News

Le service de géolocalisation FourSquare serait proche de trouver de nouveaux financements. A en croire le Wall Street Journal, la société aurait réalisé un tour de table afin de dégager une nouvelle levée de fonds. Même si les termes précis de cet accord ne sont pas encore connus, de nouvelles informations pourraient être dévoilées cette semaine.

Les rumeurs de rachat par la société Yahoo sont donc derrière FourSquare. En début d'année, la firme de Carol Bartz expliquait être toujours en discussion avec la startup spécialisée dans la géolocalisation. Le montant de ce rachat s'estimait alors aux alentours de 100 millions de dollars.

Pour l'instant, ni la société de géolocalisation, ni son financier Andreessen Horowitz n'ont commenté cette nouvelle levée de fonds. Elle serait pourtant logique à l'heure ou certains réseaux sociaux comme Twitter tentent d'établir un modèle économique stable.
L'utilisation de fonds sonores copyrightés sur Youtube entraine depuis plus d'un an la suppression systématique des vidéos violant le droit d'auteur, et le distributeur de licences musicales RumbleFish pourrait bien avoir la solution pour pallier à ce problème.

En effet, le distributeur a mis en ligne la semaine dernière le site Friendlymusic, qui proposera, une fois lancé, une bibliothèque de milliers de musiques à intégrer dans les vidéos à destination de Youtube. Chaque licence coutera 1,99 dollars à son acheteur, qui pourra ainsi s'assurer de la pérennité de sa vidéo sur le service puisque l'utilisation de la musique sera légale à condition bien entendu que le contenu de la vidéo le soit également. La licence sera envoyée par mail à l'utilisateur, qui devra par ailleurs s'engager à ne pas en faire un usage commercial.

Friendlymusic annonce un catalogue de 35 000 titres qui s'étoffera au fil des mois grâce à des partenariats avec des labels connus. A noter que Youtube, qui est récemment sorti victorieux d'un procès contre Viacom, propose également d'attribuer des musiques, libres de droits cette fois-ci, aux vidéos proposées sur sa plateforme via son service AudioSwap.
Après le Carrousel du Louvre, Apple s'apprête à investir le quartier des Grands Magasins parisiens. La société dirigée par Steve Jobs y inaugurera samedi sa troisième enseigne française, la plus importante en termes de taille, au 12, rue Halévy, derrière l'opéra Garnier.

Pourquoi avoir choisi Opéra, situé à à peine dix minutes de marche de la boutique du Louvre ? Central, bien desservi par le métro, le quartier est particulièrement commerçant, avec une fréquentation dopée par les deux incontournables que sont le Printemps Haussman et les Galeries Lafayette. Repaire des adeptes de la mode, il mêle marques de luxe, couturiers et grandes marques du prêt à porter, sans se départir d'un côté un peu « branché ».

Soigneusement dissimulé aux regards extérieurs jusqu'à son inauguration, l'intérieur de ce nouvel Apple Store adoptera les codes esthétiques en vigueur dans les quelque 280 boutiques du réseau Apple et offrira espaces de démonstration, « Genius Bar » et terminaux de paiement décentralisés. Apple devrait également y organiser à intervalles réguliers des événements culturels : projection ou concerts privés, rencontre avec des artistes, etc.

Le magasin sera ouvert de 8h à 20h du lundi au mercredi, et de 9h à 21h du jeudi au samedi. L'inauguration, fixée à 10 heures, samedi matin, devrait une nouvelle fois fédérer les fans de la marque à la pomme, qui seront récompensés par la traditionnelle distribution de tee-shirts.
Un chercheur vient d'expliquer qu'il avait mis au point une méthode capable d'utiliser les Smartphone sous Android pour diriger une attaque. Le système d'exploitation de Google permettrait d'orchestrer une série d'offensives par le biais d'applications insuffisamment sécurisées.

Pour Jon Oberheide, un chercheur en informatique, la faiblesse des Smartphones sous Android réside dans les applications installées. Lors du salon SummerCon, le spécialiste estime que les applications vendues sur l'Android Store ne réclament pas une nouvelle approbation des utilisateurs pour télécharger une mise à jour.

Il est donc théoriquement possible d'utiliser ce biais pour piéger une application ou encore former un réseau de Smartphones vérolés. Pour sa démonstration, Jon Oberheide s'est servi d'une application dédiée au film Twilight (sic) pour piéger pas moins de 200 utilisateurs en 24 heures.

La démonstration est même remontée jusqu'aux oreilles de Google puisque le magazine Forbes explique que Rich Cannings, responsable de la sécurité pour Google Android a confirmé le problème. Il confie que la « vulnérabilité devait être corrigée le plus rapidement possible. Si l'utilisateur n'exploite pas le bug sous Linux, les applications restent limitées aux droits que les utilisateurs lui accordent. La possibilité d'élaborer des nouveaux codes exécutables sont un trait commun à de nombreux mobiles et plateformes de travail » Cela s'appelle tirer dans le tas.
Il suffit qu'un célèbre utilisateur de Twitter - en l'occurrence Kevin Rose, le fondateur de Digg poste un tweet culotté pour que le buzz enfle. Kevin Rose a en effet annoncé une « rumeur de taille » sur son compte samedi dernier : selon une « source très crédible », Google serait en train de préparer un concurrent à Facebook.

Ce dernier serait baptisé Google Me, et serait, selon SFWeekly, une évolution du profil Google, un service de partage de ressources entre amis : SFWeekly s'appuie sur une théorie du co-fondateur de Synaptic Web, Chris Saad, et rappelle que Rick Klau, le développeur de Google Buzz, a récemment été appelé à la rescousse pour remettre les profils au goût du jour.

A l'heure actuelle, Google n'a donné aucune information concernant cette rumeur de 140 caractères. Si elle s'avérait exacte, cela signifierait le retour de la firme de Moutain View dans le monde des réseaux sociaux, qui a déjà tenté l'expérience avec Orkut, lancé en janvier 2004. Le service est aujourd'hui très populaire dans certains pays, comme le Brésil et l'Inde, mais n'a jamais pu rattraper Facebook en termes de nombre d'utilisateurs.
Howard SchmidtDans un billet publié sur le blog de la Maison Blanche, Howard Schmidt, responsable de la cyber-sécurité au sein de l'administration d'Obama, présente les fruits de ses travaux pour sécuriser davantage le Réseau. Baptisé NSTIC (National Strategy for Trusted Identity Ecosystem), ce projet de loi a été développé en partenariat avec les agences gouvernementales, les entreprises partenaires mais également les défenseurs de la vie privée et le département de la sécurité intérieure.

"Les particuliers ne devraient plus avoir à se souvenir d'une liste non sécurisée d'identifiants et de mots de passe pour se connecter à divers services en ligne", déclare ainsi M.Schmidt. NSTIC est alors décrit comme un moyen unique de s'identifier sur divers sites Internet, qu'il s'agisse d'envoyer un courrier électronique, d'effectuer des virements à partir de son compte bancaire ou de consulter les archives numérisées de son carnet de santé. A l'instar du système Open ID, NSTIC devrait également apporter davantage de contrôle à l'utilisateur pour la gestion de ses données personnelles. Les internautes américains sont invités à commenter ce projet de loi jusqu'au 19 juillet prochain.

Dans l'Hexagone, Nathalie Kosciusko-Morizet, la secrétaire d'État à la Prospective et au Développement de l'économie numérique, présentait au mois de février le projet IDéNum, un dispositif similaire au NSTIC dont les expérimentations débuteront au second semestre 2010. "Le label IDéNum favorisera le développement des usages d'Internet. Il permettra d'accéder à de nouveaux services comme la souscription de contrats en ligne ou la demande d'allocations familiales ou sociales", déclarait la secrétaire d'Etat.

Si les nations semblent vouloir développer leurs propres solutions, d'autres comme Eugène Kasperky, espèrent voir naître un système d'identification global. Dans un entretien recueilli par ZDnet Asia en octobre 2009, l'éditeur des solutions de sécurité rappelait que l'Internet avait premièrement été créé pour les besoins des scientifiques. Selon lui, ces nouveaux moyens de communication n'auraient pas dû être présentés de la même manière auprès du grand public. " J'aimerais changer le mode de fonctionnement de l'Internet en présentant des lois - des passeports Internet, une police Internet et des accords internationaux - afin de réguler les standards du web", affirmait-il. Et d'ajouter : "Et si certains pays ne sont pas d'accords ou ne respectent pas ce contrat, alors il suffira de les déconnecter".
Orange et le Nouvel Observateur ont annoncé qu'ils allaient retirer leur offre de reprise du groupe Le Monde à l'issue de la réunion du conseil de surveillance de ce dernier, lundi après-midi. Le trio Bergé / Niel / Pigasse restera donc seul en lice. Si sa proposition réunit au moins onze voix sur les vingt du conseil, il pourra entamer des négociations exclusives avec le groupe de presse afin de déterminer comment procéder à sa recapitalisation, qui doit intervenir avant la fin de l'été.Mise à jour, 17h07 : sur son fil Twitter, le journaliste du Monde Xavier Ternisien annonce l'approbation de la proposition Bergé / Niel / Pigasse, par onze voix favorables et neuf abstentions. « Claude Perdriel, très classe, a voté pour l'offre adverse », souligne-t-il.

Ils étaient donc deux en lice avec, d'un côté, une offre formulée par Claude Perdriel (Nouvel Observateur), l'opérateur Orange et le groupe de presse espagnol Prisa, qui détient déjà 15% du quotidien. De l'autre, Xavier Niel, fondateur d'Iliad, accompagné de Pierre Bergé et de Mathieu Pigasse (propriétaire du magazine Les Inrockuptibles, dirigeant de la banque Lazard).

La Société des rédacteurs du Monde (SRM), actionnaire de référence, s'est prononcée vendredi à 90,84 % en faveur de la proposition formulée par le trio Bergé / Niel / Pigasse. Les différentes sociétés de personnels du groupe (Société des personnels du Monde interactif) ont également choisi cette option à plus de 80%.

« Par respect pour les administrateurs du Monde, Orange a accepté, comme le Nouvel Observateur, que son offre soit maintenue jusqu'à la réunion du Conseil de surveillance du Monde qui se tient ce lundi 28 juin 2010. Toutefois, Orange et le Nouvel Observateur sont convenus de retirer leur proposition à l'issue de ce Conseil, et quelle que soit la décision qui sera prise, comme ils s'y étaient engagés dans le cas d'un vote défavorable de la Société des rédacteurs du Monde. », a fait savoir lundi l'opérateur.

En quoi le dossier du trio BNP a-t-il su s'attirer les faveurs des personnels du Monde ? 20 Minutes, qui dit avoir pu consulter les dossiers déposés, évoque un projet articulé autour de la version papier du journal mais décloisonnant les rédactions historiques et numériques du quotidien. Il mettrait également l'accent sur les médias en ligne.

La coloration politique des repreneurs potentiels a-t-elle joué un rôle ? Aux côtés de Xavier Niel, souvent qualifié de trublion, Pierre Bergé a consacré temps et moyens au soutien de la candidate socialiste Ségolène Royal lors des présidentielles de 2007.

A en croire le Point, Nicolas Saarkozy aurait début juin contacté Éric Fottorino, directeur du Monde, pour lui signifier tout le mal qu'il pensait de la candidature du trio BNP. Il aurait alors qualifié Niel d'« homme du peep-show », en référence aux débuts dans le Minitel Rose de l'entrepreneur.

« L'ampleur de ce score a une double signification. C'est à la fois un message de confiance lancé aux repreneurs choisis et un message d'unité adressé aux actionnaires extérieurs qui siègent au conseil de surveillance. Nous souhaitons que tous l'entendent », commentait dimanche soir la SRM par l'intermédiaire d'un communiqué cosigné par ses anciens présidents.
Cette journée devait être celle des explications et des motivations de la loi Hadopi. Entre les flous juridiques et les délits punissables, il y avait pourtant beaucoup à dire. C'est donc devant un parterre de journalistes déçus que la haute autorité a dévoilé son fonctionnement. Explications.

Juridiquement l'Hadopi ne fonctionnera que sur le délit de défaut de sécurisation de sa connexion Internet (un délit pénal). La présidente de l'Hadopi, Marie-Françoise Marais rappelle : « le titulaire d'un droit d'accès à Internet a la responsabilité de veiller à ce que son accès ne fasse pas l'objet d'une utilisation qui porte atteinte à un droit de propriété littéraire ou artistique ». Cette utilisation « interdite » s'avère donc être le P2P.

Chaque internaute va donc devoir veiller à bien sécuriser ses accès. Sur ce point, la présidente affirme « Même une maman dont le fils a téléchargé peut nous envoyer une lettre. Si elle n'en savait rien, cela peut constituer pour nous une sécurisation suffisante ». Les moyens « labellisés » sont donc très loin même si les éditeurs pourront toujours proposer des logiciels pro-hadopi, mais dont la fonctionnement ne pourra être autre chose que du blocage de P2P.

Par extension, puisqu'aucune mesure concrète de sécurisation n'existe encore, on peut donc penser qu'une simple clé Wep pourrait donc faire office de verrou « approuvé ». Une sécurité qui sautera très facilement en cas d'utilisation de logiciels de type Aircrack...50.000 dossiers par jour traités par 3 personnes

Pour autant, l'Hadopi reste droite dans ses bottes en expliquant qu'après remise des dossiers par les ayants-droit, « ce seront 50.000 dossiers qui seront traités par la Commission de protections des droits » explique sa présidente Mireille Imbert-Quaretta. Les 3 personnes de cette commission vont donc devoir appliquer quelques critères de sélection des dossiers pour décider d'un renvoi devant le juge. Sans les nommer, la présidente Quaretta lance seulement qu'« il y aura des critères de sélection... » A ce stade, on se rend compte que le risque est très grand de n'appliquer qu'une justice à plusieurs vitesses. Ces critères décidés uniquement par l'Hadopi seront les seuls motifs pour envoyer un internaute devant la Justice...

Toujours est-il que les ayants-droit vont publier (dans les jours à venir) des procès verbaux (le même droit accordé aux services de Police, ndr) avec l'heure et la date du téléchargement, le segment du fichier et l'identification de l'internaute via... son adresse IP. La présidente assure alors qu'elle sera capable « d'identifier exactement qui sera derrière son ordinateur et qui aura téléchargé le fichier ». Malgré des questions appuyées sur le sujet aucune réponse ni aucun moyen n'a été avancé pour lier une adresse IP (un poste) à un utilisateur.

Le lancement de l'Hadopi laisse donc comme un goût amer. Sans vraiment obtenir de réponses quant à la faisabilité du sujet, l'autorité compte délivrer ses e-mails à une date qu'elle refuse de dévoiler, se réfugiant derrière les premiers PV des ayants-droits. Si la loi a donné un pouvoir considérable à ces derniers, il n'est pas certain qu'à terme l'Hadopi puisse ralentir sensiblement le téléchargement illégal.
Facebook utilise quotidiennement le protocole de téléchargement peer-to-peer BitTorrent. Si ces deux termes inspirent immédiatement le téléchargement illégal de films, de séries ou de logiciels, le célèbre réseau social en fait quant à lui une utilisation parfaitement légale.

Tom Cook, ingénieur système chez Facebook, a effectivement présenté au cours d'une conférence la méthode utilisée pour déployer les mises à jour du code source du site internet. Facebook déploie quotidiennement plusieurs mises à jour mineures, et apporte de nouvelles fonctionnalités chaque semaine, ce qui représente à chaque fois quelques centaines de Mo, à transmettre à chacun des dizaines de milliers de serveurs en un minimum de temps.

Leur méthode "web push" repose pour ce faire sur le protocole BitTorrent. "BitTorrent est sensationnellement rapide," clame Tom Cook, "il a résolu de nombreux soucis importants que nous avions auparavant, quand il fallait une éternité pour transmettre le code aux serveurs d'hébergement, avant de pouvoir le mettre en fonction."

Chacun de ces serveurs joue donc le rôle de pair au cœur d'un essaim interne. La mise à jour s'effectue alors en chaîne, avec un nombre exponentiel de sources au fil du déploiement. Un premier serveur transmet d'abord les fichiers vers un petit nombre de serveurs, qui peuvent immédiatement mettre à disposition des morceaux complémentaires, puis à leur tour les transmettre à d'autres machines. La mise à jour de dizaines de milliers de serveurs prend alors moins d'une minute.

Facebook donne donc la preuve par l'exemple que le peer to peer, qui fait souvent l'objet d'amalgames, peut d'une part servir à un usage légal, et d'autre part qu'il offre une solution efficace pour le téléchargement de toutes sortes de contenus. D'autres acteurs en font un usage semblable, tel que Twitter ou certaines universités. À l'échelle de l'utilisateur, certains logiciels y font appel pour leur mise à jour ou même pour leur fonctionnement normal, tel que Spotify.

Faut-il alors en priver tous les internautes, en le filtrant comme de nombreux ayant-droits le souhaitent, sous couvert d'une de ses multiples utilisations ? Peut-être même l'administration française adoptera-t-elle un jour ce protocole pour maintenir à jour son parc informatique, qui sait ?
le 28/06/2010 à 22:41
Zend Server Cluster Manager
Zend annonce la disponibilité de Zend Server Cluster Manager. Il va vous apporter une haute disponibilité, une scalabilité améliorée et une gestion centralisée aux applications Web en PHP qui fonctionnent en local ou dans le Cloud.

Pour connaître exactement le contenu, consultez le communiqué officiel.

- Communiqué Zend Server Cluster Manager
LoadingChargement en cours