont écopé eux-aussi de 500 euros de dommages et intérêts.

Leur délit ? Avoir repris sur leurs sites un lien menant vers un article de source tierce qui évoquait une rumeur amoureuse entre Olivier Martinez et une célèbre chanteuse. Il y a un mois, le réalisateur du film La Môme, Olivier Dahan, faisait lui aussi condamner le site LesPipoles.com, pour avoir relayé par l'intermédiaire d'un flux RSS une information litigieuse fournie par Gala.fr. Faut-il croire que le cinéma français veut la peau du Web 2.0 ? A priori non, si l'on considère qu'Olivier Dahan et Olivier Martinez ont surtout pour point commun leur avocat, Maître Emmanuel Asmar.

17 autres sites en attente de jugement

« Je suis affligé », nous a confié Eric Dupin, peu de temps après l'annonce du verdict. « Cette décision est grave car elle remet en question les fondements même du Web communautaire. Elle montre aussi l'incompréhension de la justice quant au fonctionnement des sites comme Fuzz ».

En effet, le tribunal a retenu la « responsabilité d'éditeur » d'Eric Dupin, alors que Fuzz.fr était alimenté en liens postés et catégorisés par les internautes eux-mêmes, comme le célèbre Digg américain. Le site s'apparente donc clairement à un hébergeur non responsable de la nature de ses contenus, à l'instar de l'encyclopédie Wikipédia, récemment relaxée après des plaintes pour diffamation. « Les Fuzz-like sont en danger de mort », prévient le blogueur.

Le jeune éditeur lyonnais du site d'infos locales CroixRousse.net, Laurent Galichet, partage la même stupeur : « Cela signifie que n'importe qui peut être attaqué pour avoir hébergé un lien sur son site… C'est comme si on attaquait des kiosques à journaux lorsqu'un des magazines qu'ils vendent est poursuivi en justice ! »

Laurent Galichet assure qu'il avait justement pris soin de ne relayer que le flux d'informations « People » de Yahoo!, pour éviter les rumeurs infondées. Raté. Selon nos informations, Yahoo! aurait aussi été attaqué par l'acteur et ferait partie de 17 autres sites en attente de jugement.

« On ne nous a pas demandé de retirer le lien »

Eric Dupin comme Laurent Galichet ne cherchent pas à dédouaner les sites Web de toute responsabilité lorsqu'ils relaient des informations non vérifiées par leurs soins. Selon Lionel Thoumyre, fondateur de Juriscom.net, ce serait d'ailleurs le but recherché actuellement par la justice, pour rappeler que le Web n'est pas une zone franche.

« Je me suis déjà posé la question, assure le fondateur de Fuzz. Mais le problème ici, c'est la méthode : on ne nous a jamais demandé de retirer le lien en question, ce que j'aurais fait. On nous a directement assigné en justice… ».

« La notification n'est pas véritablement une obligation, rappelle Maître Jean-Philippe Hugot, qui avait défendu Wikipédia. Mais cette situation n'est pas très encourageante. Il y a de plus en plus d'affaires mettant en cause le statut flou entre hébergeurs ou éditeurs des sites Web. L'avocat relativise cependant la portée de l'affaire Olivier Martinez : C'est du référé, des décisions prises dans l'urgence. Elles ne sont pas gravées dans le marbre ».

Gageons que la communauté du Web 2.0, en ébullition depuis le début de l'affaire, saura se mobiliser pour faire entendre sa voix. Eric Dupin réfléchit d'ailleurs à un éventuel appel. Ironie du sort : le jour même du verdict circulait dans la presse l'annonce d'un mariage probable d'Olivier Martinez avec la chanteuse évoquée initialement dans les liens litigieux…



éloignez la vie privé du bloggeur !!!


http://fr.news.yahoo.com/grp_test/20080327/ttc-une-vague-de-condamnations-ebranle-l-549fc7d.html

Wikipedia reçoit 3 millions $ d'une fondation

Quand une fondation soutient une fondation... La Wikimedia Foundation, dont l'encyclopédie libre Wikipedia est le projet phare, recevra 3 millions de dollars de la Alfred P. Sloan Foundation. Organisation philanthropique new-yorkaise créée en 1934, la Sloan Foundation est active dans les sciences et les technologies de l'information, l'éducation, les ressources humaines et la performance économique.

La somme attribuée servira à soutenir « le développement organisationnel de la fondation Wikimedia, à accroître la qualité de son contenu et la portée de ses services », a indiqué l'organisation philanthropique. Il s'agira, en particulier, de mettre en oeuvre la fonction 'flagged revisions' de Wikipedia, afin de « permettre aux éditeurs expérimentés de mesurer, de manière publique et transparente, la qualité des articles - en fait de fonctionner comme une sorte de label ».

Le dynamisme de Wikipedia tient à l'implication d'une large communauté de contributeurs et de lecteurs. Toutefois, malgré une audience record, le site web fait partie du top 10 mondial, les moyens restent limités. En outre, la Wikimedia Foundation manque de liquidités. Pour l'exercice en cours, de juin 2007 à juin 2008, le budget de fonctionnement est estimé à 4,7 millions de dollars. En novembre dernier, selon Florence Nibart-Devouard, présidente de l'organisation internationale à but non lucratif de droit américain, Wikimedia disposait de la moitié de cette somme.


Une très bonne nouvelle pour ceux qui cherchent souvent des infos sur wikipedia!!!



http://www.clubic.com/actualite-130404-wikipedia-recoit-fondation.html

Friday, March 21, 2008

Protection contenus : Adobe publie un outil DRM pour les fichiers Flash

Adobe a publié un outil qui permet aux créateurs de contenu d'introduire une protection DRM sur les fichiers multimédias Flash. L’Adobe Flash Media Rights Management Server permet aux utilisateurs d’installer des verrous numériques sur leurs logiciels pour empêcher toute tentative de piratage vidéo sur les fichiers Flash.

A 40 000 dollars par CPU (processeur), l’outil s'adresse aux chaînes de télévision et aux opérateurs de sites qui utilisent Flash pour diffuser du contenu vidéo en streaming.

L’outil DRM (Digital Rights Managments) utilise le système de développement d’applications Air d’Adobe, qui permet aux utilisateurs de créer des applications Web pouvant être exécutées sans connexion à Internet. L’utilisation d’Air permet de maintenir les restrictions DRM lorsque l’utilisateur n’est pas connecté à Internet.

"Les nouvelles fonctionnalités de Flash Media Rights Management Server permettent aux éditeurs de contrôler et de protéger leurs ressources multimédias et de diffuser encore plus de contenu de qualité sur le Web et sur le bureau", a déclaré Jim Guerard, directeur des médias dynamiques chez Adobe.

L’application est actuellement disponible pour les systèmes Windows Server 2003 et Red Hat Linux. Adobe a promis d’étendre son outil de protection DRM aux versions Mac OS et Windows d’Adobe Media Player, ainsi qu’à la prochaine version Linux du lecteur.

article ecrit par Shaun Nichols (Vnunet.com)



Thursday, March 20, 2008

Microsoft et Eclipse unies pour le développement d'applications Java pour Vista

Dans la droite ligne de sa nouvelle politique de cohabitation ponctuelle avec l'Open Source, Microsoft a annoncé travailler avec Eclipse pour que les outils de programmation Java de la Fondation fonctionnent au mieux avec Vista.


Concrètement, cette annonce va se traduire par le portage de la couche graphique SWT (Standard Widget Toolkit) d'Eclipse sur WPF (Windows Presentation Foundation) de Microsoft, afin de pouvoir utiliser Java pour écrire des applications au graphisme normalisé WPF. Le partenariat devrait permettre d'avoir un portage de qualité dans de brefs délais.

Microsoft et les membres d'Eclispe collaborent déjà sur la gestion des identités en entretenant des liens entre le projet Higgins d'Eclipse et CardSpace de Microsoft. En revanche, Sam Ramji, l'homme en charge des Open Source Labs de Microsoft, s'est refusé à évoquer l'idée de collaborations autres que ponctuelles entre sa société et Eclipse.

Par ailleurs, Eclipse annonce les prémisses d'Eclipse 4. Revisitées de fond en comble, les premières lignes de code de ce framework devraient voir le jour en 2010. Mais la version 3, dont l'itération 3.4 est promise pour cet été, continuera d'exister bien au-delà.


La préannonce d'Eclipse 4 (E4) est l'occasion d'une énième bronca contre la prééminence d'IBM. Salariés de la société Wind River, deux membres du comité E4 se plaignent de la présence à leur côté de 17 'IBMers'. IBM se contente de répondre que Wind River a toute liberté pour nommer d'autres membres.

Edition du 20/03/2008 - par François Lambel ; www.lemondeinformatique.fr



Rien n'échappe à Microsoft !!!

Wednesday, March 19, 2008

Selon Google, le rachat de Yahoo! par Microsoft menace Internet

Les analystes financiers sont presque tous d'accord : le rachat de Yahoo! par Microsoft a toutes les chances de se réaliser. Le numéro un mondial du logiciel a formulé une offre de rachat sur le portail le 1er février dernier pour 44,6 milliards de dollars (30 milliards d'euros), mais le Conseil d'administration de ce dernier l'a rejetée, estimant qu'elle était sous-évaluée.
En attendant une éventuelle annonce officielle, le rival Google tente de peser de tout son poids pour faire capoter les négociations. Selon le géant de la recherche, l'opération risquerait tout simplement de mettre en péril la liberté de flux sur Internet. « Une acquisition de Yahoo! par Microsoft nous préoccupe, a déclaré aux journalistes le directeur général de Google, Eric Schmidt. Nous espérons que tout mouvement en ce sens respectera le caractère ouvert d'Internet, mais j'en doute », a-t-il ajouté.
Les pratiques anticoncurrentielles de Microsoft
Eric Schmidt a soutenu ces affirmations en faisant allusion à l'histoire de Microsoft et aux « choses [...] faites dans le passé et qui ont été si dures pour tout le monde », sans préciser plus sa pensée.
L'année dernière, la justice européenne avait confirmé les sanctions très lourdes décidées à l'encontre de la firme de Redmond par la Commission européenne pour pratiques anticoncurrentielles. Microsoft avait alors été condamné à s'acquitter d'une amende de 497 millions d'euros.
« Nous sommes préoccupés par des mesures que pourrait prendre Microsoft et qui pourraient être négatives pour Internet », a renchéri Schmidt. Le directeur général de Microsoft, Steve Ballmer, a promis au début du mois que le géant du logiciel gagnerait des parts de marché face à Google, sur la publicité en ligne et la recherche sur le Web
Source:www.01net.com

Personnellement je dirais que google a peur d'une acquisition de la grande boite par microsoft.En effet je pense que si microsoft arrive a avoir google la société vas reduire son retard sur le web par rapport a google

Tuesday, March 18, 2008

OpenAjax Alliance Announces New Initiatives Around Secure Mashups and Mobile Device APIs

OpenAjax Alliance Announces New Initiatives Around Secure Mashups and Mobile Device APIs
March 17, 2008: 10:00 AM EST

cnnad_createAd("654903","http://ads.cnn.com/html.ng/site=cnn_money&cnn_money_pagetype=article&cnn_money_position=220x200_ctr&cnn_money_rollup=markets_and_stocks&cnn_money_section=quigo¶ms.styles=fs","200","220");
The OpenAjax Alliance today revealed new standards and open source initiatives for secure mashups, Ajax on mobile devices, and a unified browser wish-list from Ajax toolkit suppliers. Ajax is the technology behind most Web 2.0 applications, including the increasingly popular "mashup," a website or application that combines content from more than one source into an integrated experience, and Web "gadgets," which can be placed into Web pages and social network sites.
The OpenAjax Alliance is an organization of vendors, open source projects and companies using Ajax that are dedicated to the successful adoption of open and interoperable Ajax-based Web technologies. Today from AJAXWorld in New York City...

http://money.cnn.com/news/newsfeeds/articles/marketwire/0375540.htm

Monday, March 17, 2008

Les fournisseurs d’accès Japonais s’attaquent au partage de fichiers

Le Japon a décidé de faire mieux que la France et l’Angleterre (qui ont un projet similaire) et de devenir le premier pays à bannir les utilisateurs qui partagent des fichiers”illégaux” sur Internet.

Etonnement, cette idée ne vient pas du gouvernement Japonais mais des fournisseurs d’accès, suite à de nombreuses pressions des industries de la musique et du film. Selon TorrentFreak, l’accord prévoit que les détenteurs de droits pourront suivre à la trace leurs fichiers sur Internet grâce à un logiciel spécial de détection puis notifieront les fournisseurs d’accès des enfreintes. Ceux qui partagent ces fichiers recevront une première mise en garde puis seront déconnectés d’Internet pour toute enfreinte suivante, peut-être même définitivement.

Ce processus débutera en Avril avec notamment les “utilisateurs -partageurs” de Winny, le fichier le plus populaire au Japon.


Source: http://fr.techcrunch.com/2008/03/16/les-fournisseurs-dacces-japonais-sattaquent-au-partage-de-fichiers/

Apparemment les japonais ont décidé de durcir leur loi sur le téléchargement, malgré tous les problèmes éthiques que cela pose... il va bientôt falloir passer un "permis de surfer sur Internet" si cette tendance ce confirme...

Sunday, March 16, 2008

La confidentialité des résultats de recherche vue par Google

L'intérêt de moteurs de recherche locale n'st plus à démontrer. Pour autant, ils peuvent aussi avoir des effets pervers. Comme ils indexent automatiquement par défaut tout le contenu des disques locaux, ils peuvent être exploités par des visiteurs indélicats qui pourront retrouver en quelques secondes des informations confidentielles. D'autant que certains permettent d'indexer aussi des documents protégés(en fournissant le mot de passe). Conscient du problème, Google Desktop Search dispose d'une option permettant de bloquer la recherche locale, laquelle ne pourra être relancée qu'avec le mot de passe de session. Malheureusement, ce même outil ouvre aussi la voie à d'autres sortes de fuites, via sa fonction "Recherche sur différents ordinateurs". Dans ce mode, vous pouvez exécuter une recherche locale portant sur les disques de l'ordinateur A depuis un ordinateur B. Il suffit au préalable d'installer l'outil sur les deux postes et d'activer cette option: les documents et/ou historiques de navigation indexés sur le poste A seront exploitables, après un délai de quelques heures, sur le poste B. Ce partage d'informations s'effectue tout simplement par envoi de ces données, pourtant confidentielles, sur les serveurs Google, qui les distribueront à leur tour vers les ordinateurs autorisés en ayant fait la demande. Une procédure sujette à caution, même si la vocation de Google n'est évidemment pas d'exploiter ces informations. Toutefois, cette option est désactivée par défaut. Si la consultation à distance de l'index local est une obligation, il semble préférable de combiner un moteur de recherche local et un outil de contrôle à distance(sécurisé bien entendue), le seul inconvénient étant l'obligation de laisser allumé le poste distant.

publié par PC EXPERT.




Si la recherche locale profite à l'utilisateur, elle est toutefois plus bénificiaire pour les pirates. En plus, rares sont les logiciels qui, tel Google, demandent un mot de passe pour lancer une recherche. Et même cet outil n'est pas suffisant pour sécuriser nos données personnelles.

Saturday, March 15, 2008

10 000 pages web impliquées dans une nouvelle attaque pirate

L'éditeur de solutions de sécurité McAfee a identifié plus de 10 000 pages Web modifiées par des cybercriminels pour pirater les PC des internautes à leur insu. Les pages Web ont été modifiées pour rediriger les visiteurs vers des sites bourrés de malware qui tentent de s’introduire dans le PC de l’utilisateur. McAfee Avert Labs a décrit l’attaque comme "l’une des plus grandes attaques de ce type recensées à ce jour".

Les redirections et les tentatives d'effraction sont dissimulées à la vue de l'utilisateur. Les pages affectées comprennent des destinations courantes telles que les sites de voyage ou de loisir ou les sites gouvernementaux. Selon McAfee, l’attaque nous rappelle que même les sites habituellement fiables peuvent être malveillants.

"On entend souvent des avertissements qui nous invitent à ne pas nous rendre sur les sites douteux", explique Craig Schmugar, chercheur chez McAfee Avert Labs. "C’est un bon conseil, mais ce n’est pas suffisant. Même les sites que vous connaissez et que vous jugez fiables peuvent être piratés."

Les pages Web reprogrammées sont probablement victimes d’une attaque automatique qui analyse Internet pour rechercher les serveurs non sécurisés et installe un code JavaScript pour rediriger l’utilisateur vers un site en Chine qui héberge l'agent malveillant.

Ce cocktail de malware tente d’exploiter les vulnérabilités de Windows, de RealPlayer et d’autres applications afin de s’introduire dans le PC. Une porte dérobée (backdoor) permet également l’installation d’autres programmes malveillants.

McAfee Avert Labs a détecté l’attaque le 12 mars (2008). "Sur les 10 000 pages affectées, un certain nombre a déjà été nettoyé", précise l’éditeur. "Une seule entité se cache vraisemblablement derrière cette attaque, puisque le code malveillant découvert sur toutes ces pages provenait du même serveur en Chine."

source: article ecrit par Robert Jaques sur www.vnunet.fr

Comment donc se protéger contre ces malwares car on ne sait même pas que le site qu'on regarde est infecté? ou faut il qu'on installe tous McAfee




Jimmy Wales in cash for articles allegation

Jimmy Wales, co-founder of Wikipedia, is facing more trouble after a former Novell executive claimed that he was asked for money in exchange for a favourable posting on the site.

Jeff Merkey has claimed that Wales asked for a donation to Wikipedia in return for changing Merkey's profile to be more favourable.

Merkey claims that he contributed $5,000 a year, and that his profile was put to Wikipedia editors for a re-edit before being locked down that so ordinary users could not add comments.

"Wales agreed that in exchange for a substantial donation and other financial support of the Wikimedia Foundation projects, Wales would use his influence to make Merkey's article adhere to Wikipedia's stated policies with regard to internet libel 'as a courtesy' and place Merkey under his 'special protection' as an editor," Merkey said in a statement.

"Merkey later withdrew his financial support of the Wikipedia project after reviewing evidence of diversion and mismanagement of the charities funds by Wales and the Wikimedia Board of Trustees, and was immediately banned from the Wikipedia site by the Arbitration Committee for frivolous and unsubstantiated claims after he terminated the payments of $5,000 per year to the Wikimedia Foundation."

The news will be a blow to Wales who is already facing allegations that he misused his expense account. He has also been targeted by an ex-girlfriend who has made allegations about his conduct.

Jimmy Wales in cash for articles allegation of Vnunet.com 13th march 2008.


Aïe aïe aïe...si ce genre d'information se révèle être vraie, on risque de voir l'apparition d'une information à 2 vitesses, ce qui serait catastrophique pour la réputation de Wikipedia, qui n'est déjà pas toujours considéré comme une source d'information très fiable...

Friday, March 14, 2008

les données personnelles valent de l'or

L'internaute avance de moins en moins masqué devant son écran. Au fil de ses pérégrinations sur le Net, il laisse, parfois sans y prendre garde, de multiples traces. Des informations de plus en plus fréquemment archivées par les sociétés Internet, désireuses de mieux connaître les internautes afin de leur envoyer des publicités ciblées. Qu'achètent-ils, où passent-ils leurs vacances, quels sont leurs loisirs mais aussi quels sont leurs amis ou leur religion ? Le portrait-robot de chaque utilisateur prend forme.

Suite de l'article: http://www.lemonde.fr/technologies/article/2008/03/12/sur-la-toile-les-donnees-personnelles-valent-de-l-or_1022014_651865.html?xtor=RSS-651865

La collecte d'informations est de plus en plus fréquente, est-ce pour espionner les utilisateurs ou bien pour leur fournir un meilleur service? la question est ouverte...

L'informatique ambiante

L’informatique ambiante, et jusqu’au cou
Jean-Marc Manach
mardi à 08h01
Les ordinateurs du futur ressembleront-ils à des tasses de café, des mugs ou à des feuilles de papier synthétique ? Le concours Next-Gen PC Design, sponsorisé par Microsoft, propose aux internautes de départager, d’ici au 15 mars, une trentaine de visions de l’informatique du futur, vue du coté de ses interfaces.

Dans la foulée de la tablette transparente dont nous vous parlions récemment, TRVL est un PC portable translucide doté d’un système de navigation, d’un traducteur, d’un téléphone et d’une caméra, mais aussi d’une version numérisée de son passeport et de ses titres de transport, dans le but d’être l’outil électronique idéal et unique pour le voyage.

Pour en rester aux tablettes graphiques améliorées, on trouve aussi un papier électronique conçu pour favoriser le travail collaboratif, et deux projets à destination des enfants : WithUs voudrait ainsi d’aider les moins de 6 ans à interagir entre eux, partant du constat que les PC actuels remplacent plus qu’ils n’encouragent le contact humain.

I-grow (”je grandis“, en français) se propose quant à lui de suivre les enfants de leur naissance jusqu’à leur (pré)adolescence. L’objectif est de permettre aux parents de documenter les premiers mois de leurs bébés, puis d’aider ces derniers à jouer, apprendre, et communiquer avec les autres enfants… mais aussi de les habituer à la présence du logo Windows afin d’en ‘”implanter subtilement l’icône dans le marché” (sic).

Corps à coeur avec l’informatique ambiante

Si l’informatique ambiante a, par définition, vocation à se diluer dans l’environnement, certaines des interfaces proposées cherchent, par contre, à coller au corps, à l’image de deux bracelets multimédia à écrans tactiles, Info Live et FluxPC, qui réagissent à certains mouvements du poignet, et offrent la possibilité de se connecter aux périphériques environnants, mais aussi de les contrôler, du bout des doigts, et de meme que l’on se sert d’une souris pour naviguer avec le poignet, et pour cliquer avec les doigts. Objectif : centraliser la gestion de l’ensemble des terminaux multimédia, et en finir avec la profusion de télécommandes, de claviers, souris et autres écrans tactiles.

Marro, qui se présente comme un OS “live“, pousse la logique encore plus loin. Cette bague enregistre en effet tout ce que l’on fait “en cliquant là“. L’utilisateur est reconnu par ses empreintes digitales (afin de lutter contre les usurpations d’identité). Une fois son porteur identifié, Marro est censé l’aider à traiter le volume sans cesse croissant d’informations et de périphériques auquel il est confronté, et l’aide à contrôler ces terminaux de façon haptique, et donc à la force du poignet ou bien du bout des doigts, mais aussi, à la manière d’un moteur de recommandation culturel (et médical), à effectuer des choix. In fine, il s’agit même de lui offrir la possibilité d’”enregistrer sa vie“.


Mais l’innovation dont on parle le plus est Momenta, “le PC pour la vie“, qui se positionne lui aussi sur le créneau du “LifeLog“, du nom que l’on donne à ces systèmes qui ont pour objet de stocker tout ce que l’on fait dans la vie. Momenta se présente sous la forme d’un gros collier qui réagit aux émotions de celui ou celle qui le porte afin d’enregistrer ce qui fait battre son coeur, et donc aussi de documenter ce qui a pu lui faire peur, ou mal, qu’il s’agisse d’agression physique ou de problème de santé.

Lorsque la pression cardiaque s’intensifie, Momenta archive, en vidéo, les 5 minutes précédentes, et continue d’enregistrer jusqu’à ce que l’utilisateur y mette un terme. Un module WiFi lui permet de se connecter à l’internet, un micro-projecteur d’afficher un bureau virtuel que l’on peut contrôler par gestes interposés, et la surface Oled de ce “bijou” est personnalisable à l’envi.

Toutes ces innovations n’en sont encore bien évidemment qu’à l’état de concept. Mais les internautes ont déjà commencé à en imaginer certains usages, parfois détournés. Que se passerait-il ainsi si Momenta permettait de savoir pour qui le coeur de son conjoint bat réellement ? Et quid du côté paparazzi de toutes ces images d’agressions filmées du point de vue des victimes ?

Plus généralement, après les montres à nos poignets, et les téléphones dans nos poches, devrons-nous vraiment, promiscuité (sinon interdépendance) aidant, passer une super-télécommande au doigt, et être ainsi connecté jusqu’au cou ?

article de internetactu

il y a des concepts qui peuvent être très intéressant, mais il existe un nombre certain de déviances telles que surveillance non voulue, etc... De plus, si les marques commencent à faire de la publicité quasiment subliminale quant aux enfants, on peut se demander à quel stade cela va s'arrêter. Va-t-on vendre des lectures prénatales pour le foetus avec comme une bande-son répétant "Windows, Windows, Windows...."

MTV launches new mobile services in Asia

MTV launches new mobile services in Asia


Written by Patrick Frater
Thursday, 13 March 2008
Story Categories: Animation, games, Hollywood In Asia, Internet, Japan, mobile content, TV,
HONG KONG – Viacom’s MTV is using fast-developing Asia as location for new tech and new media experiments.
Company this week unveiled its first 3G mobile phone play in Cambodia with Cambodia Advanced Communications, and a partnership with Shockwave in Japan.
Deal in Japan is intended to establish a new advertising business model through creation of ‘advergames,’ free online games used for advertising. Games combine corporate logos and demonstrate services in a user friendly fashion. Shockwave is one of the biggest entertainment websites in Japan and MTVJapan.com a leading music and youth portal.
Pact in Cambodia sees MTV and Nickelodeon content offered to CADCOMMS’s 3G mobile phone subscribers. Provided under the ‘qb’ brand, video content will be delivered in mobile TV form or as video-on-demand.
Fast developing, Cambodia has unusually low penetration of traditional fixed line telephones and poor deployment of Internet services and its

http://www.varietyasiaonline.com/content/view/5671/1/

Thursday, March 13, 2008

Attention, mondes virtuels sous surveillance !

Les mondes virtuels vont-ils devenir un terrain privilégié pour les agences de renseignement, soucieuses de déceler parmi les avatars des criminels potentiels ? Dans un précédent article, nous évoquions déjà les hypothèses - plus ou moins fantasques -de contrôle des usagers de Second Life par la CIA.

Dans un vaste projet de contrôle du réseau Internet, l’Office of the Director of National Intelligence (ODNI), qui supervise l’action du renseignement américain, entend vérifier l’attitude de chaque joueur en ligne. Intitulé ” Reynard “, le dispositif généralise la fouille de données (” data mining ” en anglais) aux univers numériques, et spécifiquement, aux mondes virtuels.

rosefirerising.1204737633.jpg Le but ” est d’étudier les dynamiques sociales, et particulièrement des terroristes dans les mondes virtuels et les jeux en ligne “, prévient l’ODNI. Le processus fonctionne en deux temps : en utilisant les données collectées, Reynard produit ” une base de conduite normale “. Ce modèle sera ensuite appliqué à des cas précis, pour tenter de déterminer de manière mécanique les profils à risque. D’après la BBC, le programme n’en est qu’à ses débuts et la liste des jeux et simulations à contrôler n’a pas encore été arrêtée.

Certains experts ont salué une telle initiative. Sur le site de la chaîne anglaise, Andrew Cochran, responsable de la Fondation antiterroriste, a salué ” une évolution positive “. ” Pendant de nombreuses années, nous étions en retard pour détecter la présence de Jihadistes sur Internet “, ajoute-t-il. Mitch Wagner, du site Informationweek, tient des propos similaires.

Inconstitutionnel ?
Mais les réactions de défiance ont également été nombreuses dans la presse anglo-saxonne. De nombreux observateurs, comme le professeur Juan Coles, ont relevé les risques concernant la vie privée, n’hésitant pas à parler de l'’ “inconstitutionnalité ” de Reynard. Pour ce spécialiste du Moyen Orient, cette volonté des autorités de contrôler les mondes virtuels s’explique par une profonde méconnaissance de ce nouveau média.

ep2_outland_11_deaths.1204738000.jpg Benjamin Duranske, du site Virtually Blind, spécialisé dans les enjeux juridiques du jeu vidéo, est plus mesuré dans son analyse. Il souligne que ” le gouvernement ne va pas faire d’enquête antiterroriste dans World of Warcraft “. Avant d’ajouter : les agences ne vont pas demander les codes d’accès aux opérateurs, ou contrôler secrètement les conversations. Elles vont seulement utiliser des données publiques et bon marché, et voir si elles peuvent produire des profils “.

Certes, une telle étude systématique peut au final apparaître comme une ingérence. Mais cela demeure peu de choses par rapport aux données statistiques déjà disponibles sur des plateformes comme Steam, sources d’informations pour les concepteurs de jeux. Le dispositif de surveillance de l’ODNI est également bien moins intrusif qu’un spyware de type Warden, à l’oeuvre dans World of Warcraft.



http://playtime.blog.lemonde.fr/2008/03/07/attention-mondes-virtuels-sous-surveillance/

MobiVentures Announces Launch of New Video Call Push Services in Partnership with Froggie S.L.

MobiVentures Announces Launch of New Video Call Push Services in Partnership with Froggie S.L.
LONDON & NEW YORK--(BUSINESS WIRE)--MobiVentures Inc. (OTCBB: MBLV), an international provider of high quality mobile applications, content and services today announced a new Video Call Push (VCP) service in partnership with Froggie S.L., which enables video content to be sent directly to a user’s phone. This innovative promotional tool allows corporate clients to send video content to 3G phones, making for a rich experience and resulting in very impressive return on investment for the client.
Nigel Nicholas, chief executive officer of MobiVentures, commented, “We are excited to partner with Froggie in delivering this breakthrough service to our clients and partners. We believe this service is the first of its kind, allowing corporate customers to send video content directly to a consumer’s phone for promotional or feedback purposes. We believe there is enormous untapped potential for this type of service, which could include promotions, conducting surveys, or simply reporting on a new product.”
To utilize the new service, clients simply upload the list of numbers that they want to send to, along with the promotional video itself, and press send. Once the video call is active, the user is connected to the video IVR, thereby linking the Video Call Push to a catalogue of 3G services, such as video blogs, video dating, live customer service, voting, or video messaging.

http://www.businesswire.com/portal/site/google/?ndmViewId=news_view&newsId=20080312005098&newsLang=en

Wednesday, March 12, 2008

Une bonne nouvelle pour les étudiants de Systémes d'information :-)

Markess estime le marché de la gestion d'informations à près de 2 MdE !!!

En ouverture du salon Documation, le cabinet Markess chiffre et analyse le marché de l'information d'entreprise, et lui prédit une croissance de 14% alors que le marché global croît de 6 à 7%.

Pour Markess, le marché des logiciels et services autour des solutions d'EIM se montera à 1,940 milliard d'euros en 2008. Il faut dire que la définition du cabinet d'étude est large et laisse entrevoir plus d'opportunités pour les intégrateurs que pour les éditeurs. La gestion d'information d'entreprise, ou EIM (enterprise information management), regrouperait : moteurs de recherche en entreprise, gestion de contenu, décisionnel, analyse et traitement de l'information, KM (knowledge management, gestion de la connaissance), veille.

D'après Markess, qui se base sur 200 interviews menées au mois de février, le marché de l'EIM devrait passer à 2,420 MdE en 2010. C'est 4% du marché total des logiciels et services en France, mais avec une croissance de 14% alors que le marché global croît de 6 à 7%. Ce marché est composé pour 60% de ventes de logiciels et pour le reste de prestations de conseils, d'hébergement, d'intégration.

L'étude montre nettement la nécessité qu'ont les entreprises de recourir à des prestataires extérieurs sur ce marché. « Trois entreprises sur quatre recourent ou vont recourir à des prestataires extérieurs », estime Hélène Mouiche, auteur de l'étude. Et ce, pour une raison de fond : c'est un marché difficile à cerner, la gestion de l'information est à la fois structurée et non structurée, localisée en interne comme en externe et très mal partagée.


C'est une bonne nouvelle, n'est ce pas!!! le marché des systemes d'information s'elargie, donc on devrait pas souffrir pour trouver un boulot ;)

Tuesday, March 11, 2008

Conférence semaine de cerveau

Outre des conférences intéressantes, l'une d'entre elle peut-être plus intéressante:

Réalité virtuelle et modification du comportement avec Daniel Thalmann.
Elle a lieu le Mardi 11 mars à 19h, Uni Dufour, Auditoire Piaget (U600, sous-sol)

Vous pouvez trouvez toute les infos sur le lien suivant:
http://www.unige.ch/evenements/cerveau/2008/ctr11.html

Sunday, March 9, 2008

Typologie des identités sur le web

"La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? Dominique Cardon, sociologue au laboratoire Sense d’Orange Labs, propose ici une typologie des plateformes relationnelles du web 2.0 qui s’organise autour des différentes dimensions de l’identité numérique et du type de visibilité que chaque plateforme confère au profil de ses membres."


lien pour l'article

Une typologie intéressante, mais malheureusement sans aucune source scientifique. On peut remettre en cause le sérieux de ce genre d'étude surtout quand on sait que le nombre d'étude sur ces sujets sont quand même nombreuse. Mais je trouvais intéressant de mentionner ce travail, que ce soit pour l'intérêt de ce genre de typologie, mais aussi les erreurs à ne pas commettre.

Détenir et transmettre un virus: délit pénal?

La loi du 21 juin 2004 pour la confiance dans l’économie numérique, ou LECN, est souvent citée comme texte de base du commerce électronique ou du régime instauré de responsabilité des intermédiaires techniques tels que FAI ou hébergeurs. On oublie que cette loi comporte deux dispositions concernant les délits de fraude informatique, d’accès et de maintien frauduleux dans un système d’information ainsi qu’entrave ou fonctionnement de ces systèmes. La première fixe les peines qui peuvent atteindre de deux ou trois ans d’emprisonnement et de 30 000 à 75 000 euros d’amende. La seconde disposition est plus troublante. L’article 34 a inséré au code pénal l’article 323-3-1, rédigé comme suit : « le fait, sans motif légitime, d’importer, de détenir, d’offrir de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés, pour commettre [les délits de la fraude informatique] est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée. » Pour le gouvernement, cette disposition « correspond au besoin de renforcer la lutte contre la cybercriminalité, notamment en répriment l’emploi de virus informatiques qui sont susceptibles de causer des dégâts substantiels aux réseaux informatiques, de gêner le commerce électronique et d’affaiblir la possibilité d’accès aux technologies de l’informations. » si l’on suit l’initiateur du texte, contentons-nous d’insérer le terme « virus » dans le corps de l’article du code pénal cité : le fait de détenir, d’offrir, de céder ou de mettre à disposition un virus est puni des peines de l’accès frauduleux ou de l’entrave au fonctionnement d’un système d’information. Ainsi, un commercial qui importe un virus et le transmet fait courir au président de sa société le risque d’être condamné à deux ans de prison et 300000 euros d’amende.


Olivier ITEANU: avocat spécialiste en informatique et chargé d'enseignement en Master de Droit des innovations techniques et Droit des communications électroniques à l'université de Paris XI.



L'ouverture des systèmes d'information nous rend tous victimes et diffuseurs de virus.Ainsi, il faut que chacun de nous court le risque d'être victime et responsable. Raison de plus pour prendre au sérieux les questions de sécurité sur un plan technique et organisationnel.

propiété intellectuelle...

La police allemande a fait une descente sur plusieurs stands du CeBIT (acronyme de Centrum der Büro- und Informationstechnik, en français salon des technologies de l'information et de la bureautique) , célèbre salon des nouvelles technologies qui se déroule en ce moment (du 4 au 9 mars 2008) à Hanovre. Les autorités ont saisi plusieurs produits et documents suspectés de violer certains brevets industriels.

Les saisies concernent plusieurs dizaines de boîtes de téléphones mobiles, périphériques de navigation, lecteurs MP3, afficheurs photo LCD et télévisions LCD. 51 stands ont été perquisitionnés en plein CeBIT, une opération surprise qui a certainement épicé l'expérience des visiteurs.

Les marques saisies viennent principalement d'Asie : 24 viennent de Chine, trois de Hong Kong, 12 de Taïwan, un Coréen, mais aussi 9 Allemands, un Polonais et un Hollandais. La police a aussi réquisitionné des documents et des publicités de produits fortement soupçonnés de violer des brevets industriels, en copiant le design d'un engin d'une autre marque.

Les autorités expliquent que cette opération est basée sur « le nombre croissant de plaintes de la part de propriétaires de brevet lors du déroulement du CeBIT ». Des plaintes qui concernent toutes des périphériques portables de lecture audio ou vidéo, des lecteurs DVD, ainsi que des CD et DVD vierges.

source: article rédigé par Bruno Cormier sur www.pcinpact.com

voilà donc le sort des copieurs, ce qui m'étonne c'est que comment ont ils pu exposer leur produit, il ne devrait pas y avoir de vérification avant?
on peut aussi remarquer que ce ne sont pas seulement les asiatique qui sont des copieurs

Friday, March 7, 2008

Google Maps s'autocensure à la demande du Pentagone

A la demande du Pentagone, Google a retiré de son service de cartographie, Google Maps, des images qui présentaient « une menace à la sécurité des bases militaires américaines », ont indiqué les deux parties jeudi.

Disponible sur la version US de Google Maps, la fonction Street View est plus particulièrement dans la ligne de mire du Pentagone. Street View offre une vision à 360 degrés des rues de 30 villes américaines et permet de s'y balader virtuellement. Et, sur certaines images, on pouvait apercevoir des installations militaires et le nombre de gardes chargés de surveiller les entrées.

En plus de la suppression d'images sensibles, le Département américain de la défense (US DOJ) aurait également demandé au spécialiste des technologies de recherche web et des liens sponsorisés de ne plus prendre d'images de ses bases.

Source:www.clubic.com

La musique en ligne à la pêche au bon tarif

Plate-forme communautaire dédiée à la musique et présente dans neuf pays européens, MusicMakesFriends.com se lance dans l'écoute en ligne (streaming). Un positionnement surprenant à l'heure où l'économie numérique de la musique mise plutôt sur les formules d'abonnement où l'utilisateur peut télécharger le morceau sur son baladeur ou son ordinateur.

A partir d'aujourd'hui, MusicMakesFriends, qui revendique des accords avec Universal, Sony BMG, EMI et des labels indépendants, propose donc deux formules de streaming à ses membres : un service gratuit ? financé par la publicité ? pour un accès aux playlists existantes, et un abonnement dit Premium à 8,99 euros par mois, sans engagement de durée, avec accès à un catalogue de 1,5 million de titres. A priori, un prix agressif comparé aux offres existantes, comme chez Fnacmusic.com (9,99 euros) ou MusicMe.com (9,95 euros). Sauf que tous les acteurs du secteur estiment aujourd'hui qu'à ce tarif, ce marché n'est pas rentable.

« L'écoute en streaming est perçue comme gratuite, analyse Ludovic Leu, fondateur de MusicMe. Elle a un avenir, mais pas à 10 euros. Aujourd'hui, nous discutons avec les maisons de disques pour arriver à un prix de marché que nous estimons entre 3 euros et 5 euros. »

Ces modèles payants sont confrontés à la concurrence, plus ou moins légale, du tout gratuit financé par la pub comme Deezer.com. Jonathan Benassaya, patron de ce site qui remporte un grand succès, estime que des offres comme celle proposée par MusicMakesFriends « concernent les amateurs de musique en haute qualité » et qu'elles seront vraiment « intéressantes quand la musique pourra être diffusée directement sur les chaînes hi-fi ». Aujourd'hui, Deezer est en discussion avec les maisons de disques pour devenir complètement légal.

Les dirigeants de MusicMakesFriends avancent des études réalisées auprès des consommateurs qui ont validé leur analyse. « Nous sommes dans un monde du tout connecté et notre plate-forme permet à ses membres d'accéder, de partout et simplement, à leurs morceaux préférés, explique Alexandra Fernandez Ramos, la directrice générale du site. Les premiers utilisateurs de la version bêta ont apprécié notre côté sympathique, notre outil ouvert, simple d'utilisation, ou encore l'accès à un catalogue diversifié. » Mais comme souvent avec Internet, c'est le marché qui dira si cette plate-forme répond à une attente.


David Carzon - ©2008 20 minutes



Mouais, entre de la musique haute qualité mais payante et de moindre qualité mais gratuite comme sur RadioBlog à mon avis les internautes ne vont pas hésiter bien longtemps. En plus, il faut voir quel type de connexion sera nécessaire pour streamer du haute qualité. Dommage qu'ils ne précisent pas ce qu'ils appelle "haute qualité" (192 kbit, 320 kbit???)

Thursday, March 6, 2008

Avril 2008: Naissance d'une expérience révolutionnaire: les animaux du futur... Augmented Reality!!

A partir du 5 avril 2008, le Futuroscope présente "Les Animaux du Futur", une première mondiale dans le domaine du divertissement. Cette attraction révolutionnaire associe la technologie avancée de la réalité augmentée à un scénario possible de l’évolution future des espèces pour offrir une expérience immersive inédite.

De la construction jusqu'à l'inauguration, ce blog (http://www.lesanimauxdufutur.com/) vous invite à suivre les étapes et les coulisses d'une attraction unique au monde.

Vite allez sur ce site: http://www.lesanimauxdufutur.com/ : pouvoir intéragir avec des objets virtuels : vraiment c'est génial !!!

Aprés avoir vu ce projet révolutionnaire, je me suis convaincu de deux choses:
1) L'être humain est vraiment trés intellegent et trés fort, puisque à mon avis il arrive , à chaque fois, à réaliser des choses qui étaient considérées comme un film de la science fiction, donc il faut dorénavant faire attention aux films des sciences fictions parceque un jour toutes ces idées pourraient être réalisables.
2) La technologie informatique peuvent nous conduire à un nouveau monde ici sur la terre, sans aller chercher plus loin dans l'espace.

Maintenant j'ai deux questions sur ce projet lui meme "les animaux du futur":
Pourquoi ils ont choisi d'imaginer des animaux du futur par contre les gens rêvaient toujours de voir les animaux de l'ère Jurassique comme les dinosaures...???
S'ils ont travaillé un peu plus pour rendre cette intéraction vraiment réelle, c'est à dire quand on touche un animal virtuel on sent vraiment quelque chose dans les mains, bon c'est une proposition :)

Sunday, March 2, 2008

Intégrez la grande communauté des amis de vos amis...

Des millions d'adhérents dans les réseaux virtuels... Un engouement ou un phénomène d'utilité publique?
Les amis des amis de mes amis sont mes amis. la formule résume tout le potentiel des sites de réseautage social (social networking), communément appelés réseaux sociaux, qui ont connu une croissance exponentielle depuis quelques années. Il suffit de regarder les acteurs qui ont pris leurs marques dans ce domaine pour comprendre l'importance du phénomène: Google avec Orkut, Microsoft avec Facebook, News Corp avec MySpace... Ces outils de mise en relation et de partage de contacts semblent aujourd'hui arrivés à maturité en offrant à leurs membres la quasi-totalité des moyens de communication numériques: courriel, messagerie instantanée, forums, blogs, partage de vidéos et photos, etc. Généralistes ou spécialisés, les plus importants réseaux sociaux comptent désormais leurs membres par centaines de millions. Une manne pour tous les professionnels de la communication qui ont bien compris que c'est là qu'il faudra être présent en 2008. Mais, si vous aussi vous vous sentez prêt à vous exposer sur la Toile, pensez à contrôler votre identité numérique en ne dévoilant de vous que ce qui doit l'être.
Cécile Granget (PC Expert)

Future Media Internet: cross cutting RTD challenges for media content and networking aspects by Dr. Isidro Laso

C'est le titre de la conférence qui a eu lieu à Batelle vendredi.

Cette conf avait comme thème le futur d’Internet. Pour l'intervenant (Dr. Isidro Laso de la commission Européenne) Internet va se porter essentiellement sur deux axes dans le futur: les médias et les services.
La présentation s’est surtout concentrée sur les médias. Quels sont les défis que les médias vont ou ont amener?
Étant donné que cette conférence était aussi en collaboration avec la professeure Nadia Magnenat-Thalmann, le sujet a aussi tourné autour de la 3D dans Internet. Les différents enjeux et défis de la 3D. Par exemple, le problème de la synchronisation entre le temps et l'espace. Quelles peuvent être les différentes applications de la 3D (le virtuel, le jeu, le professionnel et le résidentiel).

Bien que cette conférence fut assez brouillonne, je n'ai pas compris le but exact de cette présentation, le conférencier a amené des pistes de réflexion intéressantes. Des brochures existent sur les sujets qu'il nous a présentés, malheureusement il ne nous a pas donné de lien pour pouvoir aller les télécharger, et je ne les ai pas trouvées en cherchant.