Powered By Blogger

Rechercher sur ce blogue

mercredi 29 avril 2009

réseaux sociaux de musique

Imaginez un magasin de disques où tous les clients pourraient se réunir pour écouter de la musique gratuitement. Un magasin où ils pourraient partager leurs chansons préférées, se faire des recommandations, découvrir de nouveaux artistes.


www.lastfm.fr

Le YouTube de la musique! C’est ainsi que l’on surnomme le populaire site Last FM, acheté l’an dernier par le géant CBS.

Même si Warner Music a récemment retiré son catalogue du site, Last FM possède encore l’une des plus importantes discothèques musicales du Net (EMI, Universal et Sony sont encore là).



www.ilike.com

Quiconque utilise iTunes ou Windows Media Player pour gérer sa bibliothèque audio devrait télécharger l’application iLike au plus vite! Disponible gratuitement sur le site, le petit logiciel est un véritable service essentiel dont vous ne voudrez plus vous passer. Comment ça marche? Une fois téléchargé, iLike installe une barre de menu à votre lecteur et «réagit» en temps réel à ce que vous écoutez en vous proposant de l’information sur vos artistes préférés.



www.buzznet.com

Vous voulez sortir des sentiers battus? Découvrir des artistes émergents? Buzznet est ce qu’il vous faut. Moins grand public que Last FM ou iLike, Buzznet présente à l’internaute une foule de groupes de musique indépendants. Bios, photos, vidéos et nouvelles fraîches composent les très nombreuses fiches du site.



www.deezer.com

Anciennement connu sous le nom de BlogMusik, Deezer est le premier site français d’écoute gratuite de musique en ligne à avoir signé un accord légal avec une société de gestion des droits d’auteur.



www.imeem.com

Fondé en 2004, Imeem est fréquenté par plus de 23 millions d’utilisateurs. Croisement entre Facebook, YouTube et MySpace, il permet d’écouter de la musique, de créer des listes d’écoute, de regarder des vidéoclips, mais aussi de rédiger un blogue, de publier des photos et même de promouvoir sa musique et ses vidéos. Prenez-vous enfin pour Michael Jackson ! Non, mauvais exemple.



http://fizy.com


C'est le meilleur site pour le gars qui cherche une chanson,rapidement;inscrivez le titre ou le nom de l'artiste,puis l'on vous proposera des liens pour l'écouter ,un clic de plus et ça vous permet de voir le clip; un autre clic vous permettra d'envoyer le lien vers facebook,twitter et autres.CooL !




Mais l'application "Shazam" sur iPhone ,Balckberry,Android,Facebook,... ,est pas battable !

Grippe porcine ou NORD-AMÉRICAINE ?











Photos-caricatures de la grippe porcine ou Nord-Américaine.
Huuummmm,les Américains n'aiment pas le Mexique.
Ni , la Chine ,................mais peut être que les 2 ,ont des animaux dans leurs salons. ;o(

On a vu ça avec le Fromage ,il y a pas si longtemps ?

A noter, que cette grippe porcine,ne se transmet pas par viande cuite (de porc),mais par voie respiratoire entre humain.



Ça me fait penser a une nouvelle guerre qui se produit actuellement.avec les médecins de Médecine sans-frontère,qui disent qu'il y a une guerre entre les différentes agences d'aide humanitaires,qui lorsqu'ils apportent des vivres,les seigneurs de guerre(vendeurs d'armes) s'en accapare pour créer une famine contrôlée du peuple en guerre.

Bien,Israel fait pareille avec les Palestiniens !
Ils tentent de contrôler l'approvisionnemnt en eau et nourriture,et cela,même si ça vient des aides humanitaires. ;O(
Huuuummmm, on est tu méchants,non !
L'enfer c'est icitte,................c'est plus facile de mourrir que de vivre,disait un comédien dans un certain Film.



REF.: Par Ygreck

mardi 28 avril 2009

Données privées : 5 technologies qui sèment le trouble

RFID, biométrie, vidéo surveillance IP, vote électronique et moteurs de recherche suscitent de nombreuses critiques parmi certains utilisateurs et les associations de défense des données privées. Tour d’horizon en images de ces technologies qui inquiètent.


RFIDSi la RFID peut rendre des services, notamment dans le secteur de la logistique, elle n’est pas sans éveiller des craintes en termes de respect de la vie privée. La seule introduction du passe Navigo doté de cette technologie sans contact n’a par exemple pas manqué de susciter la critique en permettant potentiellement de suivre les déplacements de chaque usager.La RATP a introduit un Navigo anonyme, mais celui-ci s’avère dans les faits plus complexe à acquérir qu’un passe classique comme l’a démontré une récente enquête de la CNIL. Mais cette application de la RFID n’est pas la seule à inquiéter. C’est ainsi également le cas des implants RFID dans le corps ou des nouveaux passeports par crainte principalement d’une lecture des informations stockées dans la puce à l’insu de l’individu.


BiométrieLorsque la raison sécuritaire pousse une technologie, il est rare que celle-ci soit chaleureusement accueillie. La biométrie, qui consiste à identifier un individu grâce à des caractéristiques physiques (empreintes, iris, rétine, réseau veineux, …) ne fait pas exception.Les freins à la biométrie sont notamment psychologiques et culturelles. En France, les empreintes digitales reste par exemple connectées à la criminalité. Néanmoins, ces freins se sont peu à peu dégrippés, soit par obligation (passeport biométrique), soit par un phénomène de banalisation. Des entreprises et cantines se sont ainsi équipées de systèmes biométriques par reconnaissance du contours de la main.Le recours à la biométrie est encadré par la CNIL, qui impose un usage proportionné au risque et de préférence les techniques biométriques ne générant pas de traces, par opposition à celles générant des traces comme l’ADN et les empreintes digitales. La finalité est d’éviter la création de bases de données centralisées stockant des informations biométriques. Les gouvernements prennent néanmoins parfois quelques libertés au nom de la sécurité des personnes.


VidéosurveillanceSouriez, vous êtes peut-être filmé. En 2007, le nombre de caméras disposées dans des espaces publics était estimé à 340.000. Toutefois, la vidéosurveillance ne cesse ces dernières années de se développer. Pour 2009, l’objectif du gouvernement français est d’un million de caméras, notamment dans les transports.Les ministres de l’intérieur et de l’éducation (Michèle Alliot-Marie et Xavier Darcos) ont récemment fait part de leur volonté d’installer de la vidéosurveillance en milieu scolaire. Le pays européen donné en exemple en matière de vidéosurveillance est le Royaume-Uni. En moyenne, un londonien est filmé 300 fois par jour. La police anglaise a pourtant elle-même reconnue en 2008 que cette technologie avait échoué à enrayer la criminalité.


Moteurs de rechercheLes moteurs de recherche sont un lieu de transit pour la grande majorité des internautes. En proposant différents services Web, et afin entre autres de proposer de la publicité ciblées, ils sont amenés à gérer un grand nombre de données : IP, cookies, sites visités, etc. L’aide apportée à certains régimes autoritaires par les moteurs pour identifier des opposants politiques a en partie écorné leur image.Compte tenu de l’importance de ces informations pour l’activité des moteurs de recherche, ces derniers ont parfois traîné des pieds en matière d’anonymisation des recherches. Largement dominateur (pour ne pas dire omniprésent), Google cristallise un certain nombre de critiques, mais pas seulement pour sa politique de conservation des logs. Les photos parfois intrusives de Google Street View ne laissent pas tous les internautes de marbre.


Vote électroniqueLe vote électronique en France n’a sans doute pas laissé un souvenir impérissable auprès des électeurs. Outre certaines difficultés d’usage, ces machines de vote inspirent des craintes quant à la bonne prise en compte du vote, la fraude (valable aussi pour les urnes traditionnelles) ou l’anonymat.Lors des présidentielles de 2007, huit des douze candidats demandaient un moratoire sur le vote électronique. Seul Nicolas Sarkozy soutenait la mise en œuvre de cette technologie (qu’il avait déjà proposé en 2003 lorsqu’il était ministre de l’intérieur).Aux Etats-Unis où le vote électronique est exploité depuis plusieurs années déjà, les constructeurs de machines ont essuyé plusieurs vagues de critiques. Ces derniers refusaient notamment de communiquer leur code source ou d’autoriser des audits de sécurité. Des chercheurs ont de plus démontré la possibilité d’insérer des virus dans les cartouches de stockage pour remanier les votes.Mais les manipulations frauduleuses ne sont peut-être pas le véritable point noir des machines de vote. En France, Chantal Enguehard du Laboratoire d'informatique de l'université de Nantes a démontré que le vote électronique génère un taux d’erreur plus élevé par rapport au vote classique : 4% contre 0,4%. Le débat se poursuit donc.


REF.:

LinkScanner pour protéger le surf

Pour utiliser l'outil de protection contre les sites malveillants LinkScanner, il n'est désormais plus nécessaire de télécharger une version gratuite ou payante de l'antivirus AVG. L'application, qui informe l'internaute d'un risque avant l'ouverture d'une URL, est à présent distribuée de manière indépendante, et gratuite (voir le comparatif de 17 antivirus du marché). Selon l'éditeur de la solution de sécurité, près de deux millions de pages Web sont quotidiennement contaminées, notamment par l'ajout de scripts malveillants. Pour prévenir une infection du poste utilisateur, LinkScanner (comme d'autres logiciels disponibles sur Internet) va effectuer une analyse en temps réel des pages visitées.AVG LinkScanner procède également à une analyse de sécurité des liens affichés dans un email ou sur une page Web, notamment ceux générés par les moteurs de recherche (Google, MSN, Yahoo) suite à une requête d'un internaute. Un niveau de risque est ainsi associé à chaque lien. Le logiciel gratuit d'AVG est disponible uniquement sur environnement Windows (XP et Vista 32 et 64 bits). Il est compatible avec les navigateurs Internet Explorer (à partir de la version 6) et Firefox (dès la 2.0). LinkScanner est téléchargeable en anglais dès à présent, et en français à partir de mi-mai.

Par La rédaction, ZDNet France

Les portraits de six pirates informatiques reconvertis

Coupables d’actes de piratage informatique, six pirates, dont Kevin Mitnick ou plus récemment Michael Mooney pour un ver sur Twitter, se sont depuis reconvertis : journaliste, développeur ou expert en sécurité.


Michael Mooney : un ver Twitter en guise de CV.

Kevin Mitnick : ex-fugitif pourchassé par le FBI

Owen Thor Walker : ancien botmaster


John Draper : pionnier du phreaking


Gabriel Bogdan Ionescu : fraude bancaire en Italie


Kevin Lee Poulsen : génération Mitnick





REF.: