{"id":1467,"date":"2003-05-05T19:35:04","date_gmt":"2003-05-05T17:35:04","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1467"},"modified":"2003-05-05T19:35:04","modified_gmt":"2003-05-05T17:35:04","slug":"lindustrie-du-disque-va-t-elle-saboter-votre-ordinateur","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1467","title":{"rendered":"L&rsquo;industrie du disque va-t-elle saboter votre ordinateur ?"},"content":{"rendered":"<p class=\"post_excerpt\">Selon le New York Times, certaines maisons de disque financeraient le d\u00e9veloppement de programmes destin\u00e9s \u00e0 saboter l&rsquo;ordinateur et la connexion r\u00e9seau des internautes qui t\u00e9l\u00e9chargent ill\u00e9galement de la musique en ligne.\n<\/p>\n<p>En mati\u00e8re de lutte contre le piratage, l&rsquo;industrie du disque est au bord de la crise de nerf. On connaissait d\u00e9j\u00e0 les proc\u00e8s en s\u00e9rie contre les r\u00e9seaux de peer-to-peer (Napster, Grockster, Morpheus), le <a href=\"http:\/\/www.house.gov\/berman\/p2p.pdf\">lobbying l\u00e9gislatif<\/a> et les tentatives d&rsquo;intimidation aupr\u00e8s des internautes. On nous promet pour bient\u00f4t une <a href=\"http:\/\/www.01net.com\/article\/191775.html\">killer application<\/a> capable de saboter la connexion r\u00e9seau et l&rsquo;ordinateur des amateurs de peer-to-peer. <\/p>\n<p>D&rsquo;apr\u00e8s le New York Times , qui r\u00e9v\u00e8le l&rsquo;existence du projet, plusieurs solutions seraient envisag\u00e9es. <\/p>\n<p>&#8211; Certains programmes \u00e0 l&rsquo;\u00e9tude pourraient paralyser pendant plusieurs heures l&rsquo;activit\u00e9 d&rsquo;un ordinateur contenant des fichiers ill\u00e9gaux. Tout red\u00e9marrage provoquant la perte des donn\u00e9es non sauvegard\u00e9es. <\/p>\n<p>&#8211; Autre sc\u00e9nario : l&rsquo;application, r\u00e9cup\u00e9r\u00e9e par un internaute croyant t\u00e9l\u00e9charger un morceau de musique, se chargerait de scanner le disque dur de l&rsquo;ordinateur pour en d\u00e9truire arbitrairement les fichiers suspects. <\/p>\n<p>&#8211; Enfin, autre option, moins radicale mais tout aussi dissuasive : bloquer l&rsquo;acc\u00e8s \u00e0 Internet de toute personne essayant d&rsquo;utiliser le r\u00e9seau pour \u00e9changer de la musique pirat\u00e9e. <\/p>\n<p>Apr\u00e8s les fichiers leurres, des actions plus radicales ?<\/p>\n<p>Selon le quotidien new-yorkais, derri\u00e8re le d\u00e9veloppement de ces programmes informatiques se cacheraient certains grands noms de l&rsquo;industrie du disque. La soci\u00e9t\u00e9 Overpeer, qui s&rsquo;est vu confier ces recherches, se refuse \u00e0 divulguer l&rsquo;identit\u00e9 des commanditaires. Il y a quelques mois, l&rsquo;industrie des m\u00e9dias avait d\u00e9j\u00e0 eu recours \u00e0 ses services pour diffuser sur des r\u00e9seaux comme Kazaa des centaines de millions de fichiers leurres, suppos\u00e9s d\u00e9courager les internautes de t\u00e9l\u00e9charger ill\u00e9galement de la musique en ligne. <\/p>\n<p>Aujourd&rsquo;hui, quelque peu d\u00e9boussol\u00e9e par son combat contre les moulins \u00e0 vent du peer-to-peer, l&rsquo;industrie du disque semble verser dans la surench\u00e8re technologique. Au risque de franchir la ligne rouge qui s\u00e9pare la l\u00e9gitime d\u00e9fense des int\u00e9r\u00eats corporatistes, ce qui serait de la plus parfaite ill\u00e9galit\u00e9. <\/p>\n<p>Une pratique dont se d\u00e9fend le PDG d&rsquo;Overpeer, Marc Morgenstern, qui, interrog\u00e9 par le New York Times , affirme que \u00ab la philosophie de sa soci\u00e9t\u00e9 est de faire du piratage musical une exp\u00e9rience difficile et frustrante&#8230; sans jamais d\u00e9passer la ligne rouge . \u00bb <\/p>\n<p>[source &#8211; 01net.com]&nbsp;Philippe Crouzillacq<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon le New York Times, certaines maisons de disque financeraient le d\u00e9veloppement de programmes destin\u00e9s \u00e0 saboter l&rsquo;ordinateur et la connexion r\u00e9seau des internautes qui t\u00e9l\u00e9chargent ill\u00e9galement de la musique en ligne.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1467","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1467"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1467\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}