Les producteurs de musique font bloquer plusieurs sites, dont des cyberlockers

Les producteurs de musique font bloquer plusieurs sites, dont des cyberlockers

Torlock.com, Nippyspace.com, Yolobit.com…

Avatar de l'auteur
Marc Rees

Publié dans

Droit

22/11/2019 8 minutes
40

Les producteurs de musique font bloquer plusieurs sites, dont des cyberlockers

Dans trois décisions rendues le 17 octobre 2019 qu'a pu consulter Next INpact, le TGI de Paris, saisi par les producteurs de musique, a ordonné le blocage de plusieurs sites. Dans le lot, des hébergeurs de fichiers (ou cyberlockers) comme Nippyspace.

En mars et juin 2019, la société civile des producteurs de phonogrammes, qui défend le catalogue des majors du disque, a fait réaliser par ses agents assermentés une série de constats. Ils établissent que les adresses Nippyspace.com, Nippyshare.com, Yolobit.com, Nippybox.com, Nippyfile.com et Nippydrive.com « donnent accès à des sites ne comprenant pas de mentions légales permettant d’identifier leur éditeur ». C'est ce qu'indique l'une des trois décisions rendues par le TGI de Paris le 17 octobre dernier.

Des centaines de fichiers en cause

Ces sites « offrent la possibilité de télécharger plus d’une centaine de fichiers d’œuvres d’artistes notoirement connus appartenant au répertoire géré par la SCPP ». En fait de sites, il s’agit plus particulièrement de services d’hébergement de fichier (ou « Cloud Storage ») comme on peut le voir sur cette capture issue d’Archive.org. En 2018, Nippyspace avait toutefois déjà été épinglé par la RIAA comme on peut le voir dans cette contribution. Un site dédié au piratage de musiques, selon la Recording Industry Association of America.

« Les agents assermentés de la SCPP, écrit le jugement, ont pu par ces liens, télécharger de nombreux fichiers d’œuvres appartenant à ce répertoire, lesquels présentaient une qualité d’écoute comparable à celle des supports originaux du commerce » ajoute l'ordonnance rendue en la forme des référés. On ne connaît pas, par contre, le volume global des œuvres permettant de déterminer si ces sites sont entièrement ou partiellement consacrés à la diffusion illicite de contenu.

Ces sites sont en tout cas anonymisés, estime la décision : « L’hébergeur est Cloudflare INC. tandis que l’identité du propriétaire du nom de domaine n’est pas communiquée ». Remarquons que Cloudflare est un proxy, plus qu’un hébergeur, mais pour les juges, ces contrefaçons matérialisées, l’absence d’autorisation, « de très nombreux enregistrements » suffisent à s’orienter vers une décision de blocage d’accès.

Un blocage durant 18 mois

Le tribunal s’est appuyé sur la décision Scarlet vs Sabam du 24 novembre 2011 (notre actualité). La Cour de justice de l’Union européenne avait alors jugé disproportionnés le filtrage et le blocage :

  1. de toutes les communications électroniques transitant par ses services, notamment par l’emploi de logiciels peer-to-peer,
  2. qui s’appliquent indistinctement à l’égard de toute sa clientèle,
  3. à titre préventif,
  4. à ses frais exclusifs,
  5. et sans limitation dans le temps

« Aussi, en déduit le TGI de Paris, la mesure doit être adaptée et proportionnée à la préservation des droits en cause et ne répondre qu’à ce qui est strictement nécessaire à la réalisation de l’objectif poursuivi ».

Cet objectif est la cessation des contrefaçons. Orange, Bouygues Télécom, Free, SFR et SFR Fibres SAS se sont donc vus ordonner le blocage, par les mesures de leur choix, des noms de domaines, pendant 18 mois. À leurs frais.

Torlock.com, Toros.co, 2DDL.vg, Bittorrent.am et Seedpeer.me

Dans la deuxième affaire rendue le même jour, la SCPP s’est attaquée cette fois à Torlock.com, Toros.co, 2DDL.vg, Bittorrent.am et Seedpeer.me.

Sur ces sites, les agents assermentés ont trouvé des liens vers des morceaux de musiques qui ont pu être « téléchargés par les internautes au moyen de leur connexion internet souscrite auprès, notamment, des sociétés Orange, Bouygues Télécom Free, ou encore SFR fibres, sans aucune difficulté et sans avoir besoin d’un intermédiaire ou d’un appareil supplémentaire ». Ils ont pu être ensuite écoutés « avec une qualité sonore équivalente à celle d’un phonogramme du commerce ».

Ces sites sont entièrement dédiés ou quasi entièrement dédiés à la représentation de phonogramme sans le consentement des auteurs, estime là encore le TGI, qui a relevé qu’ils donnent accès à « des œuvres protégées appartenant au répertoire » de la SCPP, sans que là encore la proportion entre licite et illicite ne soit définie.

L’usage du mot « BitTorrent », une illicéité assumée (?)

Autre argument massue : « l’illicéité des sites est assumée par leurs concepteurs ainsi que le démontre leurs titres, mêmes : « seedpeer » et « BitTorrent », ce dernier terme renvoyant à un protocole de transfert de données de pair à pair, c’est-à-dire sans l’intermédiaire d’un distributeur dûment autorisé ».

Un levier pour le moins fragile. Bon nombre d’éditeurs ont utilisé le P2P pour diffuser leurs contenus. Et tout simplement parce qu’il ne s’agit, comme le remarque justement le TGI, que d’un protocole de transfert, tout comme le couteau qui sert à trancher le pain, pas seulement une carotide. Déduire une illicéité assumée est donc un peu rapide.

torrent

Le même TGI de Paris, composés d’autres magistrats, avait fait preuve de plus de pédagogie le 8 juillet 2016. Dans une décision révélée sur Next INpact, le Syndicat de l’édition phonographique avait tenté tout simplement de filtrer le mot « torrent » sur Bing et Google.  

« Le terme “Torrent” est (…) avant tout un nom commun, qui dispose d’une signification en langue française et en langue anglaise, mais également, désigne un protocole de communication neutre développé par la société Bittorrent ». Il avait refusé le filtrage sollicité par les producteurs de disques au motif que « les mesures sollicitées s’apparentent à une mesure de surveillance générale et sont susceptibles d’entraîner le blocage de sites licites ».

Dans la décision d’octobre, les cinq sites ont été épinglés également pour leur « anonymisation intégrale » (absence de mentions légale, Cloudflare, noms de domaine anonymisés). Pour le TGI, voilà des faits « tendant à démontrer la connaissance du caractère entièrement ou quasi entièrement illicite des liens postés sur les sites litigieux par les personnes qui contribuent à cette diffusion et la difficulté pour les auteurs et producteurs de poursuives les responsables de ces sites ».

De là, « la SCPP établit suffisamment que les sites litigieux ont une activité illicite en ce qu’ils proposent une représentation des œuvres sans autorisation des auteurs et producteurs de phonographes et une reproduction de ces mêmes œuvres ».

« En procurant aux internautes la possibilité de télécharger ou d’accéder en streaming aux œuvres à partir des liens hypertextes présentés sur les sites litigieux, les fournisseurs d’accès à internet ont fourni aux internautes les moyens de reproduire des œuvres, dont il ne détenaient pas les droits ».

Un blocage payé par les FAI

Elle enjoint le blocage de ces noms, « par tout moyen efficace » durant 18 mois. Le coût du blocage est encore laissé sur les seules épaules des FAI (entre 25 et 450 euros, selon la décision).

Dans les deux décisions, il a été prévu qu’en cas d’évolution des noms de domaine, la SCPP se devait de saisir la juridiction pour actualiser les mesures. La dernière décision rendue le même jour concerne justement un cas d’actualisation. Il concerne cette fois YggTorrent.

L’actualisation du blocage de YggTorrent

Le TGI de Paris avait ordonné le blocage de YggTorrent.is le 12 octobre 2018. Mais par une ordonnance rendue le 10 janvier 2019 et un jugement du 18 avril 2019, la même juridiction « a constaté que le site poursuivait son activité illicite via d’autres noms de domaine ».

« YggTorrent persiste à mettre à disposition du public, sans autorisation, des phonogrammes du répertoire de la SCPP, pouvant être téléchargés à partir des noms yggserver.net et yggtorrent.ch, en particulier l’album suivant : « Brol » de l’artiste française Angel », écrit-elle ce 17 octobre. 

La décision reprend l’argument du nom, l’usage du terme « torrent », lequel renvoie à BitTorrent, « qui est un protocole de transfert de données de pair à pair, c’est-à-dire sans l’intermédiaire d’un distributeur dûment autorisé ».

Pas de mention légale, anonymisation intégrale du site… Tout « tend à démontrer la connaissance du caractère entièrement ou quasi entièrement illicite des liens postés sur les sites litigieux ».

La décision de blocage a donc été étendue à ces deux autres noms de domaine pour 18 mois encore. La charge sera assumée par les seuls FAI.

Au final, les FAI ont dû bloquer : 

  1. Nippyspace.com
  2. Nippyshare.com
  3. Yolobit.com
  4. Nippybox.com
  5. Nippyfile.com
  6. Nippydrive.com
  7. Torlock.com
  8. Toros.co
  9. 2DDL.vg
  10. Bittorrent.am
  11. Seedpeer.me
  12. Yggserver.net
  13. Yggtorrent.ch

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des centaines de fichiers en cause

Un blocage durant 18 mois

Torlock.com, Toros.co, 2DDL.vg, Bittorrent.am et Seedpeer.me

L’usage du mot « BitTorrent », une illicéité assumée (?)

Un blocage payé par les FAI

L’actualisation du blocage de YggTorrent

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (40)


Ouai, d’accord, Yggtorrent marche encore chez moi, juste pour info x)


Le yggtorrent.ch, ça fais un moment qu’il a été remplacé par un autre nom de domaine.


« en particulier l’album suivant : « Brol » de l’artiste française Angel »

de l’artiste belge Angèle ! On voit qu’ils savent de quoi ils parlent … à moins que ça soit une contrefaçon officielle française © ?


C’est l’heure du black friday, on se sert 😅



Plus sérieusement, je suis toujours aussi choqué de voir que d’un côté il y a les “défenseurs des phonogrammes” et de l’autre des personnes de loi qui ne comprennent rien à ce qu’ils font ou jugent. Après, si le souci des phonogrammeurs c’est les torrents, on va utiliser le mot cascade. On repart pour 10 ans tranquilles le temps pour eux de faire une explication de texte sur le mot 😅


C’est gentil de promouvoir le VPN ! Les fournisseurs n’en demandait pas tant.


un protocole de transfert de données de pair à pair, c’est-à-dire sans l’intermédiaire d’un distributeur dûment autorisé



 

haha , le principe même d’un échange sans qu’ils en soient l’intermédiaire leur est insupportable… comme si Leboncoin faisait la chasse aux vides-greniers !



 


Même pas besoin de VPN, il suffit d’activer DNS over HTTPS dans Firefox :



Options > Paramètres réseau > Paramètres… > Cocher la case “Activer DNS via HTTPS”.



Leur système tombe en 10 secondes <img data-src=" />



(liste de fournisseurs de services DNS alternatifs à Cloudflare)








marba a écrit :



(liste de fournisseurs de services DNS alternatifs à Cloudflare)



Ne pas oublier celui de Stéphane Bortzmeyer :&nbsp;https://doh.bortzmeyer.fr/, avec toutes les infos (surtout techniques) ici :&nbsp;https://www.bortzmeyer.org/doh-mon-resolveur.html.



A condition d’utiliser ESNI non ?

Sinon c’est un peu se tirer une balle dans le pied comme avec le VPN… une analyse réseau permet de voir la poignée de main avec le serveur et souvent le nom de domaine.

Le bon réglage serait d’utiliser les deux, voire 3 de plus… quitte à ne pas trop s’embêter. <img data-src=" />


Ils vont aussi attaquer Twitter qui met à jour ses serveurs en utilisant le P2P ? <img data-src=" />




Elle enjoint le blocage de ces noms, « par tout moyen efficace » durant 18 mois





J’ai bien ris <img data-src=" />


C’est dommage que les juges n’aient pas internet ou ne sachent pas l’utiliser, car ils auraient pu constater que nippyspace.com ne sert pas exclusivement à partager du contenu protégé par le droit d’auteur.



Je viens d’accéder à la page qui permet de voir ce qui a récemment été posté, il y a environ 40% de photos manifestement mises à disposition par leur auteur (dont un photo floue de carrelage prise avec un smartphone destiné au marché indien).









OB a écrit :



un protocole de transfert de données de pair à pair, c’est-à-dire sans l’intermédiaire d’un distributeur dûment autorisé



 

haha , le principe même d’un échange sans qu’ils en soient l’intermédiaire leur est insupportable… comme si Leboncoin faisait la chasse aux vides-greniers !





La phrase n’a elle-même aucun sens. Un distributeur dûment autorisé pourrait distribuer en pair à pair et une distribution qui ne serait pas pair à pair ne serait pas pour autant forcément dûment autorisée.



En revanche on ne parle plus du tout de la Licence Globale

C’est que le&nbsp; système comme il est leur convient encore … ?


Moi j’ai du jour où ils vont comprendre que les sites de tipiakage utilisent le protocole TCP/IP <img data-src=" />


Non, soyez rassuré de ce côté.

Sinon, selon ce qui est expliqué ici:https://mozilla.cloudflare-dns.com/dns-query

et là:https://github.com/curl/curl/wiki/DNS-over-HTTPS

pensez-vous que les autorités françaises pourraient tout simplement demander aux FAI de bloquer les URL listées dans le second cas ? Et quelles seraient alors les conséquences ?








ungars a écrit :



Non, soyez rassuré de ce côté.

Sinon, selon ce qui est expliqué ici:https://mozilla.cloudflare-dns.com/dns-query

et là:https://github.com/curl/curl/wiki/DNS-over-HTTPS

pensez-vous que les autorités françaises pourraient tout simplement demander aux FAI de bloquer les URL listées dans le second cas ? Et quelles seraient alors les conséquences ?





“Bloquer des URL” ce sont ce que les juges veulent.



Techniquement, l’URL n’est connue que du navigateur qui fait la requête, et du serveur qui la reçois. Entre les deux, c’est chiffré.



Un FAI n’a alors que 3 possibilités :



* Utiliser la requête DNS faite par le navigateur pour résoudre l’IP.

C’est une “grosse maille” car ça vise le serveur entier, et non l’URL spécifiquement, mais bon, c’est ce qui est utilisé actuellement et c’est ce dont DNS-Over-TLS et DNS-Over-HTTPS&nbsp; protègent.



* Bloquer l’IP cible.

Alors ça c’est efficace pour les cas les plus simples, même avec un gros risque de surblocage (mais ce dernier n’étant pas réprimé….) .



Par contre, si le site change d’IP régulièrement, qu’il est sur un load-balancer (ie qu’il n’y a qu’un serveur mais plusieurs IP en frontal pour répartir la charge SSL), voire carrément un CDN (donc plusieurs milliers d’IP tournantes pour 1 seul site) , ben c’est aussi un échec. Bloquer Cloudflare c’est bloquer des millions de site d’un seul coup , aucun FAI ne fera ça exprès sous peine d’avoir des frais de support explosifs et des tas de problèmes contractuels.



&nbsp;

* Une dernière option serait , comme au Kazakhstan, de forcer tous les utilisateurs français à installer une extension ou un root-certificate sur leur propre PC et navigateur pour que le FAI puisse intercepter, avant la requête, l’URL ciblée.

Comme on est pas au Kazakhstan, je vois pas trop comment qui que ce soit pourrait imposer ça en France. Et quid des systèmes non-navigateurs qui permettent pas de placer d’extension ou de certificats …









OB a écrit :



Comme on est pas au Kazakhstan, je vois pas trop comment qui que ce soit pourrait imposer ça en France. Et quid des systèmes non-navigateurs qui permettent pas de placer d’extension ou de certificats …





C’est “facile”… Les juges feront en sorte que consulter ce genre d’url / ip est passible d’une amende.









skankhunt42 a écrit :



C’est “facile”… Les juges feront en sorte que consulter ce genre d’url / ip est passible d’une amende.





Du coup ce serait plutôt une amende “opportuniste” , genre si ils choppent un ordi pour une autre affaire et que cette URL ressort dans l’historique ?

Ca se tient. Je suis pas pour autant sur que ça change beaucoup les comportement, à part une utilisation accrue du porn-mode des navigateurs :-)



&nbsp;

&nbsp;



Le seul moyen de blocage utilisé par les FAIs est le DNS menteur. Le temps qu’ils comprennent que le DoH existe, tu auras déjà plusieurs années qui passeront.



Après, la solution suivante serait le blocage IP (ne pas router vers telle adresse), mais avec l’IpV6 c’est inutile aussi. Il y a des moyens plus violent et efficace (DPI), mais vu le coût et l’atteinte à la vie privée, pas sûr que ça passe non plus.



Internet est construit à la base pour être décentralisé, justement pour ne pas pouvoir être bloqué. Même la chine n’est pas bloqué à 100 % et se fait bypass et ils sont beaucoup plus en avance que la France. Je pense que le but n’est que de bloquer la masse de “Mme Michue”.








OB a écrit :



Du coup ce serait plutôt une amende “opportuniste” , genre si ils choppent un ordi pour une autre affaire et que cette URL ressort dans l’historique ? Ca se tient. Je suis pas pour autant sur que ça change beaucoup les comportement, à part une utilisation accrue du porn-mode des navigateurs :-)&nbsp;



&nbsp;

Genre “hadopi” ou passé 10 consultation d’une / plusieurs adresses tu reçoit un courrier, puis un deuxième et pour finir t’est coupé d’internet.



Je pense que les FAI savent très bien que le DNS over HTTPS existe. (si c’est bien à eux que le “ils” s’adressait)



Ils appliquent un DNS menteur parce que c’est pas cher, simple à mettre en oeuvre, et permet de se conformer à la décision de justice. (et que les abonnés qui changent leurs DNS sont marginaux)



Sinon j’avoue avoir souri en voyant que le fil parle encore de VPN en contournement, en me rappelant l’actu récent d’un des acteurs qui a payé sa pub partout et qui a eu un défaut de sécurité. <img data-src=" />

Plus y’a d’intermédiaires, plus y’a de risques.








skankhunt42 a écrit :



&nbsp;

Genre “hadopi” ou passé 10 consultation d’une / plusieurs adresses tu reçoit un courrier, puis un deuxième et pour finir t’est coupé d’internet.





J’ai du mal quand même à comprendre comment ils feraient opérationnellement.



* Ils peuvent pas usurper le site , à cause des certificats.

* Les IP sont partagée (AWS, hosting) au mieux, voire carrément sous CDN (au pire, pour eux) donc hyper-partagée. De plus , les CDN commence à eux-même terminer la connexion SSL, avec leur propre chaîne de certif , donc même le fingerprint passif donnerais rien (OK, il faut E-SNI actif ce qui n’est pas encore trop répandu mais qui arrive assez vite).





Ils pourraient faire un détournement via routage interne mais déjà ça se verrait immédiatement par les usagers (toujours via le certificat) .



Enfin, sinon, il faudrait qu’ils acquiert la coopération du service tiers …?



Le coup du P2P marche parce que TMG créé pour leur compte des honeypot , et que les protocoles de P2P ne se sont pas tellement prémuni contre ce type de risques (pas de domaines de confiance notamment, pas de web of trust).

Mais avec de simples URL … ?



question à tous ceux qui parlent d’activer DNS-over-HTTPS/TLS :




  • même en activant ça, si on continu d’utiliser le DNS du FAI, le nom de domaine sera bloqué.

  • si on utilise un DNS alternatif (google, cloudflare, openDNS…), même sans DNS-over-HTTPS/TLS, le FAI ne modifie pas la requête DNS, du coup pas de blocage.



    quelqu’un pour m’éclairer ?


A part en mettant un proxy avec son propre certificat root (comme l’exemple que tu cites du Kazakhstan) qui déchiffre et re-chiffre derrière, ça me paraît aussi difficile de dire “Jean Michel a été sur le site machin.com” sans briser la chaîne de certification.



En entreprise oui, c’est possible car sur un réseau maîtrisé. A l’échelle d’un pays qui possède un fort historique d’Internet, ça me paraît plus difficile à mettre en oeuvre sans effets de bords économiques violents.


Le problème c’est que le DoH est prévue d’être activé par défaut sur Firefox, donc ce ne sera plus “marginal” le changement de serveur DNS.



Et j’aimerais bien qu’ils continuent à utiliser une méthode inefficace de blocage <img data-src=" />








spidy a écrit :



question à tous ceux qui parlent d’activer DNS-over-HTTPS/TLS :




  • même en activant ça, si on continu d’utiliser le DNS du FAI, le nom de domaine sera bloqué.



    &nbsp;Oui



    &nbsp;



    spidy a écrit :



  • si on utilise un DNS alternatif (google, cloudflare, openDNS…), même sans DNS-over-HTTPS/TLS, le FAI ne modifie pas la requête DNS, du coup pas de blocage.



    &nbsp;

    Oui aussi.

    En DNS-over-TLS il y a un port particulier , le port 853 , ce qui le rends facile à bloquer (par les FAI ou en entreprise) ou à rediriger.

    C’est la raison d’être de DNS-over-HTTPS et la raison du choix par mozilla de Cloudflare en tant que cible DoH&nbsp; par défaut : C’est qu’il est impossible pour un FAI de bloquer cloudflare ou autre CDN au risque de voir ses abonnés partir.



    (Je suis à titre perso moyennement d’accord avec ce défaut , j’ai pas envie de troquer le profilage de mes requêtes par le FAI pour celui de cloudflare, m’enfin bon l’argument se tient).



    Il reste par contre tout a fait possible de changer de serveur DoH, ou de monter le sien qui n’utilise comme “base” que les DNS-root avec DNSSEC pour en maintenir l’intégrité.

    Aujourd’hui ça reste un brin compliqué de tout mettre en place, mais je suis certain qu’a un moment il y aura un package Debian ou un .msi pour installer et configurer ça tout seul comme il faut.

    &nbsp;

    &nbsp;





    SebGF a écrit :



    En entreprise oui, c’est possible car sur un réseau maîtrisé. A l’échelle d’un pays qui possède un fort historique d’Internet, ça me paraît plus difficile à mettre en oeuvre sans effets de bords économiques violents.





    J’avoue que le monde de l’entreprise me gêne plus : La méthode d’imposer DoH vers cloudflare aux forceps de Firefox risque fort de lui couper le monde de l’entreprise , à moins d’avoir des méthodes simple de provisionning. M’enfin, c’est leur choix.



    En entreprise, oui, je peux comprendre une certaine volonté de restriction et de contrôle de la navigation , notamment au regard de données confidentielles et de sécurité.

    Ca va d’ailleurs en parallèle avec une formation des personnes sérieuse sur le sujet, une forte ségrégation des postes perso et pro, …

    &nbsp;

    (ie le commercial ou le tech qui bosse avec son PC la journée et utilise le même pc pour surfer sur youporn depuis l’hôtel, c’est niet : A ce compte-là, l’entreprise devrait lui fournir un PC perso “léger”, le prix que ça coûterait serait complètement négligeable face à aux conséquences d’un hack chez un client)

    Et dans ce cas, oui, un pc pro “fermé” et sans DoH me parait pas incohérent.





Kazer2.0 a écrit :



Et j’aimerais bien qu’ils continuent à utiliser une méthode inefficace de blocage <img data-src=" />



Je suis pas sur que le but des juges est d’être exhaustif : Je me demande si le but n’est pas que les AD leur foutent la paix le plus vite possible, et accessoirement “capturer” les personnes les moins compétentes en informatique leur suffi pour faire des exemples.



Tout le monde sais que Hadopi n’a fait peur qu’aux parents incompétents et quelque part “effrayés” par l’informatique, l’espoir des AD étant que ces parents tiennent la bride à leurs gamins.

Ceux qui savent se protéger l’ont fait à J+2, et n’ont jamais reçu la moindre lettre ni le moindre problème. Et cette connaissance est accessible en 3 recherches sur google, avec des tuto youtube & tout donc on parle pas d’une technologie de pointe ultra-secrète.

&nbsp;

Mais tant que ça tient les AD éloignés, tout le monde est content, y compris les juges , les flics et leurs enfants , même les artistes eux-même. Les AD c’est “juste” un mal nécessaire.


Mouais… Pour la musique, c’est tellement simple d’enregistrer légalement (copie privée) des flux issus de Deezer ou Spotify.



Je ne comprends pas l’intérêt de passer par des sites de piratage.


Ne rien payer dans l’écrasante majorité des cas. Je m’en fous perso du cout d’un abo spotify mais sur le budget d’un ado ça tape un peu.



Et sinon récupérer des choses qui ne sont pas sur deezer et spotify



Bon là dans l’exemple de l’article je pense qu’Adèle est dispo dans leur catalogue <img data-src=" /> mais pour des gens qui ont des gouts marginaux le P2P est encore aujourd’hui la seule option.

Et jusqu’à récemment on ne trouvait pas certains classiques comme les beattles etc. qui refusaient de s’y trouver.


Il y a des abonnements famille à 15 €.



Franchement pour avoir gratté un peu, j’ai réussi à trouver des albums de Boucherie Production sur Spotify.



A part peut être des vinyles qui n’ont jamais été numérisés, j’ai l’impression qu’il y a aujourd’hui quasiment tout sur ces plateformes.


Il a jamais été question que Mozilla impose DoH à qui que ce soit, surtout pas aux entreprises…


Essayes de trouver du grotesque through incoherence, des trucs de niche dans le genre.



Non il n’y a pas tout, même si c’est clairement très impressionnant comme catalogue désormais.



Et pour le prix je suis d’accord que c’est accessible, juste ce n’est pas accessible à tout le monde.


En général les indés, j’essaye d’acheter leur albums… (bon, sincèrement, je ne connaissais pas)



Pour en revenir avec la copie privée, tu peux prendre 1 mois de spotify (10€ c’est le prix d’un album), copier une dizaine d’albums pendant ce mois et les écouter quand tu veux, légalement, jusqu’à la prochaine opportunité.








marba a écrit :



Il a jamais été question que Mozilla impose DoH à qui que ce soit, surtout pas aux entreprises…





Non c’est vrai, j’ai été un peu vite : Ils ont parlé d’activer DoH par défaut vers Cloudflare sur les nouvelles installations.



Ils ont parlé de faire un TEST grandeur nature aux USA uniquement pour l’instant. Et ça concerne la version stable de Firefox, pas la version ESR qui est destinée aux entreprises.








marba a écrit :



Ils ont parlé de faire un TEST grandeur nature aux USA uniquement pour l’instant. Et ça concerne la version stable de Firefox, pas la version ESR qui est destinée aux entreprises.





Ce n’est pas ce que j’ai lu:

Ils parlent de faire un initial roolout vers les USA au début, puis le reste du monde ensuite sauf les UK.

Opera, Brave, veulent aussi l’activer. Chrome c’est plus léger de ce que j’ai compris : Utilisation de DoH si il y a un serveur dns configuré dans le navigateur qui supporte lui-même DoH (ce cas doit être assez rare).



Mais il me semble clair que c’est qu’une étape , et que la direction est clairement le déploiement de DoH par défaut partout sauf politique explicite & contraire (politique de groupe, config utilisateur, …)



&nbsp;Clairement certains ISP américain (Comc*st…) ont suscité la prise de conscience en raison de leur utilisation du DNS à des fin publicitaire, voire redirections sauvages.

Outre manche le débat reste très très houleux…



&nbsp;



Je te faisais remarquer qu’il n’a jamais été question d’imposer quoi que ce soit aux entreprises, c’est à destination du grand public. Et il y a débat aussi en Europe, en UK notamment.



En revanche, je pense que si Mozilla n’avait pas mis un bon coup de pied dans la fourmilière, Microsoft nous parlerait même pas de DNS over TLS dans Windows, donc quoi qu’il arrive, la sécurité et vie privé avance grâce à Mozilla.








marba a écrit :



Je te faisais remarquer qu’il n’a jamais été question d’imposer quoi que ce soit aux entreprises, c’est à destination du grand public. Et il y a débat aussi en Europe, en UK notamment. &nbsp;



&nbsp;

Je ne savais pas qu’il y avait une version de Mozilla spécifique pour entreprise (C’est ptet le cas que dans les grandes entreprises, il y a un packaging spécifique via un déploiement master ou les GPO sous windows , mais je suis pas sur que Mozilla n’y soit pour grand chose).



Pour moi, quand j’installe des postes pour les TPE/PME, je prends la dernière version sur getfirefox.com , et voilà - comme pour les particuliers. J’ai aussi vu Firefox sur des postes en entreprise mais le plus souvent ça reste chrome - qui s’installe parfois en pirate en téléchargeant autre chose (coucou ccleaner…)

&nbsp;



Les rolling release sont pas adaptés aux entreprises. Dans les grandes entreprises, ou celles qui ont un DSI sérieux, c’est Firefox ESR 68.2 (qui a un support de deux ans il me semble).



https://www.mozilla.org/fr/firefox/all/#product-desktop-esr



https://www.mozilla.org/en-US/firefox/enterprise/



Comme pour n’importe quel soft destiné aux entreprises (LTS pour Linux etc…), le fonctionnel est fixé, les mises à jour ne concernent que la sécurité, pour + de stabilité et pour ne pas casser les softs internes.



J’ai jamais vu Chrome d’installé dans les entreprises qui ont de grosses contraintes de sécurité.