« Cas illustratifs » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 40 : Ligne 40 :


=Téléchargement=
=Téléchargement=
Les uploaders ne gagnent pas grand chose.
*[http://www.pcinpact.com/news/75470-une-etude-pointe-motivations-altruistes-uplodeurs-fichiers-pirates.htm Les uploaders ne gagnent pas grand chose. ]
*[http://www.pcinpact.com/news/75470-une-etude-pointe-motivations-altruistes-uplodeurs-fichiers-pirates.htm]
*[http://www.pcinpact.com/news/82628-quand-microsoft-exige-dereferencement-page-wikipedia-d-office-2007.htm le prestataire de MS qui fait les demandes de retrait de pages délicteuses à Google demande n'importe quoi, notamment le retrait de pages de MS lui-même. Le traitement massif de demande montre ses limites].
*[http://www.pcinpact.com/news/82628-quand-microsoft-exige-dereferencement-page-wikipedia-d-office-2007.htm le prestataire de MS qui fait les demandes de retrait de pages délicteuses à Google demande n'importe quoi, notamment le retrait de pages de MS lui-même. Le traitement massif de demande montre ses limites].
* [http://tanguy.ortolo.eu/blog/article120/avertissement-hadopi-erreur Avertissement HADOPI erroné (utilisateur debian, pas de wifi).]


=Droit d'auteur et propriété intellectuelle=
=Droit d'auteur et propriété intellectuelle=

Version du 3 janvier 2014 à 13:52

En marge de l'activité hebdomadaire de la revue de presse, collecter les articles qui illustrant les idées de l'April permettrait à chacun de trouver des exemples concrets pour appuyer ses arguments en faveur du libre. L'idée est de collecter des articles de presse afin que les cas utilisés pour illustration puissent s'appuyer sur une publication et non pas sur une simple rumeur. Il est donc important de relayer autant que possible des sources différentes et croisées, si possible issues de grand titres de la presse.

Chaque lien doit donner lieu à une courte phrase sur ce que permet de démontrer le cas remonté par rapport à nos problématiques.

Informatique de confiance et DRM

Apple et autres services hébergés

Puritanisme : censure (ou pas) de fesses

Autres cas

Cloud et informatique déloyale

Vote par internet

Téléchargement

Droit d'auteur et propriété intellectuelle

Économie

Crowdfounding

Surveillance / Vie privée

Classiques (à trier)

Portrait de Marc L** sur le journal « Le tigre »

[6]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[7]

article sur le retrait d'applications iphone érotiques en 2010.

[8]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[9]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[10]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[11]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[12]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [13]

que faut-il pour construire un ordinateur ?

[14]

article sur le rootkit de sony en 2005 - 2006

[15]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[16]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[17]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[18]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[19]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[20]

article sur le piratage du playstation network de sony.

[21]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe FB.

[22]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[23]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[24]

article sur les conditions de vente de sony BMG

[25]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[26]

boycott bancaire de wikileaks.

[27]