En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Hadopi 2 : le débat intégral Riester/Tardy en podcast

Mis à jour le
Hadopi 2 : le débat intégral Riester/Tardy en podcast
 

BFM recevait ce 9 juillet le rapporteur du texte Hadopi 2 et son collègue de l'UMP, aux vues opposées, à échanger sur ce projet de loi que le Sénat vient d'adopter.

A voir aussi

Votre opinion

Postez un commentaire

16 opinions
  • Le garnd Cahlres
    Le garnd Cahlres     

    Snas Cmomnetiaers...

  • 1telo
    1telo     

    "vous savez la securisation des acces intrenet est un enjeu majeur" : bin oui, on sait. d'ailleurs pr les cyberattaques, on peut se faire parasiter notre PC sans qu'on le sache.
    et bien moi j'aimerai bien qu'on me dise comment securiser ca à 100%, a...i.
    surtout si c'est un retraité qui doit le faire. et comment on va prouver qu'on a bien securisé son PC? quels programmes installés ? date d'installation ? bien parametrés ? on va fouiller notre pc ensuite pour prouver tout ca ? ou alors on va moucharder notre pc (troyen) en permenence pr dresser un liste de ce qu'on installe/desinstalle ?
    et à part ACHETER ($$$$) les softs labelisés par le gvt, on est libre concernant nos systs de protection ?
    sachant que ce type d'amende (1500?) + 1 mois d'arret va etre appliqué à la chaine, un beau bordel en perspective pour annuler une telle decision. et meme si on recoit un avertissement, QUI va nous conseiller pour bien proteger notre acces ? il faudrait aussi prevoir une amende pour defaut de competence

  • bluff
    bluff     

    par email, puis un autre par email + recommandé ? mais QUEL email d'abord ???
    celui du fournisseur ? on s'en sert presque jamais (tout le monde utilise des email portable/universels du genre hotmail, yahoo, gmail)
    ou alors on leur fournit notre email ?(sachant qu'on peut en changer)
    ou alors en plus des x boites mails (pr ceux qui separent bien les mails perso/prof/poubelle), faut inspecter la boite du fournisseur pr voir s'il y pas un avertissement d'hadopi dedans, chaque jour ?
    Dans la plupart des cas, seul le dernier (et 2eme) avertissement arrivera donc. deja 2 avertissement seult et en plus, il devraient etre tout les 2 par recommandé. c'est vraiment de l'incompetence: qui conseille ces types ?

  • ghabuzomeu
    ghabuzomeu     

    Le dessinateur Cointe, sur son blog illustre à merveille l'absurdité de cette loi : voir à ce propos http://blogs.lemagit.fr/2009/07/10/hadopi-persiste-et-signe/

    ou quelles seraient les conséquences d'hadopi dans lemonde physique...

  • loki_fr
    loki_fr     

    En fait, l'introduction dans le débat de la surveillance des correspondances (des moyens numériques de télécommunications, plus exactement) avait eut lieu avec un amendement proposé par F.Riester. Cet amendement a été par la suite abandonné.
    Voilà qu'il réapparait, donc !!

  • ShoLysJi
    ShoLysJi     

    Le problème c'est que ton post précédent ne respecte même pas les conclusions de l'étude que tu cites car il manque des lettres à tes mots et donc on a du mal à saisir le sens de tes phrases ("et" ne veut pas dire "est" par exemple)...

    De plus, la grammaire est importante aussi...

    En ce qui concerne la plupart des gens qui postent ici, je pense que vu le peu de mots que vous écrivez par post, vous pouvez au moins faire l'effort de vous relire.

  • netrunner
    netrunner     

    C'est aussi le but de LOPPSI, pouvoir tout contrôler...

    Et pour bien faire peur aux français neuneus et moutons, et ainsi légitimer ces lois à la con l'état commence sa propagande:

    Hier soir sur Soir3 il y avait un reportage sur les sites administratifs Corééns, Chinois, etc soit disant attaqués par des vilains. Admettons...

    Et on en est arrivé aux sites administratifs français qui eux aussi étaient, soit disant, la cible de vilaines attaques pas gentilles.

    C'était tellement crédible qu'ils étaient même infoutus de dire de qui provenait l'attaque (hackers, pays étrangers, etc), comment elles s'opéraient, quand elles avaient eu lieu, etc.

  • Amzom
    Amzom     

    Pour télécharger le podcast, tu dois pointer sur le lien et appuyer sur le bouton gauche de votre souris et enregistrer « la cible du lien sous ». Et ça marche très bien...

  • Sv1 le pingouin II
    Sv1 le pingouin II     

    Le lien de téléchargement du MP3 n'est pas correct.
    Il est facile de remplacer le "//" par un "." mais toujours est-il que la méthode décrite ne marche pas.

  • - Arod -
    - Arod -     

    Je n'ai pas cherché à lire ton message car je ne vois pas ce que tu cherche à prouver hormis que lire un post comme le tient est extrêmement fatiguant.

    Quand on a un cerveau, on sait écrire avec une orthographe relativement correcte, sans être irréprochable... ( et je suis persuadé que mon message restant compréhensible reste truffé de faute)

    Ptit retour sur le sujet avant d'en arriver aux dictées de Bernard Pivot...

    Je n'arrive pas à comprendre comment le gouvernement Français fait pour critiquer la censure du gouvernement Chinois quand on se rend compte que son logiciel espion obligatoire, sera pire que cette censure, nous privant de toute vie privé.

Lire la suite des opinions (16)

Votre réponse
Postez un commentaire