X

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

MegaBox : la vraie raison de la fermeture de MegaUpload par le FBI ?

C’est la rumeur qui enfle sur le Web : c’est à cause du lancement qui aurait dû être imminent de MegaBox que le FBI et la Justice américaine sont intervenus. Effectivement, MegaBox aurait mis à mal les services musicaux et vidéos connus, en rétribuant les artistes à hauteur de… 90%. 

Ça n’a échappé à personne : MegaUpload (MU) et ses services sont fermés. Les services similaires ou quasi-similaires changent rapidement leurs modèles, mettent des barrières pour éviter de subir le même sort. Mais au fond, risquent-ils vraiment quelque chose ? Car à y regarder de plus près, MegaUpload et son désormais médiatisé fondateur Kim Dotcom seraient tombés à cause de MegaBox. 

 

Kim Schmitz, alias Kim Dotcom, à droite sur la photo, fondateur du site Megaupload.com a été interpellé vendredi 20 janvier à Auckland après s'être retranché, armé, dans sa villa.

MegaBox est un service dont les premiers indices sont arrivés sur le Web via TorrentFreak, en décembre 2011. En bêta à l’époque, le service devait compter sur des partenaires comme 7digital, Gracenote, Rovi ou Amazon. Précisons qu'à ce moment-là les relations entre MU et la RIAA devenaient vraiment tendues. Kim Dotcom avait attaqué Universal Music Group pour avoir fait retirer de YouTube la vidéo de promotion de MU (réalisée par différents artistes américains). 

Un accès illimité à des films et à de la musique

Bref, les majors semblent avoir pris peur. Kim Schmitz alias Kim Dotcom décrivait MegaBox comme une alternative, un concurrent d’iTunes, avec un (éventuel) modèle Premium qui aurait donné accès illimité à des films via MegaMovies, et à de la musique via MegaBox. Une stratégie qui aurait propulsé MU au rang d’entreprise de vente de contenus culturels légaux et d’hébergeur. 

MegaBox aurait pu être une plateforme pour tout le monde, tous les artistes, sur laquelle ils auraient été assurés d’être rétribués à hauteur de 90% sur leurs ventes. Les artistes auraient même pu donner leurs chansons, et être payés via un service nommé MegaKey. « Oui c’est vrai, nous paierons les artistes même pour des téléchargements gratuits. Le modèle économique de MegaKey a été testé sur un million d’utilisateur, et ça marche », assurait il y a peu Kim Dotcom. 

MU comptait pour 4% de l'ensemble du trafic Web !

En d’autres mots : MU prévoyait de changer toutes les règles, outrepassant la domination des majors, des labels et l’industrie toute entière. La force de MU est surtout sa puissance de frappe, ses 180 millions d’abonnés, qui lui auraient quasi assuré le succès. 13ème site Internet mondial, MU comptait pour 4% du trafic Web. 

« Vous pouvez d’ores et déjà vous attendre à des annonces sur MegaBox l’année prochaine (2012 donc), dont des accords avec des artistes désireux de s’écarter des modèles économiques obsolètes », terminait Kim Dotcom. Mais tout ceci n’arrivera probablement jamais. Bien que nous devrions découvrir, un jour, ce qui est vrai ou pas dans cette affaire. 

Via TechCrunch


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Débats


Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

Test Huawei P30 Pro

Test Huawei P30 Pro

Disponible en France depuis le 5 avril dernier, le P30 Pro est le nouveau porte-étendard du fabricant chinois Huawei. Six mois après la sortie du Mate 20 Pro, le P30 Pro attire tous les regards à cause de ses innovations,...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Photo d'un serveur spécialisé dans la cybersécurité, lors d'un Forum international sur cette thématique, le 23 janvier 2018 en FranceDes responsables américains ont affirmé qu'une cyberattaque ordonnée par la Maison Blanche avait neutralisé des systèmes de lancement de missiles iraniens. Mais, comme toujours dans les cyberconflits, la réalité de ce qui s'est passé sera quasiment impossible à établir, préviennent des experts. [Lire la dépêche...]

Le réseau social américain Facebook a promis de fournir directement à la justice française des informations pour identifier les internautes diffusant des contenus haineux, a annoncé mardi à l'AFP l'entourage du secrétaire d'Etat au numérique français Cédric O. [Lire la dépêche...]

Le logo du réseau social InstagramInstagram, la populaire application de partage d'images, ne surveille pas les conversations privées de ses utilisateurs pour leur adresser ensuite des publicités ciblées, a affirmé son patron Adam Mosseri dans une interview à CBS diffusée mardi. [Lire la dépêche...]

L'Iran a abattu jeudi un drone de surveillance américain RQ-4 Global Hawk près du détroit stratégique d'OrmouzLes drones jouent un rôle crucial dans la lutte des Etats-Unis contre des organisations comme les talibans ou le groupe Etat islamique, mais la destruction de l'un de ces appareils la semaine dernière par l'Iran montre leurs limites face à des puissances plus développées. [Lire la dépêche...]

L'offre publique d'achat amicale valorise le groupe de technologies Altran à 14 euros par actionUn colosse français de 17 milliards d'euros de chiffre d'affaires annuel va voir le jour dans le secteur des services informatiques avec le rachat annoncé lundi du groupe de conseil en technologie Altran par le géant des services informatiques Capgemini. [Lire la dépêche...]

Meng Wanzhou, le 8 mai 2019 à Vancouver, au CanadaLes avocats de la dirigeante du géant chinois des télécoms Huawei, Meng Wanzhou, arrêtée à Vancouver en décembre, ont écrit lundi au ministre canadien de la Justice pour lui demander d'abandonner la procédure d'extradition vers les Etats-Unis. [Lire la dépêche...]

Photo de la page d'accueil de Facebook, sur laquelle sont projetées des figurines, le 12 mai 2012Facebook a appelé lundi les gouvernements à faire davantage en matière de régulation des géants du numérique, dont les pratiques sont souvent mises en cause notamment sur la protection des données ou la diffusion de fausses informations. [Lire la dépêche...]

Autoportrait du rover Curiosity de la Nasa sur la planète Mars, publié le 7 juin 2018La Nasa a annoncé que son rover Curiosity avait de nouveau détecté sur Mars du méthane, un gaz qui peut être émis par des microbes mais aussi par des interactions entre roches et eau. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT