vendredi 26 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

MegaBox : la vraie raison de la fermeture de MegaUpload par le FBI ?

C’est la rumeur qui enfle sur le Web : c’est à cause du lancement qui aurait dû être imminent de MegaBox que le FBI et la Justice américaine sont intervenus. Effectivement, MegaBox aurait mis à mal les services musicaux et vidéos connus, en rétribuant les artistes à hauteur de… 90%. 

Ça n’a échappé à personne : MegaUpload (MU) et ses services sont fermés. Les services similaires ou quasi-similaires changent rapidement leurs modèles, mettent des barrières pour éviter de subir le même sort. Mais au fond, risquent-ils vraiment quelque chose ? Car à y regarder de plus près, MegaUpload et son désormais médiatisé fondateur Kim Dotcom seraient tombés à cause de MegaBox. 

 

Kim Schmitz, alias Kim Dotcom, à droite sur la photo, fondateur du site Megaupload.com a été interpellé vendredi 20 janvier à Auckland après s'être retranché, armé, dans sa villa.

MegaBox est un service dont les premiers indices sont arrivés sur le Web via TorrentFreak, en décembre 2011. En bêta à l’époque, le service devait compter sur des partenaires comme 7digital, Gracenote, Rovi ou Amazon. Précisons qu'à ce moment-là les relations entre MU et la RIAA devenaient vraiment tendues. Kim Dotcom avait attaqué Universal Music Group pour avoir fait retirer de YouTube la vidéo de promotion de MU (réalisée par différents artistes américains). 

Un accès illimité à des films et à de la musique

Bref, les majors semblent avoir pris peur. Kim Schmitz alias Kim Dotcom décrivait MegaBox comme une alternative, un concurrent d’iTunes, avec un (éventuel) modèle Premium qui aurait donné accès illimité à des films via MegaMovies, et à de la musique via MegaBox. Une stratégie qui aurait propulsé MU au rang d’entreprise de vente de contenus culturels légaux et d’hébergeur. 

MegaBox aurait pu être une plateforme pour tout le monde, tous les artistes, sur laquelle ils auraient été assurés d’être rétribués à hauteur de 90% sur leurs ventes. Les artistes auraient même pu donner leurs chansons, et être payés via un service nommé MegaKey. « Oui c’est vrai, nous paierons les artistes même pour des téléchargements gratuits. Le modèle économique de MegaKey a été testé sur un million d’utilisateur, et ça marche », assurait il y a peu Kim Dotcom. 

MU comptait pour 4% de l'ensemble du trafic Web !

En d’autres mots : MU prévoyait de changer toutes les règles, outrepassant la domination des majors, des labels et l’industrie toute entière. La force de MU est surtout sa puissance de frappe, ses 180 millions d’abonnés, qui lui auraient quasi assuré le succès. 13ème site Internet mondial, MU comptait pour 4% du trafic Web. 

« Vous pouvez d’ores et déjà vous attendre à des annonces sur MegaBox l’année prochaine (2012 donc), dont des accords avec des artistes désireux de s’écarter des modèles économiques obsolètes », terminait Kim Dotcom. Mais tout ceci n’arrivera probablement jamais. Bien que nous devrions découvrir, un jour, ce qui est vrai ou pas dans cette affaire. 

Via TechCrunch

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Débats

Actuellement à la Une...

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires