Powered By Blogger

Rechercher sur ce blogue

lundi 16 novembre 2009

Claude Gingras,un des plus grand critique de musique


Critique musical au journal La Presse et collectionneur (musique classique, contemporaine et opéra)


Claude Gingras est entré à La Presse le 5 avril 1953 comme généraliste culturel. L'équipe était alors de trois personnes qui se partageaient toutes les tâches : information, critique, mise en page. Il a couvert le cinéma, la danse, les variétés, le jazz, pour finalement se spécialiser dans ce qu'il aime par-dessus tout : la musique classique.

Claude Gingras (1er juillet 1931 -) est un journaliste et un critique musical québécois. Natif de Sherbrooke, il commence sa carrière en 1952 avec La Tribune de Sherbrooke. Après avoir collaboré avec quelques périodiques, il se joint au journal La Presse dans les années 1950 où il écrit sa chronique. Se voulant intermédiaire entre les musiciens et leurs spectateurs, il a été témoin de tous les événements artistiques québécois des cinq dernières décennies. Il a notamment suivi l'évolution de l'Orchestre symphonique de Montréal et de l'I Musici de Montréal.
Il est l'auteur de Musiciennes de chez nous (Montréal 1955), une collection de courtes biographies, et il a été dir. de la rédaction du Dictionnaire de vos vedettes (Montréal 1958). Il a collaboré à plusieurs publications, dont High Fidelity, les Cahiers canadiens de musique, Musicanada et Opera Canada. Selon Claude Gingras, le rôle du critique « en est essentiellement un d'intermédiaire entre celui qui donne et celui qui reçoit... il doit d'abord aimer passionnément le domaine où il oeuvre..., posséder une connaissance complète de son sujet, un goût absolument sûr, un jugement parfaitement sain et, en même temps, il doit posséder une objectivité totale, être complètement indépendant des amitiés et des inimitiés. En somme, il doit posséder des qualités estimatives qui, forcément, manquent aux autres, de part et d'autre de la rampe »


REF.: http://fr.wikipedia.org/wiki/Claude_Gingras

" MÉMOIRES " , D'EDGAR FRUITIER


Il aura 80 ans le 8 mai 2010. Mais en entrevue avec Radio-Canada.ca, à l'occasion de la sortie de ses Mémoires, recueillies par Jean Faucher, Edgar Fruitier se montre d'une jeunesse étonnante. L'homme est alerte, disert, rieur, rieur, rieur et curieux de tous ceux qui le croisent.


Edgar Fruitier occupe une place bien à lui dans notre monde culturel et les lecteurs de ces souvenirs découvriront avec émotion toutes les facettes, parfois contradictoires, d'un personnage haut en couleur. Le théâtre, la télévision et la radio l'ont d'abord fait connaître comme comédien et chanteur. Il a interprété les oeuvres classiques (Molière, Shakespeare, Tchekhov, Goldoni) comme le répertoire contemporain (Dubé, Tremblay, Ionesco), ici comme à l'étranger, et l'on ne peut oublier son personnage de Loup-Garou dans la série télévisée jeunesse Le Pirate Maboule, pas plus que son Arnolphe dans L'École des femmes. Il est aussi rapidement devenu un animateur et chroniqueur incontournable dans le domaine de la musique dite classique. Mélomane passionné, grand érudit, communicateur émérite, très sérieux collectionneur de disques et de CD, il est aussi bon vivant que solitaire. Il se révèle ici avec sincérité, intelligence et humour, en nous permettant d'apprécier les innombrables projets professionnels qui ont jalonné plus de cinquante années de carrière ainsi que sa personnalité absolument unique. L'ouvrage contient une liste de recommandations musicale inédites.


REF.:

Chronique du Livre a TÉ0:Je lui donne un 10,5/10 :O)

Les Justiciers Masqués , 2 livres sur les pires déclarations

Ce mercredi 11 novembre , nous publions 2 livres!
“Les mots dits du sport”, qui comprend 100 des pires déclarations de Benoit Brunet, Jacques Demers et de joueurs du Canadiens pour ne nommer que ceux-là! On fait aussi toute la lumière sur les rumeurs non-confirmées qui ont gâché le Centenaire! Procurez-vous aussi “Les mots dits de la téléréalité", qui comprend les pires citations d’Occupation Double et de Loft Story! En vente partout... Ousse qu’il y a des livres!


Les Justiciers Masqués
présentent leurs nouvelles victimes : les médias!


Montréal 5 novembre 2009- Dès le 11 novembre Les Éditions Les Malins lanceront sur le marché Les mots dits du sport et Les mots dits de la téléréalité. Deux livres percutants qui regroupent une revue de l’année du Canadien et les 100 pires déclarations de nos «journalistes» sportifs de même que celles des «acteurs» de la téléréalité! Le tout agrémenté de l’humour décapant des Justiciers Masqués!

Les mots dits du sport
Avec la précieuse collaboration de l’équipe du Sportnographe à Radio-Canada et celle du journaliste d’expérience Pierre Trudel, ce livre est un incontournable pour tout amateur de sport. Et en lisant quelques-unes des aberrations dites sur les ondes durant la dernière année, vous comprendrez mieux pourquoi tout s’est effondré autour du Bleu, Blanc, Rouge...ou comme l’a dit Gabriel Grégoire, pourquoi tout s’est « effrond »!

Il est acquis que personne ne peut se proclamer journaliste, et publier une nouvelle sans vérifier ses sources. Absolument personne, à l’exception des « journalistes » sportifs!
« Dans le fond, Laraque est comme Gretzky, mais complètement différent.»
Joel Bouchard, RDS

« Je ne sais pas quelle vache vous a piqué? »
Jean-Charles Lajoie, CKAC


Vous y trouverez :
Des citations 100% véridiques de nos « experts du sport »
« Des fois quand t'es malade, t'es pas à 100%. »
« Ta défensive est ta meilleure défensive. »
« Tu fais pas un papillon avec une mouche à marde. »

Des statistiques incroyables!
Pour battre le record de 2857 points de Gretzky, au rythme de George Laraque, il aurait mathématiquement besoin de 117 131 matchs... ou encore 1429 années!
Des rumeurs non-vérifiées :
Ça fait 4 ans que Ron Fournier est sur 'repeat'... et personne ne s'en est aperçu.
Guillaume Latendresse : « Je vois ça du bon pied. »
Apprenez toute la vérité : les frères Kostitsyn ont-ils des liens avec la mafia?



Les mots dit de la téléréalité
Avec la collaboration de la recherchiste et vadrouilleuse culturelle Geneviève Trudel, ce livre scrute à la loupe les déclarations les plus ridicules de Loft Story et d’Occupation Double. Tout le Québec les suit au petit écran à chaque semaine, personnalités aimées ou détestées, mais certainement publiques, les concurrents de la téléréalité d’ici n’ont pas la langue dans leur poche…et c’est tant mieux pour le monde de l’humour!

Vous voulez devenir une vedette au Québec ? Il suffit de se mettre en bédaine… dans un spa!
« C’est quoi la différence entre du roastbeef pis du rôti de porc »
Jean-François, Occupation Double 2007

« J’ai pas besoin de chum, à cause que j’ai un chien. »
Alexe, Occupation Double 2009
Les mots dits du sport et Les mots dits de la téléréalité
deviendront rapidement des incontournables.
Un rendez-vous à ne pas rater avec l’humour décapant des Justiciers Masqués!




REF.:

dimanche 15 novembre 2009

Windows Genuine Advantage ,le "Kill Switch" de Vista

Microsoft : Pour enlever le WGA (KillSwitch) sur Vista ,oui ou non ?

Le pourquoi du comment ?

Microsoft avait annoncé des changements importants à son sujet aux problèmes de technologie Windows Genuine Advantage, à commencer par la prochaine Service Pack 1 pour Windows Vista.

À la différence de comportement de Vista aujourd'hui, WGA ne sera pas désactiver des fonctions de Vista SP1 si l'instance est considérée comme «nongenuine", mais plutôt que simplement afficher les écrans nag horaire invitant les utilisateurs à acheter un autre exemplaire.


Mode de fonctionnalités réduites s'avère problématique

Microsoft a annoncé ses changements dans WGA jours seulement après Windows Secrets rédacteur en chef adjoint Scott Dunn a publié un article à la une le 29 novembre décrivant les problèmes qui sont restés sur cette technologie depuis son introduction. Entre autres questions, de nombreux rapports de copie valide de Windows d'être à tort par WGA ont fait surface. Plus de 500.000 "faux positifs" sont reconnus dans les propres chiffres de Microsoft, selon un article de Computerworld par Gregg Keizer publié il ya presqu'un an, le 23 janvier 2007.

Actuellement, si une instance de Windows Vista est trouvé par WGA pour être "nongenuine," un certain nombre de fonctionnalités sont désactivées. Cela inclut l'interface utilisateur Aero, Windows ReadyBoost, et certaines parties de Windows Defender.

Si les utilisateurs ne résout pas la question dans les 30 jours ", mode de fonctionnalités réduites» prend le dessus, paralysant pratiquement toutes les fonctions Windows sauf le navigateur. Ceci est également connu sous le nom Vista "kill switch". Ce mode se poursuit pendant une heure, après quoi l'utilisateur est connecté à l'improviste. (WGA est souvent téléchargé et installé par les utilisateurs de Windows XP, aussi, qui sont tenus de l'exécuter pour obtenir des téléchargements de Microsoft. Mais les conséquences négatives de la validation WGA ne sont pas aussi graves comme avec Vista.)

Les mesures draconiennes seront plus qu'un souvenir pour ceux qui installent Vista SP1, qui est attendue pour le premier trimestre de 2008, selon un rapport publié dans Computerworld.

En vertu du nouveau régime, plutôt que de perdre certaines fonctionnalités, une nongenuine "instance" de Vista SP1 va démarrer avec un écran noir et une boîte de dialogue invitant les utilisateurs à «activer» le système d'exploitation ou de retarder l'activation à une date ultérieure.

Les utilisateurs qui choisissent de reporter pourrez vous connecter et d'utiliser toutes les fonctions Vista, bien que le fond d'écran restera noir. Par la suite, les utilisateurs recevront des pop-up invite toutes les heures pour terminer le processus d'activation. Le contexte sera également revenir au noir si l'utilisateur a changé la couleur.

Les modifications sont fondées sur les réactions de certains des plus gros clients de Microsoft, dont beaucoup auraient mettra pas à jour vers Vista SP1 jusqu'à ce que soit libéré.

En sus de la modification en mode de fonctionnalité réduite, SP1 va également tenter d'empêcher deux hacks communs qui sont conçues pour contourner les exigences pour Vista activation du produit et la validation WGA:

• Une autre astuce, connue sous le nom d'Exploit du BIOS OEM , de Vista en simulant qu'une carte mère d'un ordinateur est venu d'un constructeur reconnu OEM système de Microsoft, comme Dell, qui ne nécessite pas d'activation.

• Un autre hack, le Grace Timer exploit(le temps de grâce), qui réinitialise à une date ultérieure (comme 2099) la date limite quand Vista aura besoin de l'activation.

"SP1 comprendra des mises à jour qui visera les exploits et les désactiver», commente Michael Sievert, vice-président corporate de Windows Product Marketing, dans un communiqué de presse de Microsoft. Sievert explique également les changements qui feront partie de Windows Server 2008.

Bien que l'objectif de l'entreprise est de lutter contre la vie privée, Sievert dit: «Nous voulons toujours être conscient de nos clients et de leur expérience avec Windows, et faire fonctionner le programme WGA d'être aussi adapté que possible aux commentaires que nous entendre."

WGA et a frappé l'activation du produit «usage personnel»

À mon avis, on peut se demander si l'activation du produit et la validation WGA, telle que pratiquée par Microsoft, sont plus d'un inconvénient pour les pirates de masse ou légitimes, les utilisateurs individuels. Sur grande échelle les pirates savent comment produire des milliers de copies qui permet de valider (au moins assez longtemps pour vendre les exemplaires pour les consommateurs malchanceux). L'activation du produit, car il est mis en oeuvre dans Windows, est principalement conçu pour garder les familles d'acheter une copie de Windows et faire une seconde copie sur le PC d'un gosse.

Pendant des centaines d'années, les acheteurs ont bénéficié d'un droit légal de faire des copies d'œuvres protégées à des fins personnelles seulement, comme je l'ai précédemment décrits sur 8 mars 2007. Honorer ce principe, les différentes versions de MS Office permettre jusqu'à trois exemplaires pour être validé. Windows, qui est utilisée par beaucoup plus de gens à Office, n'a jamais observé une exemption de la juste utilisation.

Le fait même que j'ai besoin d'utiliser l'expression redondante «piratage de masse", quand ce que je veux dire, c'est le "piratage", montre dans quelle mesure les avocats de Microsoft et d'autres grandes entreprises de logiciels sont venus dans la redéfinition de l'utilisation équitable comme le piratage. Par définition, la copie est pas le piratage à moins que cela se fait en quantité et à des fins commerciales. Mais ce n'est pas ce que nous entendons dans les médias grand public au sujet du piratage, parce que Microsoft a lancé une campagne de longue date pour faire la copie à usage personnel d'un produit qui une famille a légitimement acheté semblent être la piraterie.

Pour cette raison, je ne pense pas qu'il soit exact d'appeler WGA un «anti-piratage" de la technologie (qui est le slogan inscrit dans la plupart des comptes de presse). Il s'agit certainement d'un outil "anti-copie» , pour employer un terme neutre, mais est sans doute plus qu'un utilisation «anti-fair" . Windows devrait être considéré comme restreignant en regard de l'âge des droits des vieux consommateurs qui ont longtemps été explicite dans les lois du copyright.

En plus des préoccupations philosophiques, l'activation du produit provoque de graves problèmes techniques aussi. Les deux XP et Vista exigent une nouvelle activation lorsque trop de modifications sur le matériel on été fait . Cela a causé de nombreux systèmes a passer en mode d'arrêt, simplement à cause de modifications de routine. (Si jamais,cela vous arrive à vous .appeler le numéro 24 heures de Microsoft et en expliquant votre situation ,il vous fournira un nouveau code d'activation, gratuitement.)

À mon avis, Microsoft a perdu plus de ventes en raison des tracas d'activation de son produit - et perd plus d'argent sur un support téléphonique - qu'il ne gagne en empêchant l'utilisation équitable (copies à usage personnel) par les familles.(Quoique dernièrement ,au bout du fil ,vous parlerez a une voix robotisée)


REF.:Windows Secret,par Brian Levingston.

Des délateurs dans votre ordinateurs

Pour détecter les espiongiciels, certaines entreprises ont recours à des sniffers.

Pour les particuliers, des petits programmes gratuits débusquent efficacement les taupes les plus douteuses et les éradiquent en un clic (1).
Ils repèrent aussi des cookies particulièrement vicieux comme SexTracker, affilié au réseau de sites pornos du même nom.
Ce genre de cookie, plus perfectionné que ses prédécesseurs, est capable de transmettre des informations détaillées sur l’internaute.

Officiellement, le spyware sert à la maintenance du logiciel. En fait, la plupart du temps c’est un délateur. Activé dès le démarrage de l’ordinateur, il balance à son «QG», via internet, les adresses de tous les sites que vous visitez. Il peut aussi scanner votre disque dur pour identifier son contenu, repérer votre adresse e-mail, voire vos mots de passe! Tout dépend de la mission qui lui a été assignée.
Les données sont ensuite revendues par les auteurs de ces fouines à des régies publicitaires ou à des entreprises spécialisées dans la collecte de données comme Aureate, Onflow ou Cydoor. «Si on devait vérifier tous les fichiers suspects, on n’aurait pas assez d’une vie», confie-t-on à la Cnil.

On en trouve dans des logiciels très populaires comme KaZaA (P2P), qui permet aux internautes de s’échanger de la musique et de la vidéo.Parfois, l’installation du mouchard est signalée dans les conditions d’utilisation du logiciel «porteur». Mais pour l’internaute, rarement calé en informatique, la clause est du baragouin noyé dans un charabia technique. En général, il accepte l’installation d’espions comme New.net ou SaveNow, sans se méfier. Pis, trop souvent, les espiogiciels ne sont carrément pas mentionnés par les éditeurs!Le comble, c’est que certains de ces intrus contiennent des défauts de programmation et perturbent le bon fonctionnement de l’ordinateur!
Raison de plus pour les éradiquer.



les scandales RealNetworks (dont le logiciel Realjukebox faisait la liste de tous les fichiers MP3 présents sur vos disques durs, avant de l'envoyer à ses maîtres...) et Double Click (un système de bandeaux d'annonces qui se permettait d'en apprendre trop sur votre compte, dès que vous arriviez sur certaines pages du web).


Aureate/Radiate : souriez, Big Brother vous regarde ! Chaque fois que vous vous connectez au Net, vous téléchargez, sans le savoir, des images de pub. Ce qui n'est, somme toute, pas très grave, même si cela peut ralentir un peu votre navigation en mangeant un peu de votre "bande passante"...
Chaque fois que vous surfez sur le Web, vous transmettez des informations codées à Aureate. Cette société affirme qu'il s'agit uniquement de renseignements "démographiques" concernant vos habitudes sur le Net, les sites que vous visitez, le temps que vous y passez, etc. Certaines rumeurs (non prouvées à ce jour) laissent entendre que vous communiquez aussi, excusez du peu : votre adresse e-mail, votre nom (s'il a été inscrit dans votre système par le marchand auquel vous l'avez acheté, et c'est souvent le cas), la liste complète des fichiers présents sur votre machine (y compris les programmes), etc. Comme les transmissions du système Aureate sont codées, personne n'a encore pu vérifier ce qu'elles contenaient. Tous les doutes sont donc autorisés.
Plus grave : même quand vous désinstallez les logiciels gratuits ou sharewares qui emploient le système Aureate, celui-ci reste sur votre bécane... et continue à émettre !


Toujours plus grave : ce dispositif espion (comment le qualifier autrement, puisque vous n'avez normalement aucun moyen de savoir qu'il est là et qu'il continue à fonctionner, alors même que rien ne l'y autorise) a une fâcheuse tendance à planter certains ordinateurs. J'ai personnellement eu de nombreux problèmes avec ma machine (difficulté d'affichage des pages, erreurs fatales, etc.), jusqu'au jour où j'ai fini par me débarrasser de mes espiogiciels...


Ne croyez pas que ce soit si facile ! Il est pratiquement impossible, à un néophyte, de nettoyer correctement son système.
La cerise sur le gâteau ? Aureate s'est un temps vanté d'être présent sur 22 millions d'ordinateurs dans le monde. Êtes-vous vraiment sûr de ne pas posséder l'un d'entre eux ?Sachez, cependant, qu'Aureate a depuis changé de nom et s'appelle désormais "Radiate."et ce n'est pas fini
Aureate/Radiate a fait des émules qui utilisent, grosso- modo, le même principe. Ainsi... Timesink, une charmante entreprise qui installe sur votre ordinateur un petit executable répondant au doux nom de TSadbot.exe (contraction de "Robot publicitaire Timesink") qui se lance chaque fois que vous démarrez Windows. Il vous mange alors un peu de vos ressources machine (multipliant les risques de plantage) et se branche sur le Web quand vous utilisez le programme auquel il est rattaché (généralement un shareware).
Comet Cursor, quant à lui, est un splendide petit programme censé vous permettre de disposer de "curseurs fantaisie" sur certains sites du Web. Et si vous ne l'installez pas volontairement, il a tendance à se glisser dans votre bécane... lorsque vous décidez de la doter d'autres programmes (comme Realplayer 7 de Realnetworks, encore eux !). Il peut même tenter de s'imposer quand vous consultez certaines pages du Net. Seul petit problème, Comet Cursor diffuse également des infos sur le Net...
Pour consulter une liste de logiciels (plus de 700 !) infectés par des espiogiciels.le cas Double Click
Double Click, spécialiste mondial des bannières publicitaires, a également décidé de nous causer des ennuis... ce qui lui a valu un joli scandale (lire cet article ou celui-ci). Sa technique consistait à employer un système perfectionné de gestion des "cookies" (ces petits fichiers qui se chargent innocemment sur votre ordinateur quand vous vous connectez à certains sites) pour essayer ensuite de recouper les données très détaillées ainsi obtenues sur vos habitudes (sites visités, articles commandés, etc.) avec de grands registres supposés confidentiels, afin de vous identifier précisément : nom, adresse, etc. Face au tollé que tout cela a provoqué, Double Click a finalement décidé de revoir sa copie (lire cet autre article). Jusqu'à la prochaine fois ?
Aujourd'hui encore, certaines rumeurs laissent entendre qu'il suffit d'acheter un seul article en ligne sur un site affilé à DoubleClick pour que vous soyez définitivement identifié (nom, adresse, etc.). Rien n'a été démontré à ce niveau, étant donné que seuls les grands cadres de la société américaine savent exactement ce qu'ils peuvent faire.
Mais, Double Click n'est pas la seule compagnie à procéder de façon un peu cavalière, sont également dans le colimateur : Real Media, AdSmart, 24/7 Media, AdForce, AdKnowledge, etc, etc.

Plusieurs fournisseurs d'accès américains aient décidé, eux aussi, de nous suivre à la trace en se communiquant leurs listings et en les comparant à diverses bases de données.
Mais, ce type de surveillance insidieuse n'est pas l'apanage des USA.
Sachez, par exemple, que lorsque votre fournisseur d'accès vous conseille d'utiliser son serveur "proxy" (sorte d'ordinateur "tampon" entre votre ordinateur et le reste du Net) afin d'accélérer votre surf et de mieux garantir votre sécurité, rien ne l'empêche de garder - quelque part - une liste de TOUS les sites que vous visitez...
Mais, pourquoi vous en préoccuper ? Vous n'avez rien à vous reprocher, non ?

Smartdownload intégré à Netscape "fournit à l'éditeur des informations précises concernant les noms des logiciels téléchargés, l'adresse IP de l'internaute, le nom du serveur." Pour se défendre, la société américaine a déclaré "que la fonction d'envoi des données a été intégrée à SmartDownload pour des raisons techniques mais n'a jamais servi pour alimenter des fichiers sur les utilisateurs ou les logiciels téléchargés." Ben voyons... (Lire l'article de Vnunet du 13 juillet 2000).

Pour couronner le tout, Steve Gibson a confirmé que Real Download de RealNetworks (éditeur de RealPlayer) et Download Demon de la société Netzip fonctionnent de la même façon .Ces programmes associent un code d'identification individuel à TOUTES les informations que vous leur communiquez (volontairement ou non) tels que votre nom, votre adresse mail, etc. Ensuite, chaque fois que vous téléchargez un fichier quelconque, où que ce soit sur le Net, cela est automatiquement signalé aux concepteurs des logiciels en question (utilisateurs de logiciels piratés et amateurs de vidéos illégales, vous pouvez commencer à avoir des sueurs froides !).
Il s'agit bien évidemment là d'une grave atteinte à la vie privée et une plainte a déjà été déposée à l'encontre de Netscape/AOL concernant Smartdownload.
Comment se débarrasser de ces auxiliaires de téléchargement qui vous fichent ? De la manière la plus simple possible : en utilisant Ajout/Suppression de programmes dans le Panneau de configuration...








«Il faut également se méfier des "web bugs" (cafards du web), qui peuvent récupérer incognito les adresses e-mail de vos correspondants», avertit Roger Ngo, directeur des expertises à la Cnil. Avec Bugnosis (www.bugnosis.org), on peut se débarrasser de ces «cafards», dont le nouveau navigateur Explorer de Microsoft, par exemple,est porteur. Enfin, un logiciel de sécurité, comme Internet Security 2002 ou McAfee, permet de bloquer les indésirables. S. A.

le cas des "web bugs"
Littéralement "mouchards du web", les Web bugs ont un principe de fonctionnement extrêmement simple.
1) Vous recevez un mail publicitaire quelconque au format html.
2) Quand vous lisez ce mail, il charge des graphiques depuis un serveur distant... et communique à son gestionnaire votre adresse électronique.
3) Un cookie (contenant votre adresse ou une référence à celle-ci) est chargé sur votre ordinateur.
Tout cela se passe en quelques secondes. Ensuite, quand vous irez sur des sites équipés de Web bugs (des sortes de "mini programmes intégrés à une page web"), votre adresse e-mail sera communiquée à leur gestionnaire. On saura ainsi que le propriétaire de l'adresse "moi@aol.com" (par exemple) est allé sur tel et tel site, qu'il a regardé telle ou telle page, etc. L'intérêt ? Conserver dans une base de données votre "profil" (vos goûts, votre adresse, etc.). Bref, ces mouchards vont vous épier dans vos déplacements en se collant à vos pas dans le cyberespace comme des puces à un vieux chien. Très difficiles à repérer, les Web bugs peuvent même être attachés à des images "invisibles" (mesurant un pixel sur un pixel)...
Lisez cet article très intéressant de Tracenews.com.

A la suite de l'affaire Abacus http://www.01net.com/rdn?oid=114441(lire l'article de Tracenews), à partir de février, quatre plaintes sont déposées contre Double Click.En 2000, Double Click s'est attiré les foudres des associations de défense des libertés en annonçant vouloir croiser ces données anonymes avec les fiches nominatives de dizaines de millions de consommateurs américains, fiches acquises en rachetant Abacus Direct, une société de marketing direct. À l'époque, Double Click avait dû faire marche arrière, avant d'être "blanchie" par la Federal Trade Commission (FTC), l'agence américaine en charge de la surveillance des pratiques commerciales (voir notre actualité du 26/ 01/01). Bémol, tout de même: la FTC avait validé cette pratique en jugeant que cette dernière était en conformité avec la politique interne de la société (sa "privacy policy"), et ne pouvait donc être considérée comme illégale, puisqu'aucune loi fédérale sur la vie privée n'encadre pour l'instant ce type de pratique aux États-Unis.Cependant, la société mise à présent en priorité sur ses activités de marketing direct, notamment en Europe, où elle a revendu son réseau publicitaire en novembre à son concurrent allemand Adlink, en expliquant vouloir se concentrer sur la vente de solutions technologiques aux professionnels (telles que Dartmail), et non plus sur la vente de données.


Richard Smith, expert américain en sécurité informatique. Retrouvez sur son site l'homme qui a mis au point un logiciel de détection des web bugs. Sur certains sites, il en a trouvé plus de 80000, et rien que de chez Double Click... Devra-t-on mettre du pesticide dans la fibre optique ?...... Et surtout, que va devenir la publicité sur Internet ?...

vous l'avez compris...
il faudrait être idiot pour prendre tout cela à la légère. Il est temps d'agir....... Maintenant.
Commencez donc par Tester votre sécurité...

--------------=============================-----------------------------------

EXEMPLE DE WEB BUG:

***Web bug que "Bugnosis" a intercepté:(dans cette adresse web:http://lc1.law13.hotmail.passport.com/cgi-bin/login )

Bugnosis analysis of: Hotmail - La messagerie GRATUITE sur le Web (http://lc1.law13.hotmail.passport.com/cgi-bin/login)

Highlighted images may be Web bugs.
Properties Contact Image URL
Tiny, Once, Domain, TPCookie (lang=fr-ca; MC1=V=2&GUID=3ca774b0f14e4c35a374d3f7bfc626d2; mh=FRCA; y=1) http://h.msn.com/c.gif?RF=&PI=44395&DI=7474&PS=8312



***Dans l'option page source de Internet Explorer ont voit le même web bug:

// -->





***Et voici ce que ça dl'aire une web bug(forme horizontale de cette dimension) incrusté dans la page web en bleu et blanc(50/50%):
You clicked on the image with the URL http://216.33.240.24/bkgdhome2.gif.

Here's what this image looks like surrounded with a red box:(schéma un peu plus bas)

___________________________________________________________________________________
___________________________________________________________________________________

If you only see what looks a tiny red box above, then the image would be very hard to see with the naked eye -- one of the characteristics of a Web bug.

If you clicked on what Bugnosis identified as a Web bug, but you actually see an ordinary image within the red box, then this image is displaying itself differently on this page than on the previous one. This can happen sometimes when a Web page loads an image but does not actually attach it to the page, making it effectively invisible.

***Nombre de web bug de hotmail.com , ci-dessus: 4 seulement.
*** " " Playboy.com : 25 au total.


REF.: