Redevance Copie privée

"  La redevance copie privée est prélevée sur l’ensemble des supports vierges, sauf quelques exceptions dont les ordinateurs portables et fixes. Elle est justifiée par la liberté laissée à chaque personne physique de réaliser des copies des œuvres légalement acquises.

marc rees

En contrepartie, en effet, les sociétés de gestion collective (la Sacem, la Scam, la SACD et bien d’autres) prélèvent quelques 230 millions d’euros chaque année de redevance. 75 % des sommes collectées sont redistribuées aux membres respectifs et 25 % conservées pour financer les manifestations culturelles ou les actions de défense. "
Source : NextInpact - 01-06-2017

Lire aussi sur wikipédia : Copie Privée

Curieusement depuis sa mise en place, le sujet est rarement abordé, pourtant...
Marc Rees nous en parle, dans cette conférence THSF 2017

 

Le e-commerce en 2017

Une liste des statistiques que tout e-commerçant devrait prendre en compte en 2017.

E-commerce mobile
Comportement des consommateurs
E-commerce + UX
E-commerce à l'international
E-commerce + Réseaux sociaux
Grandes marques e-commerce

> Lire l'article sur SEMRUSH - art. mai 2017

e commerce 2017

La saga du numérique : de l’ordinateur à la prolifération du digital

Quelles directions prend la révolution numérique à partir des années 1970-2000 ? Pourquoi Steve Jobs ne croyait pas aux enquêtes de marché?
Didier Roux analyse comment on est passé des innovations poussées par la technologie aux innovations tirées par les besoins des utilisateurs.

[Audio 58 mn] Les Cours du Collège de France du 25.05.2017

saga du numérique

 

Apple's absolute first logo, pre 1976.

Drawn by then co-founder Ronald Wayne.

Crédits : Wikicommons/Ronald Wayne/Apple

Internet : cablages sous-marin

Cette animation de 2015 (ancienne mais qui ne manque pas d'intérêt) de 2.20 minutes, réalisée par Business Insider, montre le parcours sous les océans des câbles sous-marins qui font le tour de notre planète pour transporter nos données.

Qu'est ce que le Cloud ?

La plupart des gens ont déjà entendu parler du « cloud » ou de « calculer dans les nuages ». Pourtant, peu de personnes savent exactement de quoi il retourne…
Spécialiste des données, de l’information et des connaissances, la recherche de Serge Abiteboul porte notamment sur la gestion d'informations sur le web et la gestion de données personnelles.


Fablab, l’âge du faire

France Culture [audio 59mn] répond aux questions : Qu’est ce qu’un Fab Lab ? Comment ont émergé ces nouveaux espaces de fabrication ? Est-ce une autre manière de produire de l’innovation ? Comment ce phénomène en plein essor répond-il à un besoin à la fois des citoyens, particuliers,et également des professionnels ?

Bonne écoute !
> Fablab, l’âge du faire

CNIL : Maîtriser ses données

CNILComment protéger sa vie privée dans le monde numérique, par la CNIL

La CNIL de France est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.


- Connaître les 10 principes clés
- Comprendre mes traces
- Configurer ses outils
- Réagir en cas de problème.

> Maîtriser ses données

 

Un service décentralisé, c'est quoi ?

Servcie centralisé et décentraliséCertains services que l’on utilise sur Internet sont centralisés. Un service est centralisé dès lors qu’il n’y a qu’un seul fournisseur de ce service. Pour bénéficier de ce service, il faut se créer un compte — et confier certaines données — à ce fournisseur.

Quelques exemples :

(micro)blogging ; Twitter, Facebook, Tumblr, Wordpress.com… partage de photos ; Pinterest, Instagram… communication instantanée ; Slack, Whatsapp, Hangouts, Messenger… sauvegarde d’articles à lire plus tard ; GetPocket

Certains services que l’on utilise sur Internet sont décentralisés. Un service est décentralisé dès lors que ce services est proposé par plusieurs fournisseurs. Pour bénéficier de ce service, il faut choisir un fournisseur et se créer un compte chez ce fournisseur (...)

> Suite de l'article sur Namok le 09 avril 2017

Mais... qu'est-ce donc le Darknet ?

qu'est ce que le darknet

[ Audio 58 mn ] Qu'est-ce que le Darknet, ou plutôt les darknets ? A quoi et pour qui servent-ils ? Sur quoi reposent-ils ? L’anonymat conféré est-il garanti ? Que peut-on y trouver ?
Avec Amaëlle Guiton, journaliste à Libération, spécialiste du numérique et des réseaux, « Hackers, au cœur de la résistance numérique » aux éditions du Diable Vauvert et Jean-Philippe Rennard, économiste, informaticien et professeur à Grenoble Ecole de Management.

> France Culture du 29 mars 2017

Internet, c’était mieux avant ?

Cyber fragiles, les dangers de la vie connectée" Tristan Nitot est un vétéran du numérique. Défenseur depuis 20 ans du logiciel libre et de l’open source, celui qui a fondé Mozilla Europe explique à Nom de Zeus comment Internet a rendu la surveillance de masse possible, ce que ça engage, et ce qu’il faut faire pour y échapper. "
Comment Comprendre et Agir, un article complet et synthétique.
A lire
> L'artilce sur Nom de Zeus du 20 mars 2017

Data-brokers et données personnelles

big data : empreinte digitale"Ces (nos) données partagées en réseaux forment le cœur brûlant de la société 2.0. Elles sont les traces, les empreintes des informations laissées sur le Net ou sur son smartphone par toute une batterie de technologies qui les captent, les transforment, les stockent et les transmettent. La production exponentielle de données alimente aujourd’hui de nombreuses activités économiques et sont devenues l’objet de toutes les convoitises."
Qui sont les Data-Brokers ?

> Suite de l'article sur atelier.net - art. du 17.03.2017

Les journalistes sont peu à peu remplacés par des intelligences artificielles

Journalisme et intelligence artificielle"Depuis peu, des robots se sont glissés dans les rédactions des médias d’information. Aux États-Unis comme en Europe, cela fait quelques années qu’une partie de la production du contenu rédactionnel est automatisée (...) Le Monde a eu recourt à Data2Content pour écrire quelque 36 000 articles à l’occasion des élections cantonales de mars 2015", chronique Sophie Roche sur le site Futur d'Arte.

> Lire la suite sur Médiapart du 24-02-2017

Révélations Snowden : ce que ca change pour vous

Que change les révélation de snowdenUne conférence donnée par " Laure" de E-Responsible.
Si les révélations, les informations transmisent par E. Snowden vous semblent floues, même incompréhensibles, cette conférence vous permettra de mieux comprendre les enjeux mais aussi la nécessité de protéger vos données et votre vie privée.
> media.ubuntu.paris

Isaac Asimov, une histoire du futur

Auteur du Cycle des robots et de la série des Fondations, Asimov, surnommé, le bon docteur, aura marqué l’histoire de la science fiction par son génie créatif et l’invention de concepts comme la psycho-histoire ou les lois de la robotique qui ont influencé plusieurs générations d’auteurs.
> France Culture - 11.08.2012

50 alternatives pour remplacer tous les produits Google

Voici les critères principaux, mon « cahier des charges » en quelque sorte, qui a servi à constituer cette liste :

  • solutions libres et/ou open source, gratuites (ou basées sur des dons), sans pub
  • disponibles en multi-plateforme (Android, Linux, Windows, Tablette, Mobile, PC)
  • fonctionnalités au moins aussi bien que celles de Google
  • données chiffrées et stockées de préférence à l’étranger mais si possible pas aux US ou en GB
  • pas de connexion obligatoire avec Facebouc, Twitter, Google+ ou – (donc exit Feedly)
  • respect minimum des données privées de la part des hébergeurs de ces applications
  • export possible des données afin de les sauvegarder localement mes données quand je veux
  • pas de « Géant de l’Internet » ou de sociétés impliquées dans le scandale révélé par Snowden (comme Skype, Microsoft, Yahoo...)
  • transparence et indépendance des acteurs (donc exit Télégram possédé par un proche de Poutine)
  • pas de besoin d’avoir son propre serveur car j’ai d’autres priorités. De plus, si monter son propre serveur est la solution idéale, cette solution génère d’autres contraintes.

> Suite de l'article sur gafam.fr
> Source LinuxManua

Pour la défense des libertés numériques

[ video interview 1h30 ] "Quels enjeux pour les libertés sur Internet ? Quel chemin avons-nous déjà accompli ? Plus qu’un bilan, la Fédération FDN, Framasoft et La Quadrature du Net vous parleront de travail collaboratif et du futur. Chaque association a ses compétences, ses capacités et ses réseaux mais toutes les trois travaillent pour un Internet plus libre et plus collaboratif, que ça soit sur les questions de réseau, logicielles ou législatives, nous allons tous dans la même direction"...
> gafam.fr

Nettoyer son ordinateur

sécurité informatiqueComment nettoyer entièrement un ordinateur PC simplement et gratuitement ?

Après une mise à jour système, suite à un piratage, une navigation sur le web intense, un doute...
Sekurigi propose une liste de logiciel permettant de se protéger (en partie) des menaces diverses comme les virus, vers, cheval de troie...
@Sekurigi a écrit un guide en 2015 télécharchable sur son site sekrigi.com

Concernant les virus, aller sur le site d'AV-test pour comparer les différents logiciels anti-virus gratuits comme payant pour tout système.
https://www.av-test.org/fr/antivirus/particuliers-windows/

Doit-on avoir peur de son électroménager ?

L'Internet des objets est considéré comme l'avenir du numérique.
Oui mais...
Le 21 octobre 2016, les Etats-Unis subissaient de plein fouet une cyberattaque massive, dite par « déni de service », sur plusieurs très gros sites internet, comme Amazon, Netflix ou Paypal. Après enquête, il s’avère que cette attaque a été lancée en grande partie via des réfrigérateurs, des caméras de surveillance ou des téléviseurs tous connectés au réseau...
> Suite sur France Culture le 23-11-2016 [ Audio 59 mn ]

Qu'est ce qu'un ransomware ?

Menace ransomwareUn ransomware est un logiciel informatique malveillant, appelé rançongiciel, qui prend en « otage » des données personnelles, en contrepartie d’une rançon, comme son nom l’indique. Sa façon d’opérer est simple : le ransomware bloque et crypte les données personnelles, et réclame une rançon en échange d’une clé de décryptage...
Suite de l'article sur sekurigi.com

Les 15 mesures clés de la loi Numérique

Loi numérique : 15 mesures principales" Vous n’avez guère suivi les débats autour du projet de loi Numérique, qui vient tout juste d’être définitivement adopté par le Parlement ? Voici un panorama de quinze mesures emblématiques."
> Nextinpact - publié le 29-09-2016

 

La loi Numérique a définitivement été adoptée le 28 septembre 2016 dernier par le Sénat.
Une quarantaine de décrets d’application doivent en effet être publiés pour que la loi soit effective.
La plupart des mesures de la loi Numérique entreront en vigueur fin 2016 - début 2017