Aller au contenu
Rechercher dans
  • Plus d’options…
Rechercher les résultats qui contiennent…
Rechercher les résultats dans…

dane63

Membres
  • Compteur de contenus

    1 001
  • Inscription

  • Dernière visite

Tout ce qui a été posté par dane63

  1. salut, Pour ce qui est des cartes satellites en ce moment c'est la vache maigre depuis qu'ils ont mis le nouveau cryptage. @+ dan
  2. salut Blek, Détrompe toi mon ami rien ne peut résister au hacker de haut niveau. la seul défense est de mettre des mots de passe très sophistiqués, il existe même de petit logiciels qui installe des mots de passe cryptés automatiquement qui sont pratiquement inviolables, mais ceci est une autre histoire. cordialement dan
  3. dane63

    Plaisir du jour de dane63

    à toutes et à tous Le Lac Gadi Sagar, Inde Le Lac Gadi Sagar est un réservoir d'eau, parsemé et entouré de monuments historiques indiens.
  4. On a testé Hadopi : bannissez le WEP ! L'HADOPI a annoncé avoir envoyé ses premiers emails d'avertissement aux internautes téléchargeant illégalement films, musiques et autres oeuvres protégées par le droit d'auteur. Ces emails se fondent sur l'observation des adresses IP utilisées pour le téléchargement. Du coup, certains pirates peu scrupuleux peuvent chercher à mettre à profit la bande passante de leurs voisins en se connectant à leur réseau WiFi. Ne dit-on pas qu'une clé WEP se casse en cinq minutes ? Il était temps de faire le point sur la sécurité des mots de passe WiFi. Mais c'est quoi le WEP ? Le WEP (Wired Equivalent Privacy) est un procédé de chiffrement qui a été intégré à la norme 802.11 (Wi-Fi) en 1997. Prévu pour offrir la même sécurité qu'un réseau filaire (à l'époque), le WEP existe en deux versions : une avec une clé de 40 bits (WEP 64 bits) et une autre avec une clé de 104 bits (WEP 128 bits). Le fonctionnement est « simple » : la clé utilisateur et un vecteur d'initialisation (IV) de 24 bits sont concaténés pour former une clé de 64 ou 128 bits, utilisée pour chiffrer les données avec un algorithme RC4. Le point d'accès chiffre les données avec la clé et les envoie au client, avec le vecteur d'initialisation en clair, qui permet au client de reconstituer la clé et donc de décoder le message. Le problème, c'est que seuls les 24 bits du vecteur d'initialisation varient, la partie « clé WEP » ne changeant jamais. Avec 5 000 paquets, on a déjà 50 % de chances que le même vecteur d'initialisation soit utilisé, ce qui pose des problèmes de sécurité. Comme seul le vecteur d'initialisation change il est donc possible, en analysant des trames reçues (sachant que l'IV n'est pas chiffré) de créer une « collection » d'IV et les résultats RC4 correspondants. En disposant d'assez de paquets chiffrés (entre un et deux millions) et les IV correspondants, il est possible de récupérer la clé WEP rapidement, et sans tomber dans les problèmes de la « force brute » : une clé de 128 bits se casse environ deux fois moins vite qu'une clé 64 bits, alors qu'en force brute le rapport est bien plus grand. Globalement, le problème est d'obtenir assez de paquets, pas de casser la clé elle-même. Dans la pratique, l'attaque de base nécessite généralement 1 heure d'écoute au moins, sur un réseau avec des clients (idéalement une personne qui télécharge un gros fichier, par exemple) puis environ une minute pour casser la clé elle-même. Depuis 2007, il est même possible de se limiter à 40 000 paquets capturés et d'avoir environ 50 % de chances de calculer la clé (à 85 000 paquets, il y a 95 % de chances de trouver la clé). Et avec les techniques modernes, il est possible de générer du trafic artificiellement, en réinjectant des données dans le réseau, qui seront en partie relayées par le point d'accès et donc utilisables pour la capture des paquets. Les données sont en fait les paquets d'identifications, qui ne sont pas authentifiés par le point d'accès et donc réutilisables à volonté. Typiquement, une injection permet d'envoyer environ 600 paquets par secondes et donc d'atteindre les 40 000 paquets très rapidement (environ 1 minute sur un réseau avec du trafic). Comme on le voit, le WEP manque singulièrement de sécurité et le WPA ou mieux le WPA2 sont bien plus efficaces et pour le moment difficilement attaquable, sauf si vous utilisez un mot de passe simple et présent dans un dictionnaire (on évite donc password, motdepasse, passw0rd, etc.). Après cette (petite) explication théorique, passons à la pratique. A SUIVRE Sources : O
  5. dane63

    Plaisir du jour de dane63

    à toutes et à tous Le Lac du Lauzon, France Les effets miroirs du Lac du Lauzon, dans les Hautes-Alpes, dominent le fond du vallon du Gioberney.
  6. SOS-Hadopi attend son premier « hadopié » Les premiers messages d’avertissement de la Hadopi ont été expédiés. Depuis, silence radio chez les internautes. Dans ce contexte, le site SOS-Hadopi, qui se propose de fournir une aide juridique aux personnes accusées de contrefaçon, n’a pour l’heure été sollicité par aucun internaute ayant reçu un message officiel de l'autorité. Il compte environ 1 500 abonnés à sa newsletter et une centaine d’abonnés à son service payant (18 euros par an). « Nous recevons aussi beaucoup de questions par e-mail mais nous ne pouvons pas y répondre, ajoute Renaud Veeckman, l’un des fondateurs du service. Nous attendons notre premier “hadopié” ». Le site est tout de même en contact avec l'internaute TuNI54, qui affirme avoir reçu le message de la Hadopi. Mais il ne demande pour l'instant pas d'aide juridique à SOS-Hadopi. Sources :
  7. dane63

    argus d'un 4x4

    re salut Merci les gars, Je vous mets quelques photos: @+ dan
  8. dane63

    Plaisir du jour de dane63

    à toutes et à tous Les Lacs de Plitvice, Croatie Les 16 Lacs de Plitvice sont reliés entre eux par 92 cascades et rivières tourmentées. Le parc est classé au Patrimoine Mondial de l'UNESCO depuis 979.
  9. dane63

    argus d'un 4x4

    Salut les jeunes, Un grand merci à vous pour toutes vos réponses, j'ai pris un peu de chaque réponse et j'ai fais une moyenne et c'est cool car je me suis approché de la cote de la centrale qui est de 5990 € Nous avons décidé de le mettre à 5000€. encore merci cordialement dan
  10. Microsoft suggère de couper l'accès à Internet aux PC vérolés Un vice-président de la firme souhaite que l'on applique aux ordinateurs une politique de santé similaire à celle du monde réel face aux virus. Qui passerait par la « mise en quarantaine » de PC infectés... C’est un article qui fait beaucoup parler de lui depuis quelques jours. Il est signé d’un vice-président de Microsoft, Scott Charney, en charge du programme pour la TrustWorthy Computing (l’informatique de confiance, la politique de sécurité maison) et s’avère être un véritable manifeste pour un Internet débarrassé des cybercriminels grâce à une surveillance accrue de nos ordinateurs. Il fait en cela écho au récent rapport de sécurité semestriel de Microsoft, qui évoque notamment une forte recrudescence des botnets. Dans ce papier, intitulé « Défense collective : appliquer les modèles de santé publique à Internet » Scott Charney met en parallèle les politiques de santé publique dans le monde réel et la façon dont on pourrait les appliquer dans le cyberespace. « Pour s’occuper des cybermenaces et des botnets en particulier, les gouvernements, l’industrie et les consommateurs devraient soutenir des initiatives en matière de cybersécurité c**çues sur les mêmes modèles que celles permettant de s’occuper des maladies humaines », détaille ainsi S. Charney. On comprend plus précisément ces propos quelques lignes plus loin : « Pour qu’une société soit en bonne santé, ses membres doivent être au courant de risques basiques de santé et éduqués pour les éviter. Les pratiques communes pour limiter la propagation de maladies vont de principes très simples (se laver les mains) à des choses systématiques (à l’école, les étudiants peuvent être obligés d’être vaccinés avant admission, prévenus si d’autres étudiants montrent des symptômes, obligés de rester à la maison s’ils sont infectés). Dans le monde physique, il y a aussi des lois internationales, nationales et locales de santé qui identifient, traquent et contrôlent la propagation des maladies en incluant, quand nécessaire, la mise en quarantaine d’individus pour éviter l’infection des autres. » Couper l’accès à Internet aux ordinateurs vérolés L’idée de Scott Charney est aussi simple qu’inquiétante. Selon lui, les ordinateurs peuvent être, comme nous, largement victimes de virus. Ils devraient donc être surveillés pour être maintenus en bonne santé, afin d’assurer plus de sécurité à tous sur Internet. « Les gouvernements et l’industrie pourraient engager des activités plus méthodiques et systématiques pour améliorer et maintenir la santé des populations d’appareils dans l’écosystème informatique, en promouvant des mesures préventives, en détectant les appareils infectés, en notifiant leurs utilisateurs, en permettant à ces utilisateurs de traiter ces ordinateurs infecté, et en prenant des mesures supplémentaires pour s’assurer que les ordinateurs infectés ne mettent pas d’autres systèmes en danger. » En substance : il faut donc élaborer des systèmes de contrôle, notamment gouvernementaux, afin de n’avoir sur le réseau que des ordinateurs « sains ». Quitte à « mettre en quarantaine » – soit couper l’accès à Internet – des machines vérolées jusqu’à ce qu’elles aillent mieux. Scott Charney précise même que les gouvernements, l’industrie et les FAI, devraient vérifier la « santé » d’un ordinateur a priori avant de lui autoriser l’accès à la Toile ! Selon lui, les antivirus, pare-feu et autres outils de sécurité que nous utilisons actuellement sont « inadéquats pour combattre les botnets » d’autant que de nombreux utilisateurs n’ont pas les compétences suffisantes pour faire face aux menaces du Web. Le responsable de Microsoft propose donc d’une part l’élaboration de « certificats de santé numérique » pour nos ordinateurs, qui permettraient de prouver que la machine n’est pas infectée. Et d’autre part de moyens d’identification des machines potentiellement infectées, qui impliqueraient « l’analyse et le partage de données […] concernant le trafic réseau et la télémétrie des produits ». Vives réactions sur le web Inutile de dire que ce papier a provoqué des commentaires acerbes un peu partout sur le Web, notamment sous le billet de blog qui accompagnait sa publication, riche de plus de 100 commentaires… Tous extrêmement critiques envers la démarche de Scott Charney. Nombreux sont ceux qui, utilisant un système d’exploitation moins touché par les botnets (comme Mac OS X ou une distribution GNU/Linux), ont bien du mal à comprendre pourquoi ils devraient supporter un tel modèle contre une menace qui concerne essentiellement les OS de Microsoft. D’autres dénoncent quant à eux le côté ubuesque de cette proposition de mettre en quarantaine des ordinateurs infectés : « Vous ne pouvez pas empêcher une personne malade d’aller voir un médecin, or Internet est le docteur du PC », dit notamment l’un d’eux. Comment faire, en effet, pour supprimer un virus de son ordinateur si on ne peut se connecter à Internet pour mettre à jour son antivirus ou télécharger un fix ? Bernard Ourghanlian, le « Monsieur sécurité » au sein de Microsoft France, que nous avons eu au téléphone il y a deux jours, a tout de même relativisé un peu les propos de S. Charney. « Le modèle qu'il propose fait couler beaucoup d’encre et c’est logique, nous a-t-il indiqué. Sans aller jusqu’à la coupure de l’accès à Internet, j’estime que les gens devraient en savoir un minimum sur la sécurité informatique. On admet comme normal d’avoir un permis de conduire pour prendre une voiture. Le fait est que certains internautes font courir des risques à d’autres parce que leurs machines ne sont pas sécurisées. » B. Ourghanlian dit être pour un « permis de l’Internet » qui serait octroyé après des cours, notamment auprès des jeunes, afin de limiter les risques. Sources :
  11. dane63

    argus d'un 4x4

    Salut, Suite au décès de mon frère nous sommes amenés à vendre son 4x4. Nous n'arrivons pas à avoir la bonne cote si vous pouviez m'aider ce serais bien. ci joint la copie de la carte grise c'est une première main merci d'avance dan
  12. dane63

    Plaisir du jour de dane63

    à toutes et à tous Le Lac Powell, Etats-Unis Le Lac Powell est un lac entièrement artificiel réalisé sur le Colorado. On peut y admirer près d'une centaine de canyons.
  13. HijackThis Très connu dans le monde de la sécurité, HijackThis est une autre solution développée par Trend Micro, et plutôt spécialisée dans la détection de Spyware. Il peut néanmoins être utilisé efficacement pour la détection de rootkits. Il permet d’effectuer un scan en profondeur des différents processus, fichiers ou registres utilisés par le système, y compris lorsque ces utilisations sont cachées. Il reste toutefois à réserver aux utilisateurs expérimentés. En effet, il propose un rapport détaillé de tout ce qu’il se passe sur le système, c’est ensuite à l’utilisateur d’étudier le rapport en question afin de détecter d’éventuels comportements suspects. HijackThis est donc une solution à utiliser lorsque l’on suspecte une activité inhabituelle de son ordinateur. T*l*charger HijackThis H**p://***.infos-du-net.com/telecharger/HijackThis,0301-454.html =========================================================================================== RootKitHunter Nous terminons cette sélection par une solution destinée aux systèmes Unix. Quoiqu’on en dise, ils ne sont pas tout à fait à l’abri de ce genre de menace, et méritent eux aussi une protection adéquate. RootKitHunter est donc disponible aussi bien pour Linux que pour Mac OS X. Comme ses homologues pour Windows, il est donc capable de détecter et surveiller des fichiers cachés suspects, et de les supprimer. T*l*charger HijackThis H**p://***.infos-du-net.com/telecharger/Rootkit-Hunter,0301-32951.html FIN Sources :
  14. RootRepeal Si RootRepeal se montre efficace dans la détection de fichiers cachés et autres processus masqués dans le système, l’élimitation de ces processus n’est pas automatique. Comme l’explique l’éditeur, il est coutume que certains jeux ou antivirus, par exemple, aient recours à des techniques de furtivité pour quelques fichiers, afin de se cacher ou se protéger de certaines attaques. C’est donc à l’utilisateur de décider quels fichiers supprimer, et ceux qui méritent d’être conservés, ce qui en fait un logiciel à réserver de préférence aux utilisateurs suffisamment à l’aise pour prendre ce genre de décision. T*l*charger RootRepeal gratuit h**p://***.infos-du-net.com/telecharger/RootRepeal,0301-32950.html ___________________________________________________________________________ Gmer Malgré une apparence quelque peu austère et une interface sans fioriture, Gmer se concentre sur l’efficacité. Le logiciel propose en effet une détection des rootkits dans de nombreux domaines, notamment la base de registre, les fichiers système ou les processus en cours. Il est capable de détecter une activité anormale, et surveille également les éventuelles connexions d’un malware avec un serveur extérieur. Il est intéressant de constater que Gmer se pare d’une précaution particulière : lors du t*l*chargement, le serveur génère un nom de fichier aléatoirement, afin d’éviter que les malware capables de bloquer le fichier gmer.exe puissent empêcher son exécution. T*l*charger Gmer gratuit h**p://***.infos-du-net.com/telecharger/GMER,0301-6971.html ____________________________________________________________________________________ RootKit Revealer Bien que l’éditeur reste relativement discret au sujet de cette solution, RootKitRevealer n’est autre que la solution anti-rootkit de Microsoft. Le géant de Redmond propose en effet sa propre solution, qui a la particularité d’avoir été la première à détecter le fameux rootkit inclus par Sony dans ses disques, en 2006. Évidemment, la simplicité d’utilisation prime dans cet outil, les développeurs ayant par ailleurs abandonné l’interface en ligne de commande anciennement présente, en raison d’attaques dont le logiciel a été victime via ce système. T*l*charger RootKit Revealer gratuit H**p://***.infos-du-net.com/telecharger/Rootkit-Revealer,0301-3777.html ________________________________________________________________________________ [size=24] A SUIVRE Sources : [/size]
  15. Rootkit : comment se débarrasser des malwares espions ? Un rootkit, c'est quoi ? Les rootkits sont une catégorie à part de logiciels malicieux. Bien que leur but est évidemment d’exploiter les vulnérabilités d’une machine pour l’infecter, leur principale fonction est d’opérer de manière totalement transparente, pour le système comme pour les éventuels antivirus présents. La furtivité est donc le maître mot de ces malware. La plupart du temps, leur rôle est de permettre à une personne tierce d’obtenir de manière durable un accès non autorisé à une machine. Moins le rootkit pourra être détecté, plus l’accès sera sûr pour la personne malveillante. Leur but peut également être d’espionner la machine cible, et éventuellement de voler certaines données. Bien sûr, si les antivirus classiques sont généralement démunis contre cette menace particulière, il existe néanmoins des solutions permettant de détecter et d’éliminer ces menaces. En voici une sélection afin de s’en protéger. =================================================================== Sophos Anti Rootkit Connu pour sa solution antivirale, Sophos édite également un logiciel destiné à l’élimination de rootkits. Réputé pour sa simplicité d’utilisation, il propose en réalité deux interfaces différentes. La première offre une interface classique à la souris, et permet une détection automatique des rootkits présents dans le système. Pour les utilisateurs expérimentés, toutefois, il est possible d’utiliser le logiciel en lignes de commandes, afin notamment de permettre une utilisation plus poussée des recherches. T*l*charger Sophos Anti Rootkit gratuit h**p://***.infos-du-net.com/telecharger/Sophos-Anti-Rootkit,0301-32953.html =========================================================================== Trend Micro Rootkit Buster Parmi les éditeurs célèbres d’antivirus, Trend Micro propose également une solution contre les rootkits. Ce logiciel s’impose de fouiller en profondeur le système à la recherche de rootkits, notamment la base de registre, les fichiers cachés, processus, drivers et même le Master Boot Record (MBR, cette section réservée au démarrage du disque dur). Comme pour d’autres solutions, Trend Micro s’appuie entre autres sur les signalements de fichiers suspects de la part de ses utilisateurs, afin de proposer une base de connaissance à jour. T*l*charger Sophos Anti Rootkit gratuit h**p://***.infos-du-net.com/telecharger/TrendMicro-Rootkit-Buster,0301-32954.html [size=24]A SUIVRE Sources : [/size]
  16. dane63

    Pénurie d'essence

    salut, J'arrive de la pompe j'ai fais le plein sans aucun problème. @+ dan
  17. photosnack.com Simple et sympa Ne vous laissez pas démonter par le fait que seuls quatre modèles de diaporamas sont ici gratuits. Vous pouvez tous les utiliser et les envoyer par e-mail ou sur un réseau social. Pour ce qui est des diaporamas créés avec des modèles payants, ils ne sont pas téléchargeables et on ne peut embarquer leur code pour les insérer dans un site. En tout cas, Photosnack a le mérite de la simplicité. Une fois que l'on a mis ses photos en ligne, on peut encore les agencer en les glissant-déposant dans l'ordre souhaité. On choisit ensuite un modèle, et enfin on publie. Les modèles sont variés et vraiment sympathiques. L'avis de la rédaction On aime : le choix des modèles. On n'aime pas : l'absence de version française. Mention très bien www.photosnack.com _________________________________________________________________________________________________ fotoviewr.com Diaporamas à la mode de Flickr La promesse de Fotoviewr : créer de superbes diaporamas en trois étapes. La seule contrainte est de devoir posséder un compte Flickr. Car, ici, on ne télécharge pas ses images depuis un ordinateur. Fotoviewr pioche dans les clichés mis en ligne sur le site de partage. La promesse n'est pas mensongère : il suffit de saisir son identifiant Flickr pour accéder à ses albums publics. Il est ensuite possible de transmettre le diaporama à tout ce que le Web compte comme réseaux sociaux ou à peu près, ou de copier le lien dans un e-mail afin de le transmettre à ses amis. Pour épater vos proches, affichez-le en plein écran. L'avis de la rédaction On aime : les six modèles de diaporamas, la possibilité de les afficher en plein écran. On n'aime pas : l'obligation de mettre ses photos sur Flickr. Mention bien www.fotoviewr.com _______________________________________________________________________________________________________ Et aussi... htttp://picasaweb.google.com Picasaweb reste un incontournable pour stocker et partager ses photos, et créer un diaporama basique mais efficace. www.cooliris.com Si vous possédez un compte Flickr ou Picasa, Cooliris en est l'indispensable complément. Cet outil est une extension pour les principaux navigateurs Web, qui permet en un clic de transformer toutes les images que vous croisez sur Internet en mur de photos. www.slide.com Un site qui risque de changer dans les mois qui viennent, puisqu'il vient d'être racheté par Google. Le service (en anglais) se résume à la création de diaporamas basiques mais très simples à mettre en œuvre et à partager. FIN Sources :
  18. Salut, Oui il faut faire comme cela car le logiciel a évolué et à l'époque ou j'ai fais le tuto on n'avais pas cette option. @+ dan
  19. salut les jeunes , Je suis bien d'accord mais ou dois je le mettre. @+ dan
  20. vuvox.com Plein la vue en moins d'une minute ! Pas de version française pour cet outil, et c'est regrettable. Vous avez deux possibilités : soit le mode Vuvox Studio, soit le mode Express. Le site offre le choix des sources pour importer vos photos : Flickr, Picasa, mais aussi les images en provenance de votre ordinateur ou du Web (en formule Studio). Sélectionnez ensuite un mode de transition… et voilà, c'est à peu près tout ce que vous avez à faire ! C'est simple et vraiment spectaculaire. En outre, il est possible d'ajouter une illustration sonore, et des commentaires sur le diaporama. A envoyer ensuite par e-mail, ou en copiant le lien ou le code HTML pour l'insérer dans un site Web. Simple et efficace, on vous dit ! L'avis de la rédaction On aime : l'option Express pour créer un diaporama en moins d'une minute. On n'aime pas : l'absence de version française. Mention très bien www.vuvox.com Crédit : DR agrandir la photo Montage avec effets Kizoa est ludique et en français. Il comporte une bibliothèque de transitions, des effets, des animations, du texte pour personnaliser vos clichés. Impossible d'importer des photos depuis Picasa ou Flickr, mais vous pouvez piocher dans votre photothèque, et ajouter des clichés pris avec une Webcam. Les photos et tous les effets et transitions se placent par glisser-déposer sur une ligne de montage. Une technique ultra-intuitive ! On peut tester son diaporama à tout instant pour juger de l'effet. Il est possible de l'envoyer par e-mail ou de le poster sur Facebook. Pour ajouter sa propre musique, ou graver son diaporama sur DVD, il faut souscrire à un abonnement Premium. L'avis de la rédaction On aime : la quantité des effets et transitions. On n'aime pas : l'obligation de souscrire à un abonnement Premium pour sonoriser lses diaporamas avec sa musique personnelle. Mention très bien www.kizoa.fr Sources :
  21. dane63

    changement logos

    salut Un anti-spoiler est parfois utilisé afin de cacher une partie du contenu d'un message sur un forum, ou d'un article par exemple. Ainsi, l'utilisateur pourra choisir de dévoiler ou pas la partie cachée. @+ dan
  22. salut tony, Je n'aurai peut être pas dut faire ce post , je suis désolé je ne voulais qu'aider le nouveau membre , si tu veux je le supprime. encore désolé @+ dan
  23. Tuto pour mettre une image sur le forum Si il y a un problème sur ce tuto le faire savoir merci @+ dan
  24. Sélection : les meilleurs sites pour partager vos photos Faites profiter toute la famille et vos amis de vos photos de vacances grâce à l'un des neuf sites suivants. flixtime.com Mes clichés en vidéo Mieux qu'un diaporama, c'est une vidéo que Flixtime permet de réaliser avec vos clichés et vos vidéos. En quelques secondes, vous montez un sympathique petit film sur lequel il est possible d'ajouter une musique, la vôtre ou l'une de celles qui sont proposées. Ne reste plus alors qu'à sauvegarder l'ensemble et à attendre que la vidéo soit prête pour l'envoyer à vos connaissances grâce à l'un des nombreux réseaux sociaux. Et même si, en version gratuite, on est assez vite limité (impossibilité de choisir les transitions, d'ajouter de la voix, de télécharger la vidéo, etc.), voilà de quoi se créer des diaporamas originaux et vivants qui « blufferont » vos proches. L'avis de la rédaction On aime : la simplicité d'utilisation, la qualité du résultat. On n'aime pas : les fonctions un peu limitées en mode gratuit. Mention très bien http://flixtime.com animoto.com Trente secondes de swing Voilà un outil de création de diaporamas simple et spectaculaire. Dommage qu'il soit en anglais… L'inscription, suivie de trois étapes, suffit à générer une spectaculaire vidéo de 30 secondes seulement (en mode gratuit) : elle fait défiler vos clichés de façon originale sur la musique de votre choix. Le site met même à votre disposition des images et des morceaux musicaux. L'interface est intuitive en diable, le résultat beau à croquer, pourquoi s'en priver ? Un compte payant (30 dollars/an) permet de créer des vidéos illimitées et téléchargeables. Une fois l'opération terminée, partagez votre œuvre sur Facebook, Twitter et, bien sûr, par e-mail. L'avis de la rédaction On aime : la qualité du résultat, la simplicité d'utilisation. On n'aime pas : l'absence de version française, la limitation à 30 secondes en version gratuite. Mention très bien www.animoto.com A SUIVRE Sources : [/size]
  25. Hadopi : Free sera indemnisé par l’État Nouveau rebondissement dans l’affaire qui oppose Free à Hadopi. Selon Emmanuel Beretta du Point, le gouvernement a partiellement fléchi après avoir condamné la décision de Free, qui se verra rembourser les frais d’identification des adresses IP, s’élevant à 65 centimes d’euros par IP. Free fait plier Frédéric Mitterrand Nous sommes très loin des 8,5 € par IP évoqués en premier lieu par Free, et qui font référence à « l’identification d’un abonné ADSL et de son fournisseur d’accès Internet ». Ces 65 centimes dont parle le gouvernement concernent en revanche « l’identification en nombre d’abonnés à partir de leur numéro d’appel », ce qui revient à assimiler l’adresse IP à un numéro de téléphone. Frédéric Mitterrand fait donc doucement marche arrière, alors que sa première réponse à une telle demande de remboursement de la part de Free s’était soldée par un audacieux « vous n’aurez rien, vous êtes assez riches comme ça ». Il semblerait d’ailleurs que les autres exigences de Free, qui consistent à imposer un cadre légal et une approbation de la CNIL dans le cadre de l’envoi d’emails, soient bientôt satisfaites elles aussi. Free pourra alors commencer à envoyer, avec plusieurs journées de retard, les mails d’avertissement à ses abonnés concernés. Quant aux menaces de sanctions évoquées par le gouvernement à l’encontre de l’opérateur, elles semblent avoir disparu des négociations pour l’instant... Sources :
×
×
  • Créer...