IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Hadopi : le code de ses logiciels sécuritaires sera totalement open-source

  1. #21
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par Hellwing Voir le message
    Où est-il marqué qu'il y aura un abonnement, ou que ce logiciel sera payant ?

    Juridiquement parlant ils ont le droit de faire payer les gens comme ça ? A moins qu'ils déguisent cet "abonnement" sous forme d'impôt...

    Et même logiciel ou pas, j'ai cru comprendre via un autre article que les accusations de la Hadopi ne sont pas recevables au tribunal...
    mais il y a une certaine logique dans tout cela

    1) tu n'as pas le droit de télécharger des oeuvres sous copyright
    2) je peux pirater la ligne de mon voisin
    3) tu dois sécuriser ton accès internet
    4) je te propose un mouchard qui te préviendra si ta ligne n'est pas sécurisée

    quand on lit le texte, c'est ça, je vais te mettre un soft qui va bien te préciser que ton PC est mal configuré, alors après vient pas dire que tu n'étais pas au courant ! d'ailleurs tu as utilisé le P2P alors que le mouchard t'a bien prévenu que tu allais le faire, ne dis pas que tu ne le savais pas !

    Moi je vous recommande cette lecture
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  2. #22
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 193
    Points : 28 077
    Points
    28 077
    Par défaut
    Citation Envoyé par Hellwing Voir le message
    ...
    Et même logiciel ou pas, j'ai cru comprendre via un autre article que les accusations de la Hadopi ne sont pas recevables au tribunal...
    C'est ce que disent certains juristes, mais tous ne sont pas d'accord

    Certains avance que la procédure telle que décrite dans la loi doit être faite en 3 étapes, le mail, le mail + LRAR, le dépot au tribunal. Dans tous les cas, avec les choix fait, HADOPI ne pouvant prouver que l'utilisateur a bien reçu le premier mail, elle ne peut prouver que la première étape est bien respectée rendant ainsi la procédure nulle.

    D'autres s'appuie sur le fait de la sécurisation par le logiciel de sécurisation, mais celui-ci n'existant pas (encore), il ne peut pas être reprocher à l'utilisateur de ne pas avoir sécuriser sa ligne alors que les moyens de sécurisations n'existent pas ou ne sont pas correctement définis.

    Et il y aurait encore d'autres angles d'attaques, y compris au niveau de l'Europe.

    Il faudra en fait attendre les premières procédures judiciaires et d'éventuelles jurisprudences pour savoir.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  3. #23
    Membre expert
    Avatar de ®om
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    2 815
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 2 815
    Points : 3 080
    Points
    3 080
    Par défaut
    Citation Envoyé par abriotde Voir le message
    Un logiciel libre est par essence même gratuit.
    La gratuité ne fait pas partie des conditions d'un logiciel libre. D'ailleurs, des entreprises sont payées pour réaliser des logiciels libres. C'est la diffusion qui est souvent gratuite.

    Citation Envoyé par abriotde Voir le message
    Ce logiciel fait de la journalisation... c'est à dire qu'il enregistre tout les site visité. Il n'y a donc pas besoin d'abonnement puisqu'il n'y a rien à transmettre jusque là.
    Même sans rien à transmettre, certains éditeurs vendent des "abonnements" (c'est d'ailleurs ce qu'Orange avait essayé de faire pour un truc qui bloque les ports).

    Citation Envoyé par abriotde Voir le message
    Pour que ceci tienne lieu de preuve c'est plus complexe. Je pense qu'il faudra crypter le tout avec seul l'état qui puisse lire les informations.
    Puisque c'est le logiciel en question, qui est sur ton ordinateur, qui "crypte" (on dit plutôt "chiffrer"), même si tu ne peux pas lire ce qui a été chiffré, c'est toi (ton pc) qui lui fournit les données en entrée : tu peux lui fournir n'importe quoi, qu'il va chiffrer. Il n'y a aucune "sécurité".

  4. #24
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    pour moi, le papier parle de libre tout simplement pour éviter l'argument : moi je veux bien l'installer votre truc, mais je suis sous Linux, ce n'est pas possible !

    ce papier (l'avez vous lu ?) est une réponse (j'ai pas dit qu'elle était sensée) à toutes les objections qu'on pourrait faire à son usage.

    et comme cahier des charges c'est pas mal : un peu de contrôle parental, un peu d'antivirus et un peu d'antispam...vous voyez ce que je veux dire ?

    d'autant qu'il est indiqué à plusieurs reprise que l'historique de navigation ne doit pas être logué...donc à telle heure vous avez effectué un téléchargement P2P, à telle heure vous avez coupé le soft, à telle heure vous avez demandé l'accès à un site blacklisté reste plus qu'à trouver l'adresse IP du PC sur le site en cause, et le tour est joué.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  5. #25
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    1 044
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2006
    Messages : 1 044
    Points : 1 041
    Points
    1 041
    Par défaut
    Bonjour,
    si j'ai trois ordinateurs, j'en ai un qui me serre aux téléchargements. Comment ils peuvent savoir si je présente que les données des deux autres?

  6. #26
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par cbleas Voir le message
    Bonjour,
    si j'ai trois ordinateurs, j'en ai un qui me serre aux téléchargements. Comment ils peuvent savoir si je présente que les données des deux autres?
    Il te faut un mouchard par PC sinon ils ne peuvent pas.

    Mais je crois pas que ce cas soit prévu dans la loi. Donc tu fais VM + mouchard et l'affaire est réglée.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  7. #27
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par cbleas Voir le message
    Bonjour,
    si j'ai trois ordinateurs, j'en ai un qui me serre aux téléchargements. Comment ils peuvent savoir si je présente que les données des deux autres?
    ben en cas de perquisition, ce ne sont pas les données qu'ils demanderont, ils prendront juste les 3 PC
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  8. #28
    Membre régulier
    Femme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2010
    Messages
    207
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Septembre 2010
    Messages : 207
    Points : 108
    Points
    108
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    Moi je vous recommande cette lecture
    e n’ai pas dormi de la nuit. J’aurais dû me méfier des bruns dès qu’ils nous ont imposé leur première loi sur les animaux. Après tout, il était à moi mon chat, comme son chien pour Charlie, on aurait dû dire non. Résister davantage, mais comment ? Ça va si vite, il y a le boulot, les soucis de tous les jours. Les autres aussi baissent les bras pour être un peu tranquilles, non ?
    C'est tristement vrais... quelle décadence

  9. #29
    Membre régulier
    Inscrit en
    Juin 2009
    Messages
    114
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 114
    Points : 94
    Points
    94
    Par défaut
    pour faire la perquisition il faut compter sur les 18 gendarmes de la STRJD

    requisitionner pour l'affaire de haute importance qui est le vol des oeuvre de lorie est consort ...

    sinon logiciel libre ou pas, une VM l'affaire est réglé ..

    ou aimé la techno des année 90 parcque la c'est libre de droits .. même quand c'est repiqué par nos artistes actuel qui eux par contre n'ésiterons pas à vous demandé des royalties pour une oeuvre qu'il ont à moitié pompé sur d'autre

  10. #30
    Expert éminent
    Avatar de Michaël
    Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2003
    Messages
    3 497
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Juillet 2003
    Messages : 3 497
    Points : 8 237
    Points
    8 237
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Le problème ne vient pas du fait que le soft soit opensource ou non mais du fonctionnement des systèmes de sécurité.

    L'article de Rom explique ça très bien.
    oui sauf que hadopi peut devenir autorité de certification et générer des paires de clés pour chaque connexion d'abonné donc l'histoire du chiffrement des journaux tient debout malgré ce qui est dit.

  11. #31
    Membre expérimenté
    Profil pro
    Inscrit en
    Septembre 2006
    Messages
    477
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Septembre 2006
    Messages : 477
    Points : 1 526
    Points
    1 526
    Par défaut
    Citation Envoyé par abriotde Voir le message
    Oh mon Dieu, que d'ânerie ne peut on pas lire....

    Un logiciel libre est par essence même gratuit.
    Pas forcément, on peut lire au sujet de la GPL : http://www.gnu.org/licenses/gpl-faq.html

    Does the GPL allow me to sell copies of the program for money?
    Yes, the GPL allows everyone to do this. The right to sell copies is part of the definition of free software. Except in one special situation, there is no limit on what price you can charge. (The one exception is the required written offer to provide source code that must accompany binary-only release.)
    C'est vrai que c'est plutôt rare dans la pratique mais je suis déjà tombé sur des cas de contenus GPL payants.

  12. #32
    Membre expérimenté
    Profil pro
    Inscrit en
    Septembre 2006
    Messages
    477
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Septembre 2006
    Messages : 477
    Points : 1 526
    Points
    1 526
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    Non, moi je pense que la solution est dans le Cloud, nos données y seraient bien plus l'abris..de notre contrôle.
    Ca me rappelle qu'aux Etats-Unis, un mandat est nécessaire pour que la justice obtienne un document au format papier tandis qu'un simple demande au fournisseur de service suffit pour obtenir cette même information si elle est dans le cloud

  13. #33
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par Michaël Voir le message
    oui sauf que hadopi peut devenir autorité de certification et générer des paires de clés pour chaque connexion d'abonné donc l'histoire du chiffrement des journaux tient debout malgré ce qui est dit.
    Et donc comme dans une PKI tu as ta propre clef privée pour chiffrer signer (désolé) tu chiffres signes ce que tu veux.

    Une PKI ne s'utilise pas à l'insu d'une personne. Ca ne marche que si la personne contrôle sa propre partie, ne serait-ce que pour la révocation des certificats.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  14. #34
    Expert éminent
    Avatar de Michaël
    Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2003
    Messages
    3 497
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Juillet 2003
    Messages : 3 497
    Points : 8 237
    Points
    8 237
    Par défaut
    tu peux verrouiller l'utilisation des clés

  15. #35
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par Michaël Voir le message
    tu peux verrouiller l'utilisation des clés
    Et par quel miracle ?

    Avec une autre clef ? Que tu verrouilles avec ? Une autre clef ?

    A partir du moment où la clef privée est sur le poste utilisateur c'est mort.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  16. #36
    Membre expert
    Avatar de ®om
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    2 815
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 2 815
    Points : 3 080
    Points
    3 080
    Par défaut
    Citation Envoyé par Michaël Voir le message
    oui sauf que hadopi peut devenir autorité de certification et générer des paires de clés pour chaque connexion d'abonné donc l'histoire du chiffrement des journaux tient debout malgré ce qui est dit.
    C'est la remarque qui a été faite dans le commentaire #30 de l'article (tiens, Marco46 ), où je réponds en commentaire #31 :
    Citation Envoyé par ®om
    Le problème, c’est que l’utilisateur (le suspect qui a envie de télécharger des fichiers protégés par le droit d’auteur) peut signer n’importe quoi avec cette clé (par exemple un journal où les logs indiquant la désactivation du mouchard auraient été supprimées). Certes, l’HADOPI sera certaine que c’est bien l’utilisateur en question qui a signé, mais elle n’aura aucun moyen de savoir si ce que l’utilisateur a signé est correct.

  17. #37
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Et je me suis bien tordu la tête pour trouver une solution mais au final je me suis résigné à adopter cette règle : A partir du moment où l'utilisateur est administrateur de sa machine -> Impossible.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  18. #38
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Ceci dit, si je devais pondre une solution elle serait Hardware, juste devant (pb de Wifi) ou juste derrière la box (si possible).

    Le produit ou ce service de type informatique conforme aux SFH pourra être
    composé d’un ou plusieurs dispositifs matériels et/ou logiciels, dans une architecture
    centralisée et/ou distribuée, selon les solutions définies par les concepteurs.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  19. #39
    Membre averti
    Inscrit en
    Décembre 2007
    Messages
    222
    Détails du profil
    Informations forums :
    Inscription : Décembre 2007
    Messages : 222
    Points : 434
    Points
    434
    Par défaut
    Et quid du p2p légal ?
    La sécurité de l'emploi
    "Ce n’est pas une pratique médicale sensée que de risquer sa vie en se soumettant à une intervention probablement inefficace afin d’éviter une maladie qui ne surviendra vraisemblablement jamais."
    Docteur Kris Gaublomme, médecin belge ("Vaccins et maladies auto-immunes")

  20. #40
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par OWickerman Voir le message
    Et quid du p2p légal ?
    donnez vous la peine de lire le document

    LA NATURE DES REGLES
    Les moyens de sécurisation préviennent l’utilisateur que les modes et les outils
    de communication utilisés (les URLs, les piles protocolaires, les ports, les adresses,
    etc.) sont potentiellement à risque.
    Pour les règles, il existe des indices de situation courante, de conduite ordinaire,
    et des indices de situation remarquable, spécifiques de conduites à risque ou
    anormale. Cette distinction normale-anormale ne sépare donc pas l’acquisition ou la
    présentation d’un fichier légal (téléchargement en P2P d’une version de Linux,
    streaming sur France culture, etc.) de l’acquisition ou la présentation d’un fichier
    illégal. Cette analyse distingue des conduites protocolaires spécifiques, définies sur
    des bases de critères quantitatifs, qui varient au cours de la session.

    [...]
    Une fois averti, l’utilisateur conserve le choix, de suivre le conseil proposé par
    l’analyse de haut niveau ou l’ignorer. Dans les deux cas le choix de l’utilisateur est
    inscrit dans le journal.
    ils donnent même un exemple de log
    Jeudi Mai 20 12 : 30 : 48 2010 : Mise en marche du logiciel <1>
    Jeudi Mai 20 12 : 30 : 49 2010 : Lance l'Écoute de l'interface : \Device\NPF_{A0160E28-0054-4824-
    BB02-3658DA127EAB} 0 : c : 29 : f8 <2>
    Jeudi Mai 20 12 : 30 : 50 2010 : Rapport (Signale programme sur liste grise : aMule) <5>
    Jeudi Mai 20 12 : 30 : 50 2010 : Notification programme sur liste grise aMule lancée <5>
    Jeudi Mai 20 12 : 30 : 50 2010 : Rapport (Signale programme sur liste grise : eMule) <5>
    Jeudi Mai 20 12 : 30 : 50 2010 : Notification programme sur liste grise eMule lancée <5>
    Jeudi Mai 20 12 : 30 : 52 2010 : Continue malgré Notification : programme sur liste grise : eMule <6>
    Jeudi Mai 20 12 : 30 : 53 2010 : Continue malgré Notification : programme sur liste grise : aMule <6>
    Jeudi Mai 20 12 : 42 : 50 2010 : Changement de profil : Admin + 19h00-22h00 <4>
    Jeudi Mai 20 12 : 44 : 09 2010 : Rapport (Signale hors de la plage horaire : 19h00-22h00) <5>
    Jeudi Mai 20 12 : 44 : 09 2010 : Notification heure hors plage horaire lancée <5>
    Jeudi Mai 20 12 : 44 : 57 2010 : Arrête après Notification : heure : hors plage horaire <6>
    Jeudi Mai 20 12 : 44 : 58 2010 : Bloque les connexions <6>
    Jeudi Mai 20 12 : 49 : 02 2010 : Changement de profil : Admin + 12h00-17h00 <4>
    Jeudi Mai 20 12 : 49 : 03 2010 : Débloque les connexions <6>
    Jeudi Mai 20 13 : 29 : 28 2010 : Rapport (Signale site sur liste grise) <5>
    Jeudi Mai 20 13 : 29 : 28 2010 : Notification site sur liste grise lancée <5>
    Jeudi Mai 20 13 : 29 : 28 2010 : Rapport (Signale site sur liste grise) <5>
    Jeudi Mai 20 13 : 29 : 29 2010 : Rapport (Signale site sur liste grise) <5>
    Jeudi Mai 20 13 : 29 : 30 2010 : Rapport (Signale site sur liste grise) <5>
    Jeudi Mai 20 14 : 12 : 56 2010 : Rapport (Signale connexion ed2k) <5>
    Jeudi Mai 20 14 : 12 : 59 2010 : Notification connexion ed2k lancée <5>
    Jeudi Mai 20 14 : 13 : 03 2010 : Arrête après Notification : connexion ed2k <6>
    Jeudi Mai 20 14 : 13 : 03 2010 : Connexion bloquée : ed2k <6>
    Jeudi Mai 20 14 : 32 : 27 2010 : Rapport (Signale connexion ed2k) <5>
    Jeudi Mai 20 14 : 32 : 28 2010 : Notification connexion ed2k lancée <5>
    Jeudi Mai 20 14 : 13 : 03 2010 : Continue après Notification : connexion ed2k <6>
    on notera que aMule et eDonkey sont sur liste grise !
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

Discussions similaires

  1. Bazel, l'outil de build des logiciels de Google devient Open Source
    Par Siguillaume dans le forum Logiciels Libres & Open Source
    Réponses: 3
    Dernier message: 10/09/2015, 22h18
  2. Réponses: 39
    Dernier message: 28/01/2015, 15h13
  3. Sous quel compte installer ses logiciels ?
    Par Foromus dans le forum Windows XP
    Réponses: 5
    Dernier message: 27/01/2009, 15h08
  4. Voir le code de ses procédures/triggers
    Par neo62matrix dans le forum Administration
    Réponses: 4
    Dernier message: 19/03/2008, 15h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo