Liste de partage de Grorico
Hackers et Pirates, il ne faut pas tout confondre. Un hacker est quelqu’un de doué avec l’informatique qui cherche à détourner l’usage d’une technologie pour en faire autre chose. Le but recherché n’est pas nécessairement illégal, il s’agit de maîtriser une technologie, d’en faire un usage ludique, étonnant, ou pourquoi pas artistique.
Dans ce petit clan, il y a - c’est caricatural - les bons (qui ne pensent qu’à s’amuser) et les méchants (qui pénètrent un système eCommerce pour récupérer des cordonnées bancaires), mais le propos de ce billet n’est pas là, et les frontières ne sont pas aussi manichéennes qu’on aimerai le faire croire.
Les Hackers sont contre Hadopi (à ma connaissance), mais leur lutte est plus… rigolote, créative… appelez cela comme vous voulez. Toujours est-il que notre position privilégiée chez RWW nous a permi d’avoir vent de plusieurs contres attaques en préparation qui risquent de faire de l’après Hadopi un joyeux bordel.
Evidemment, il n’est pas question de cautionner quoi que ce soit, mais d’observer et de rendre compte de cette guerre menée par un gouvernement contre la technologie, au moment même où de l’autre coté de l’Atlantique, on prend une direction diamétralement opposée. Aux Etats Unis, un hacker qui chercherait à nuire au gouvernement serait traîné dans la boue par ses pairs, en France, cela reste à voir. Hadopi risque fort d’être le Vietnam numérique du gouvernement.
Le spam
A l’origine du dernier email vous proposant un remède à une défaillance supposée de votre virilité (que vous soyez un homme ou une femme, peu importe), se trouve un hacker qui a trouvé non seulement un moyen de se constituer une base de données d’emails, mais également un moyen d’envoyer, souvent par l’intermédiaire d’ordinateurs infectés par un virus, une quantité énorme de spam.
On a à faire à des méchants hackers, soit, mais encore une fois, le problème n’est pas là.
Sur le modèle du spam, donc, plusieurs correspondants (anonymes, vous pensez bien), nous ont signalé des opérations à venir d’une remarquable similarité.
Leur intention ? Simple, envoyer à un maximum de petits Français une copie conforme de l’email officiel qu’Hadopi enverra aux téléchargeurs qui se seront fait repérés par les lobbys et dénoncés à Hadopi.
Ca marche avec le phising, pourquoi pas avec Hadopi.
Le but ? Simple aussi, noyer l’administration Hadopi sous les demandes d’internautes paniqués, ne comprenant pas pourquoi ils reçoivent cet email et demandant des explications à une administration qui devra bien mettre en place une procédure pour répondre. Outre que cela coûtera une fortune à Hadopi, les mails risquent au bout d’un moment à ne plus servir à grand chose, qu’ils viennent d’Hadopi ou d’un spammeur.
Le hacking de WiFi
Pour avoir assisté à un hacking de WiFi sur ma propre installation (sécurisée, enfin, en théorie), et avoir vu un gamin à peine majeur utiliser devant mes yeux ma connexion et mon imprimante réseau, je peux vous assurer que - pour peu que l’on soit doué avec un ordinateur - cela ne semble pas bien difficile à réaliser. Les manuels pour le faire sont faciles à trouver un peu partout sur le net, et il y a fort à parier que ce soit un grand classique au sein de la plupart des écoles d’ingénieurs.
L’opération ici consiste, avec un simple PC portable, à pénétrer sur des WiFi “sécurisés” et à télécharger des fichiers qui ont toutes les chances d’être surveillés par les majors (voir qui auront délibérément été mis en partage pour attirer leur attention, à partir de l’étranger bien sûr).
Moralité, dans les mois à venir, méfiez vous de toute personne à la terrasse d’un café en train de tapoter sur son PC, c’est potentiellement quelqu’un de dangereux.
Là encore, de multiples témoignages nous laissent croire que cette activité sera un grand classique pour quiconque ayant la capacité de le faire, en particulier pour incriminer et faire condamner des personnalités ayant défendu Hadopi et qui auraient le malheur d’utiliser le WiFi chez eux sans avoir pris la précaution de faire en sorte que leur lieu de résidence soit classé secret défense.
L’objectif est de multiplier le nombre d’innocents punis par la loi Hadopi afin de la montrer aux yeux du plus grand nombre comme quelque chose de potentiellement dangereux et parfaitement injuste.
Je vous donnerais bien la méthode conseillée par le gamin en question pour éviter de tels désagréments, mais ca mettrait en péril ma sécurité informatique. Sachez qu’elle est désarmante de bon sens et à la portée de n’importe qui.
L’injection d’IP
Là, c’est plus compliqué, mais ThePirateBay, le plus grand site tracker de bittorent au monde, a clairement annoncé qu’ils diffuseraient en tant que “partageurs” des IP aléatoires en grand nombre.
L’objectif est le même que pour le hacking de réseaux WiFi, multiplier les condamnations d’innocents et engorger le système. Cet objectif, pour ThePirateBay, est doublé d’une volonté de protéger ses utilisateurs en diluant dans la masse de fausses IP les IP de ceux qui téléchargent réellement.
Il y a fort à parier que la technologie mise au point apr ThePirateBay sera également utilisée par la plupart des autres serveur de ce type. Là encore, multiplication de condamnation d’innocents, service après vente d’Hadopi débordés, etc. etc.
Autre chose ?
Dans la lutte des hackers contre Hadopi, destinée à la rendre inefficace et à engorger le système, c’est tout ce qui est arrivé à nos oreilles… Et vous, vous avez entendu parler d’autre chose ?
A lire sur le même thème :
- Hadopi : pour JF Copé, “Internet n’est pas un droit fondamental”
- Les technologies anti pirates piratées
- Le stream et le P2P s’allient et montrent la voie à toute l’industrie
- « Les états autoritaires doivent choisir entre l’économie et le contrôle du numérique »
- Jim Kerr des Simple Minds donne son avis sur Hadopi
Ceci est une première version qui ne gère pas encore de redondance active multi-site, bien que l'ensemble des composants y soit préparé.
L'architecture se base sur un ensemble de webservices XML-RPC (SSL) documentés permettant de développer ses propres outils de gestion. En outre, deux clients (console et GTK) s'appuyant sur l'API permettent déjà de manipuler l'ensemble des services.
Cette version 1.0.0 a les fonctionnalités suivantes :
- Machines virtuelles (sur base KVM, multi processeurs, x86-64, VNC, etc.)
- Stockage (privés, publics, clonage, partage entre instances)
- Réseau (adressage public, support IPv6, réseaux virtuels privés, interfaces multiples)
- Gestion des utilisateurs/clients, permissions, rôles, etc.
Nous comptons sur vos remarques, propositions et contributions afin de nous permettre d'améliorer le projet et de le porter au plus haut niveau.
lien 1 : Site du projet NiftyName
lien 2 : Captures d'écrans du client gtk
lien 3 : Doc client console
lien 4 : Doc client console
lien 5 : Lost Oasis
On fait généralement remonter le divorce entre science et philosophie à l'époque des publications des travaux de Hegel et de celle des travaux de Auguste Comte. Il semble, de fait, qu'à partir de ce moment, les r...
Pour certains, la RFID 2.0 consiste à rajouter les données de traçabilité issues de la lecture des puces à des applications ou...
Grâce aux MP3 et à Internet, nous avons désormais des millions de chansons à portée de clic, mais, paradoxalement, il est devenu encore plus difficile de faire de nouvelles découvertes musicales. Pourtant, tous les sites et réseaux sociaux dédiés à la musique en ligne sont aujourd’hui dotés d’outils de recommandations divers ; certains services tels que Pandora ou Slacker Radio ne sont autres que des moteurs de recommandation musicale hautement sophistiqués. Dans ce billet, nous nous intéresseront aux différences d’approches entre quelques uns des moteurs de recommandation et services de découverte les plus populaires.
On distingue actuelle quatre approches dominantes de la recommandation musicale sur le marché – bien que les lignes de démarcation entre elles soient floues et que certains services les agglomèrent de différentes manières. Afin d’être aussi intelligibles que possible, nous nous concentrerons dans ce post sur un petit échantillon de moteurs et services de recommandation musicale, que nous estimons représentatif d’une approche spécifique.
Pandora : l’Humain
Pandora, l’un des services de recommandation musicale les plus populaires sur le net actuellement, base ses recommandations sur les données du “Music Genome Project“. Ce projet consiste à attribuer jusqu’à 400 attributs, ou tags, à chaque chanson ; cette tâche est confiée à des musiciens expérimentés, qui peuvent y passer jusqu’à une demi-heure par chanson. Si cette méthode donne d’excellents résultats - et nous même avons fréquemment fait d’intéressantes découvertes grâce à Pandora - elle est toutefois difficilement transposable à grande échelle et leur bibliothèque de titres peut vite sembler étriquée.
Mufin : l’Algorithme
De tous les systèmes de recommandation purement basés sur des algorithmes, Mufin est probablement le plus connu. Le logiciel analyse les propriétés fondamentales d’une chanson et émet des recommandations fondée uniquement sur la similarité entre les chansons.
Si le moteur de Mufin fonctionne en général étonnamment bien, une limite importante du système est son incapacité à replacer une chanson dans son contexte culturel. Par exemple, vous êtes susceptible de vous retrouver à écouter des chants de Noël en mai, le site étant purement et simplement inapte à prendre en compte le caractère saisonnier de certains des éléments de votre librairie.
Toutefois, l’insensibilité du système aux éléments de contexte entourant une chanson peut présenter certains avantages, en faisant ressortir par exemple dans ses suggestions des morceaux dont vous aviez tout oublié. De plus, Mufin intègre toutes les chansons sans discrimination d’audience, que ce soient celles de votre propre formation, de Kanye West ou d’un obscur groupe local. Même si Mufin s’est révélé légèrement décevant, nous avons apprécié l’API iTunes du site, qui permet d’analyser les chansons déjà présentes dans votre librairie.
Lala : Le P2P comme unité de base de la recommandation
A l’inverse des services présentés ci-dessus, d’autres ont décidé de n’utiliser aucune technologie pour construire leurs recommandations. Par exemple, Lala se base uniquement sur un réseau dynamique d’utilisateurs qui échangent sur leurs goûts et peuvent suggérer de nouvelles musiques les uns aux autres. D’après eux, cela semble très bien marcher : lors d’un entretien avec son fondateur et CEO Bill Nguyen, ce dernier nous a confié que 70% de la musique écoutée sur Lala n’est pas présente dans la bibliothèque de l’utilisateur et que 18% des morceaux découverts grâce au site sont achetés et ajoutés aux collections existantes.
eMusic: L’Hybride
Deuxième plus gros magasin de musique en ligne après iTunes, eMusic a introduit l’année dernière un moteur de recommandation sur son site. Cette nouvelle fonctionnalité a été développée à partir des technologies MediaUnbound, l’un des leaders en matière de services de personnalisation et de recommandation. MTV Urge, Napster, le brésilien Terra Sonora font notamment appel à leurs services pour leurs recommandations.
Ainsi que le PDG et co-fondateur de Mediabound Michael Papish nous l’expliquait récemment, sa philosophie repose sur une combinaison d’algorithmes et d’expertise humaine, qui sera à même de donner le meilleur resultat pour les utilisateurs. Dans le cas d’eMusic, cela signifie que les suggestions du site sont constamment réajustées en fonction de vos propres actions et par les editeurs de contenus d’eMusic, lesquels, en collaboration avec les équipes d’experts du site, réévaluent constamment les sets de recommandation proposés aux utilisateurs.
Genius: La Boite Noire d’Apple
Il est difficile d’évaluer dans quelle mesure son logiciel Genius fonctionne vraiment, mais il est certain qu’Apple a plusieurs avantages. Tout d’abord, les utilisateurs d’iTunes notant souvent les chansons présentes dans leur librairie, la marque amasse ainsi énormément d’informations sur la popularité d’une chanson, combien de fois celle-ci a été écoutée ou zappée.
Hormis ces maigres indices, nous ne pouvons que spéculer sur la manière dont Genius élabore ses recommandations.
Si l’on tient pour à peu près certain, par exemple, qu’il se sert des playlists et des similarités entre les librairies des utilisateurs, pour le reste on ne peut que supposer qu’Apple se base sur un mix de différentes techniques de recommandation pour établir ses propres suggestions. Les résultats sont en règle générale assez bons, quoique parfois totalement prévisibles ou au contraire complètement aléatoires.
Ouvrir la Boite Noire
En définitive, l’approche dite de “la boite noire” reste le dénominateur commun de la plupart des services de recommandation. Très peu de ces moteurs donnent a leurs utilisateurs une visibilité élevée sur la manière dont une suggestion est élaborée, ni la possibilité d’ajuster finement leurs sélections - Pandora en étant un bon contre exemple.
Nous observons cependant une tendance naissante à laisser aux utilisateurs légèrement plus de contrôle sur ces recommandations. Slacker Radio, par exemple, permet de choisir si l’on veut écouter plus de hits ou a l’inverse des artistes méconnus. Mufin s’appuie également sur ses utilisateurs pour savoir quel degré de similarité deux chansons devraient avoir pour être suggérées.
A quoi ressemble votre moteur de recommandation musicale idéal ?
De manière générale, notre intuition est que chacune de ces approches peut nous fournir des suggestions pertinentes, selon ce que l’on cherche. Cela dit, le moyen le plus simple de découvrir de super chansons est parfois d’oublier purement et simplement les machines et les éditeurs et de jeter un oeil a ce que les personnes de notre entourage écoutent grâce a un service tel qu’imeem. Vous avez un système de recommandation préféré pour la musique ? Ou des conseils qui pourraient aider ces services à s’améliorer ? Faites-en part dans les commentaires.
Ce billet a été également publié dans la version US de ReadWriteWeb
ainsi que dans le New York Times
Traduction de Raphaël Labbé
A lire sur le même thème :
- Soundcloud sur le point de redéfinir le marché de la musique ?
- 20 choses que vous devez savoir sur la musique en ligne
- A quoi pourrait ressembler le service de musique en “stream” parfait ?
- Apple et les logiciels sociaux : du nouveau à l’horizon ?
- Kutiman invente le remix vidéo mashup musical…
Le LHC ne devrait démarrer qu'à la fin de cette année et il faudra attendre probablement 2012 pour que des particules de matière noire y soient découvertes. Sous ré...
![Reblog this post [with Zemanta]](png/reblog_ea5ec.png?x-id=b448a592-001c-4a7c-bf4f-8b40e67acd5a)