curieuxdino

Membre
  • Compteur de contenus

    1 217
  • Inscription

  • Dernière visite

Réputation sur la communauté

1 218 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

807 visualisations du profil
  1. MegaUpload : pour la justice néozélandaise, Kim Dotcom peut être extradé aux États-Unis Le fondateur de MegaUpload, Kim Dotcom, peut bien être extradé aux États-Unis suite aux accusations de fraude, estime la Haute Cour de Nouvelle-Zélande. Une étape de plus dans la saga judiciaire autour de l'ancien site de téléchargement, fermé en janvier 2012. La relève du service doit d'ailleurs encore attendre quelques mois. Kim Dotcom et trois autres responsables de feu MegaUpload peuvent être extradés de la Nouvelle Zélande vers les Etats-Unis. C'est ce qu'a conclu la Haute Cour de Nouvelle Zélande, dans une décision remise ce 20 février. S'ils ne peuvent pas être extradés sur la base de la violation de copyright, ils pourront l'être pour fraude. Le verdict suit cinq mois de délibérations. Charges sur le copyright contre fraude Pour mémoire, MegaUpload a été fermé en février 2012 par le FBI, après des années de service. Connu pour l'hébergement d'œuvres protégées par le droit d'auteur, il est accusé par les autorités américaines d'avoir causé un manque à gagner de 500 millions de dollars pour les industries culturelles. Les responsables de MegaUpload sont accusés d'avoir sciemment maintenu le site en connaissant la nature des contenus échangés, et en engrangeant de larges sommes d'argent par ce biais. Ce 20 février, la Haute Cour a donc confirmé une décision d'un tribunal local. Le fait le plus marquant est donc que la justice néozélandaise estime qu'il n'y a pas d'équivalent aux charges criminelles pour violation du copyright dans la loi locale. Dans un entretien au New Zealand Herald, le principal intéressé affirme qu'il s'agit d'une « victoire majeure », car les charges de violation de copyright n'ont pas été retenues pour l'extradition. MegaUpload 2.0 dans les cartons Le fondateur du site de téléchargement estime donc n'avoir enfreint aucune loi de son pays de résidence. C'est pourtant avec la violation de copyright qu'a été justifié le mandat menant à son arrestation en 2012. L'avocat des quatre accusés annonce qu'ils feront appel de la décision, l'amenant devant la Cour suprême néozélandaise si besoin. Kim Dotcom s'attend à deux nouvelles années de procédures avant que l'affaire ne soit bouclée. Il compte d'ailleurs lancer un nouveau front contestant son arrestation, il y a cinq ans, sur la base de cette nouvelle décision. En attendant, il prépare son retour avec MegaUpload 2.0, après avoir lancé entretemps le service d'hébergement « sécurisé » MEGA. Fin janvier, il accusait les autorités canadiennes d'avoir retardé le lancement de sa nouvelle entreprise. Les autorités boursières bloqueraient la fusion de Bitcache (qui doit gérer les rémunérations) et une entreprise canadienne. Elles demanderaient des informations trop sensibles, selon Dotcom, qui reporte officiellement son lancement à plus tard dans l'année.
  2. Cayla : une poupée connectée interdite ou à détruire outre-Rhin Ce n'est plus la Barbie Stasi mais une autre poupée connectée Cayla qui suscite la controverse en Allemagne. Assimilée à un dispositif d'espionnage, elle est frappée d'une interdiction à la vente, voire une destruction par les parents. L'Agence fédérale des réseaux en Allemagne (Bundesnetzagentur) a interdit à la vente une poupée connectée du nom de Cayla. Il est demandé aux parents d'enfants déjà en possession de cette poupée de faire le nécessaire pour s'assurer qu'elle ne présente plus de risque, ce qui peut passer par sa destruction. Le risque soulevé est celui de l'espionnage. Le jouet est équipé d'un haut-parleur et d'un microphone pour être à l'écoute de questions. Les données audio recueillies sont transmises à une application sur un appareil mobile. Une conversion de l'audio en texte permet ensuite de rechercher des réponses en ligne. Clique sur l'image pour l'agrandir Cette collecte de données a fait tiquer les autorités allemandes. " Les objets qui dissimulent des caméras ou des microphones et qui sont capables de transmettre un signal, et donc de transmettre des données sans être détectés, compromettent la vie privée des personnes. Cela s'applique en particulier aux jouets pour enfants. " En outre, des chercheurs en sécurité ont estimé que la poupée Cayla peut facilement être piratée. La connexion Bluetooth avec l'appareil mobile peut être compromise, et un attaquant peut enregistrer les données audio par le biais de la poupée, voire parler à l'enfant. On se souviendra également que la poupée connectée Hello Barbie avait aussi soulevé la controverse, et particulièrement en Allemagne où elle avait été taxée de " Barbie Stasi ". C'est le genre d'affaires qui risquent de se multiplier avec l'avènement des objets connectés qui n'épargne pas les jouets.
  3. MISE A JOUR Google, Microsoft et les majors, l’accord de filtrage du Web est officiel Clique sur l'image pour l'agrandir Après plusieurs années de tractation, un accord a été trouvé entre les géants de la recherche et les ayants droits. Sous la tutelle du gouvernement britannique, cet accord est officiel. Google et Microsoft font désormais filtrer le Web à l’échelle mondiale. Clique sur l'image pour l'agrandir Nous vous parlions récemment de ces pourparlers. Secrètes et cachées du public, les différentes réunions privées de géants du web et du divertissement ont donné naissance à un accord autour de l’indexation des liens menant à des œuvres protégées par le droit d’auteur. Ils seront désormais déclassés tandis que les fonctions de recherche rapides, permettant d’afficher des correspondances d’expressions associées n’afficheront plus des termes susceptibles de mener « monsieur lambda » vers un site de piratage. Ayant droit obtient le filtrage des résultats des moteurs de recherches Cet accord donne naissance à un code qui va se mettre en place chez plusieurs entreprises spécialisées dans l’indexation du Web, citons Google et Microsoft. Son objectif est d’empêcher la visibilité des sites illégaux. Même si le code est d’origine volontaire, une surveillance des deux géants est prévue au cours des prochains mois afin de s’assurer que le code entre bien en action. Déjà la menace d’amendes et d’autres mesures est avancée en cas de problème. Wikipedia : Le filtrage d’internet est un ensemble de techniques visant à limiter l’accès à certains sites normalement accessibles sur le réseau Internet. o Johnson, Ministre des universités, de la science, de la recherche et de l’innovation estime que la relation entre les moteurs de recherche et les «grandes industries créatives» doit être collaborative. A ses yeux «Il est essentiel que les consommateurs soient en présence de liens vers des sites Web et des services légitimes et non avec des liens vers des sites pirates » Google et Microsoft vont changer la manière dont fonctionne leur service. Normalement une réponse à une requête propose une liste de résultats organisée autour de l’idée de la « pertinence ». En clair plus un contenu est lu, apprécié, partagé ou encore consulté, plus il a de chance de se retrouver en tête de liste. Ce mode de classement ne sera plus effectif autour de certains termes liés aux divertissements culturels. Le nouveau classement va introduire le caractère « légal » de la réponse. De là il est facile de comprendre l’impact possible sur les services de ventes en lignes. Filtrage, la solution contre le piratage ? Ce nouveau code va-t-il permettre de mettre au pas, non pas quelques internautes dans un garage, mais un nouveau mode de consommation mondiale ? Difficile de le dire. Nous savons que les sites Web sujets à des infractions sur les droits d’auteur seront désormais rétrogradés. Ils ne seront plus présents sur la première page des recherches communes. Dans les prochains mois l’Office de la propriété intellectuelle va surveiller la mise en application de ce nouveau code. A ce sujet Geoff Tailor, directeur général de BPI, représentant les maisons de disques, souligne «Nous avons longtemps fait campagne pour que les moteurs de recherche s’assurent les fans sont dirigés vers des sources légales au sujet de la musique ou d’autres divertissements. Il y a encore beaucoup de travail à faire pour atteindre cet objectif. Le code ne sera pas une solution miracle. Il va cependant permettre aux sites illégaux d’être rétrogradés plus rapidement des résultats de recherche » Selon Google, tout ceci ne va pas changer fondamentalement les choses. L’entreprise spécialisée dans l’indexation estime, aux regards surement de ses chiffres internes, que les sites pirates n’obtiennent pas beaucoup de trafic via les moteurs de recherche. Il est ainsi noter que les adeptes du téléchargement illégal consultent directement leurs sources sans passer par un moteur de recherche. Filtrage et la légitimité des moteurs de recherche Cette nouvelle politique de lutte contre le piratage des œuvres soulèvent beaucoup de question. Comment un lobby industriel d’acteurs privés peut arriver à changer le fonctionnement d’un moteur de recherche pour protéger ses intérêts financiers et mettre en avant ses services commerciaux ? Attention nous ne remettons absolument pas en doute la légitimité de protéger les œuvres et nous condamnons fermement le piratage. Le problème touche à l’approche. Elle est susceptible de mettre en péril la confiance que l’internaute porte à son moteur de recherche. Son but est de trouver des ressources à partir d’une requête sous forme de mots. Ces ressources sont proposées de manières classées en prenant en compte la pertinence. Cette technique est désormais rompue puisque le paramètre« légal » entre dans l’équation. De là que penser des autres résultats liés à d’autres domaines ? Existe-t-il d’autres lobbies industriels en pourparlers avec Google et Microsoft ? Que pensez des résultats liés à des requêtes politiques, journalistiques ? Toutes ces questions surgissent à la vue d’une telle modification. A plusieurs reprises, des intervenant soulignent la nécessité de proposer à l’internaute des liens vers du « légitime« . Ceci change-t-il le visage du Web proposé par Google et Microsoft ? C’est deux entreprises proposent-elles une vraie indexation ? Les résultats sont-ils pertinents ? Sont-ils le réflexe de l’humanité connecté, de ses vœux, de ses souhaits, de ses attentes et des modes de consommation ?
  4. J'ai un arbre à code planté sur mon balcon ... et il ne fleurit qu'arrosé de patience, sinon il se fane et meurt ...
  5. 20 février 2017 toujours pas de code disponible j'attends afin de faire le suivi
  6. Vous avez probablement entendu parler de LineageOS, la ROM alternative ayant pris la succession du défunt CyanogenMod. Bonne nouvelle : c’est un carton plein pour leurs développeurs puisque la ROM est aujourd’hui installée sur plus de 500 000 appareils à travers le monde. De quoi rassurer sur l’avenir de la scène de développement Android. Android a toujours eu une spécificité qui lui est propre : le système d’exploitation étant en lui-même libre, contrairement aux services Google qu’il intègre généralement, il peut être adopté et modifié par de nombreux développeurs… même en tant que simple projet de passionné. C’est ce qui aura mené à la création d’une gigantesque scène de ROMs alternatives pour le système. Et CyanogenMod faisait partie des plus connues, jusqu’à ce que le projet soit terminé il y a peu. Heureusement, de ses cendres est né LineageOS, qui en reprend les grandes lignes. LineageOS est un succès à travers le monde Malgré sa liste d’appareils compatibles pour le moment relativement limitée, la nouvelle ROM alternative est un carton plein à travers le monde. Le site des développeurs annonce que celle-ci est installée et utilisée par plus de 500 000 appareils à travers le monde désormais, un chiffre qui continue de grandir. Au chapitre des statistiques intéressantes, on note que l’appareil le plus utilisé pour en profiter n’est autre que le OnePlus One avec 40 000 installations. Vient ensuite le Redmi Note 3, les OnePlus 3/3T et le Samsung Galaxy S3 qui connaît un second souffle grâce à la ROM alternative. Il n’est pas étonnant de la voir rencontrer un tel succès, puisqu’elle profite toujours de l’aura de CyanogenMod. Une aura bonne à avoir, tant celle-ci a comblé de nombreux utilisateurs à travers le temps.
  7. La lutte contre le piratage prend aujourd’hui un nouveau tournant grâce à deux nouveaux alliés qui ne sont autre que Google et Bing (Microsoft). Alors que jusqu’à présent, les deux moteurs de recherche se contentaient de déréférencer les url incriminés, désormais ce sont les sites web entiers qui disparaîtront des résultats de recherche des moteurs. Google et Microsoft entrent en guerre contre les sites pirates La semaine dernière, on apprenait qu’un million de sites web avaient fait l’objet d’une demande de suppression de contenu auprès de Google pour atteinte présumée aux droits d’auteur. Depuis mars 2011, le géant américain a supprimé 2,13 milliards d’url pirates de son moteur de recherche mais à chaque fois qu’une url est déréférencée, le site web conserve sa place dans les résultats de Google, son contenu reste donc très facilement accessible. Les ayant droits et leurs représentants sont donc à la recherche d’une solution plus efficace. Une solution que le bureau de la propriété intellectuelle britannique (IPO), Google et Microsoft qui possède Bing semblent avoir trouvé. Les deux moteurs de recherche prévoient de déréférencer purement et simplement tous les sites internet contenant une url portant atteinte aux droits d’auteurs et non plus seulement l’url en question. L’internaute aura ainsi bien plus de mal à y accéder. Le but est de faire disparaître les sites pirates, non seulement, des résultats de recherche mais également des suggestions proposées dans le champ de recherche. Techniquement, cette mission sera assurée par Google et Bing mais sous le contrôle de l’IPO. Si pour l’instant, cette nouvelle mesure ne concerne que le Royaume-Uni, il est fort à parier qu’elle inspirera d’autres pays qui n’hésiteront pas à faire pression sur les moteurs de recherche. La récente fermeture de Zone Téléchargement a su rappeler que les ayants-droits n’étaient pas prêts de lâcher l’affaire et feront tout pour rendre les sites pirates invisibles faute de pouvoir les supprimer totalement du web.
  8. La NASA souhaite envoyer un rover sur Europe En juin 2016, la NASA a confié à une équipe de 21 scientifiques la mission de concevoir un atterrisseur capable de se poser à la surface d'Europe. Aujourd'hui, le projet semble viable et intéresse un peu plus l'agence spatiale américaine. Le groupe de scientifiques auquel la NASA avait confié la tâche de réfléchir à la conception d'un module capable de se poser sur Europe (une lune de Jupiter) a finalement rendu sa copie après 8 mois de délibération. Et la nouvelle se veut rassurante : la mission est réalisable sans véritable encombre. L'illustration partagée présente le rover qui pourrait ainsi aller sur Europe : il sera équipé de pieds rétractables de d'un bras motorisé pour réaliser des prélèvements de la surface gelée de la lune. Son objectif principal sera la recherche de forme de vie. Les scientifiques pensent que sous la croute glacée d'Europe s'étend un vaste océan salé capable d'abriter des formes de vie. On pense également que ce même océan est en contact avec un fond rocheux et un fond marin principalement constitué de silicate, des éléments qui pourraient participer à proposer des conditions favorables à une forme de vie. Le module devra donc tenter de découvrir si Europe offre bien des conditions propices à la vie, tout en préparant le terrain à d'autres missions d'exploration futures. Toute mission vers Europe ne devrait pas voir le jour avant le courant des années 2020.
  9. Diaporama : Jusque dans les moindres détails Flock épluche l'actualité débordante de la semaine passée. Mais la trêve est là ! Le week-end pointe le bout de son nez et vous pouvez aller butiner tranquillement avant que la mutation en cyborg, en drone ou en aspirateur, ne commence ! Bon week-end ! Clique sur l'image pour l'agrandir Après de multiples études et articles ayant pour thème les robots et l'emploi (qui volent le travail des vrais gens, ou pas...) voilà que les machines s'attaquent au travail des abeilles ! En effet, les drones se mettraient à butiner pour les soulager. Clique sur l'image pour l'agrandir Chez Apple, on a le souci du détail. Pour leur "soucoupe volante" Apple Campus 2, tout est calculé afin de donner un style typiquement Apple-ien au lieu. Clique sur l'image pour l'agrandir Jeux vidéo et cinéma font-ils bon ménage ? Les adaptations de jeux vidéo au cinéma sont nombreuses... avec un résultat pas toujours heureux. Mais peu importe ! Tant qu'elles font plein d'entrées, tout est possible... Clique sur l'image pour l'agrandir Décidément, les sorties d'Elon Musk sont toujours détonantes ! Il a déclaré récemment que l'homme gagnerait à devenir un cyborg. Parallèlement, Dyson a annoncé vouloir que ses appareils électroménagers deviennent plus intelligents... Coïncidence ? Clique sur l'image pour l'agrandir Et pendant ce temps là, de l'autre côté de la planète, la recherche avance et met au point des applications indispensables telles que KunKun, le gadget qui vous informe si vous puez. On ignore s'il sera commercialisé dans nos contrées, mais pour l'instant, on s'en tient aux bonnes vieilles méthodes.
  10. Windows, Google dévoile une nouvelle vulnérabilité non corrigée Clique sur l'image pour l'agrandir Les utilisateurs du système d’exploitation Windows sont une nouvelle fois exposés à des risques de sécurité. Un ingénieur de projet « Google Zero » révèle une faille de sécurité connue de Microsoft mais non corrigée. Windows, une faille connue depuis une année mais non corrigée Mateusz Jurczyk met en lumière une défaillance de Windows en matière de sécurité informatique. L’OS souffre d’une vulnérabilité. Elle touche le composant « gdi32.dll ». Le problème est d’importance puisqu’une personne à la possibilité de compromettre le système. Le problème a été signalé à Microsoft il y a presque une année (mars 2016) cependant l’affaire n’est pas résolue. Le géant du logiciel a reconnu la defaillance. Le déploiement du correctif MS16-074 en juin 2016 a tenté d’apporter une solution cependant selon Mateusz Jurczyk, il n’est pas suffisant. La vulnérabilité serait toujours là permettant l’extraction de données d’une machine au travers du navigateur Internet Explorer ou d’autres clients GDI. Microsoft a de nouveau été informé de la situation en novembre 2016 cependant, rien n’a été fait. Ceci explique le choix de l’ingénieur de divulguer au grand jour cette faille. Il ne s’agit pas d’une position personnelle mais simplement l’application de la politique du projet « Google Zero ». Elle stipule que si dans les 90 jours après la première notification d’un problème de sécurité, l’entreprise derrière l’application concernée ne fait rien, l’ensemble des détails est rendu public. Microsoft reste silencieux Microsoft ne s’est pas exprimé au sujet de cette affaire. Le fait que cette faille soit désormais public, expose l’ensemble des utilisateurs Windows. Microsoft est donc « forcé » de réagir. Il est possible que le prochain Patch Tuesday s’accompagne d’une solution définitive et viable. Le bon côté de la chose touche à la nature de cette faille. Bien que dangereuse, elle reste difficile à exploiter puisque le déploiement d’un fichier EMF spécialement conçu est nécessaire sur le PC visé. Ce n’est pas la première fois que Google publie des détails autour de certaines défaillances de Windows. La dernière communication date de novembre 2016. Microsoft n’est pas resté insensible à la démarche. A l’époque Redmond avait critiqué Google en soulignant que la firme avait volontairement exposé l’ensemble des utilisateurs Windows à des « risques accrus. » Terry Myerson, vice-président exécutif de la branche Windows avait souligné «La décision de Google de divulguer ces vulnérabilités avant l’arrivée de correctifs expose les clients à des risques accrus ».
  11. Plusieurs utilisateurs se plaignent de l'impossibilité de résilier leur compte Yahoo Est-ce un bogue ou un acte volontaire pour freiner les départs ? En septembre dernier, Yahoo a confirmé avoir été victime d’un piratage de données liées à 500 millions de comptes d'utilisateurs. Quelques mois plus tard et plus précisément en décembre dernier, l’entreprise est revenue au-devant la scène pour annoncer qu’avant ce piratage de 500 millions de comptes en 2014, des tiers malveillants ont eu accès à ses serveurs et ont subtilisé des informations liées à plus d’un milliard de comptes Yahoo. Ces informations ont eu un effet dévastateur sur l’entreprise hébergeant plusieurs services web. De nombreux utilisateurs ont entamé la procédure de résiliation de leur compte en raison des problèmes de sécurité déplorés sur la plateforme. Parmi ces utilisateurs qui ont décidé de tourner le dos aux services de Yahoo, nous avons David Clarke, un utilisateur Yahoo, qui a également entrepris les démarches pour supprimer son compte Yahoo juste après le scandale du premier piratage de 500 millions de comptes. Pour cela, il s’est simplement rendu sur le site Yahoo, et a cliqué sur le lien Yahoo dédié à la suppression des comptes. Après avoir renseigné ses identifiants, il fut dirigé vers la page de résiliation de compte Yahoo. Sur la page de suppression de compte, Yahoo précise qu’en fermant le compte, vous perdez toutes vos données attachées au compte et engagez la fermeture de votre compte Flickr. En plus de ces informations Clarke met en avant les informations fournies par l’entreprise sur la même page de suppression de compte : « Dans la plupart des cas, votre compte sera désactivé et supprimé de notre base de données d’inscription utilisateur dans environ 90 jours. Ce délai est nécessaire pour décourager les utilisateurs de se livrer à des activités frauduleuses. De plus, en raison du nombre limité de noms disponibles, nous pouvons autoriser d’autres utilisateurs à s’inscrire et à utiliser votre ID Yahoo! et vos noms de profil actuels après la suppression de votre compte ». Clique sur l'image pour l'agrandir Nous ne savons pas si une mise à jour des informations ci-dessus a été faite, mais en suivant la même procédure de suppression, voici les informations qui nous ont été fournies en français par Yahoo concernant ce dernier point : « Votre compte sera désactivé immédiatement avant d’être supprimé de notre base de données utilisateur dans un délai visant à prévenir les comportements frauduleux ». Aucun délai n’est fourni. Pour ce qui concerne Clarke, après avoir fourni et validé les informations demandées pour la suppression, il a mis un rappel d’évènement afin de vérifier l’effectivité de la suppression de son compte après les 90 jours d’attente requis. Il y a quelques jours, le 91e jour après la demande de suppression de son compte Yahoo est arrivé et Clarke est allé vérifier si son compte sur Yahoo était encore actif. Après avoir entré ses identifiants tout en se soumettant à l’authentification à deux facteurs, Clarke se retrouve à nouveau avec son compte ouvert. Bien évidemment, cela ne fut pas de son goût. Il a immédiatement ouvert un litige pour impossibilité de supprimer son compte. Quelques jours plus tard, Clarke reçoit un mail du service clientèle l'informant que la suppression des comptes de la base de données de Yahoo se fait 90 jours après la demande de suppression formulée. Et si la suppression n’est pas effectuée et que vous vous connectez à nouveau à votre compte, cela remet le compteur. Clique sur l'image pour l'agrandir Clarke qui s’est connecté après les 90 jours a dû non seulement lancer à nouveau la procédure de suppression de son compte, mais doit à nouveau attendre 90 jours en espérant que son compte sera supprimé cette fois-ci après ce délai. Comme Clarke, plusieurs internautes rapportent que leurs comptes Yahoo sont actifs malgré la procédure de suppression entamée il y a plus de 3 mois. Certains ont même demandé la suppression de leurs comptes quelques jours après que le rapport du piratage était parvenu à la connaissance du public, c’est-à-dire en septembre 2016. Mais ces derniers attendent toujours que leurs comptes soient supprimés. Leurs comptes sont toujours accessibles avec leurs mêmes identifiants, car ils continuent de recevoir des mails provenant de l’adresse Yahoo sur un autre compte rattaché. Toutefois, cette déconvenue n’est pas subie par tout le monde, car certains utilisateurs rapportent que leurs comptes ont été supprimés après le délai imparti. En attendant que la lumière soit faite et que tout le monde puisse supprimer son compte normalement, certains s’interrogent sur les causes de ce problème. Est-ce lié à un bogue ? Ou est-ce plutôt une politique de Yahoo afin d’empêcher les départs de sa plateforme ?
  12. Le site du jour : Wikiclic Posted: 18 Feb 2017 03:05 PM PST Wikiclic est un site d'aide et de tutoriaux informatique qui traite des rubriques suivantes : - Windows 10 - Microsoft Office - Logithèque - Maintenance informatique - Android - WordPress - Réseaux sociaux - Travail à domicile. Les tutoriaux sont bien expliqués et détaillés : ils sont accompagnés de nombreuses captures d'écran et de vidéos. Ils sont destinés aussi bien aux novices qu'aux utilisateurs confirmés. D'après sa responsable Cécile Hufnagel, Wikiclic veille aussi répondre à toutes les questions posées pour résoudre un problème après avoir lu un des tutoriaux dédiés.
  13. Full Player de l'éditeur Full Software Studio,est un lecteur multimédia logiciel pour tous les formats vidéo et audio les plus populaires. Avec des dizaines de fonctionnalités avancées et des codecs intégrés, il peut gérer n'importe quel format de média et peut lire des CD audio, des DVD, des SCD, des cartes TV / Radio, des flux YouTube ™ et SHOUTcast ™ et même des fichiers média incomplets ou endommagés. Full Player est un logiciel gratuit, cependant comme le précise l'éditeur "tous les dons grands ou petits aideront à son développement". "Full Player est un lecteur multimédia de fichiers vidéo et audio. Le programme peut être minimisé ou en mode plein écran en cours d'exécution. Luminosité et contraste de la vidéo, peuvent être ajustés si nécessaire avant ou pendant la lecture. Dans les paramètres vous spécifiez la police et la taille des sous-titres individuellement. Si vous voulez créer une saisie écran, enregistrer la capture d'écran à cliquer au format JPG ou BMP. Avec un égaliseur, réglez les fréquences audio de la musique. Aussi, choisissez des périphériques de sortie internes ou externes pour le son. Supporte tous les formats de médias populaires, y compris DVDRip, HDTV, RMVB, QuickTime, MPEG-2, MPEG-4, AC3 / DTS, VP3 / 6/7, Indeo, XVD, OGG / OGM, APE, FLAC, MPC, 3GP / AMR, et les sous-titres. Full Playerr est livré avec des dizaines de fonctionnalités avancées telles que l'interface skinnable, la recherche de sous-titres intégrée, la synchronisation audio / sous-titres, le rendu amélioré des filtres, tout en offrant une interface utilisateur simple et intuitive." CARACTÉRISTIQUES : - Version : 8.2 du 28/05/2015 - Licence : Gratuit - Taille du téléchargement : 14.6 Mo - Langue : Multilingue - Supports : Windows XP, Vista, 7, 8/8.1 (32 bits et 64 bits) (W10 non testé) - Analyse par VirusTotal: 0/56 au 17/02/2017 à 13h59 UTC by Kappa - Lien direct de l'éditeur pour le téléchargement : Full Player - Page de l'éditeur pour la présentation du logiciel: Accueil Full Player PRISE EN MAIN : - Full Player est livré en téléchargement sous forme de fichier compacté au format ZIP. Pas de problème dans ce domaine. L'exécutable d'installation assure en fin de procédure le lancement du logiciel. - L'interface se présente alors Clique sur l'image pour l'agrandir - Celle-ci est configurable, en français par exemple, par clic droit sur l'image de fond et sélection de la langue : Clique sur l'image pour l'agrandir - L'interface d'accueil est skinnable avec l'image de votre choix : > Pour les vidéos : - Le chargement d'un fichier vidéo permet un affichage rapide : - Les boutons de commande apparaissent au survol du curseur sur la partie basse et haute de l'interface : Clique sur l'image pour l'agrandir - Toutes les autres sélections se font par clic droit sur l'écran : Clique sur l'image pour l'agrandir - Une fenêtre Options assurent le paramétrage du logiciel pour les vidéos et les sons : - L'animation ci-dessous résume l'ensemble des principales fonctionnalités : Clique sur l'image pour l'agrandir Full Player est un lecteur multimédia gratuit qui remplit bien sa tâche. Les options vidéos et sons sont intéressantes ainsi que les réglages d'images. Full Player est un logiciel convivial, de prise en main simple et rapide. Un logiciel qui mérite le détour.
  14. 20 février 2017 toujours pas de code disponible et les 2 paliers de gouvernement ont avisé que la passerelle permettant de soumettre nos déclarations ne sera ouverte qu'à partir du 20 février courant. Patientons voir ...
  15. La semaine dernière, The Pirate Bay et plusieurs sites de téléchargement étaient rendus inaccessible aussi bien pour les utilisateurs européens que pour les utilisateurs américains. Après enquête, il s’est avéré que le blocage provenait de Cogent qui se refusait alors à tout commentaire. L’opérateur de transit a fini par cracher le morceau et il s’avère qu’il était bien du à une décision de justice. Toutefois, celui-ci ne visait pas The Pirate Bay. Le blocage de The Pirate Bay était en réalité une « erreur » ! Le récent blocage de The Pirate Bay peut-il être considéré comme un dommage collatéral ? Assurément oui. Comme l’explique le PDG de Cogent qui s’est récemment confié à nos confrères d’Ars Technica, une vingtaine de sites de téléchargement illégal ont été bloqués la semaine dernière, suite à une décision de justice rendue par un tribunal espagnol. Le hic, c’est bien qu’il fut le premier a faire les frais de ce blocage, The Pirate Bay n’était en réalité pas visé, en tout cas pas cette fois ! Le PDG de Cogent, Dave Schaeffer, n’a pas souhaité révéler quels étaient les sites visés par l’ordonnance du tribunal. En revanche, il a tenté de donner un semblant d’explication au fait The Pirate Bay ait été rendu inaccessible . Lors du blocage, les adresses IP des dits sites sont mis sur liste noire. Or il arrive parfois que certains domaines partagent la même adresse IP. Raison pour laquelle lors d’un blocage de ce type, des sites non visés peuvent être impactés. En outre, il est très rare que le blocage passe par l’opérateur de transit. Généralement, il se fait directement au niveau des FAI, excepté aux USA où une règle de neutralité nette empêche ces derniers de bloquer des sites internet. CloudFare a toutefois confirmé qu’il ferait le nécessaire pour éviter qu’en cas de blocage au niveau de Cogent, des sites ne soient à nouveau rendus inaccessibles par erreur.