Canalblog
Suivre ce blog Administration + Créer mon blog

MEDIATHEQUE MEDALmusic system

10 juin 2006

La France n'a pas de pétrole mais elle a des idées de génie !

Les media de l'hexagone vont-ils enfin s'intéresser aux véritables robots compositeurs nés en France ?

Eléments d'information "MEDALmusic system"

Une Découverte Musicale attendue depuis un demi-siècle
qui permet entre autre la création de milliards de musiques
COHERENTES et sans droits d'auteur (usage privé).
 


ELEMENTS PHOTOGRAPHIQUES
René-Louis BARON (l'inventeur)

rene_louis_baron_invention_medalmusic_p001  rene_louis_baron_invention_medalmusic_p003 rene_louis_baron_invention_medalmusic_p002

rene_louis_baron_invention_medalmusic_p005 rene_louis_baron_invention_medalmusic_p006 rene_louis_baron_invention_medalmusic_p007

rene_louis_baron_invention_medalmusic_tokyo012

rene_louis_baron_invention_medalmusic_p009 rene_louis_baron_invention_medalmusic_p004


ELEMENTS TEXTES & DOCUMENTATION

Interview RLB (JCA) :  http://www.realcomposer.com/Medal%20-%20Faqs.htm

Histoire de la musique automatique : http://www.realcomposer.com/Medal%20-%20Documentation.htm

Applications de l'invention : http://www.realcomposer.com/Medal%20-%20Applications-1.htm
                                http://www.realcomposer.com/Medal%20-%20Applications-2.htm

Parcours de l'inventeur : http://www.realcomposer.com/Medal%20-%20Inventeur.htm


TELECHARGER FICHIERS.mp3
Compositions d'un robot-compositeur MMS

http://www.realcomposer.com/Medal%20-%20Download_mp3.htm


L'INVENTION MEDAL SUR INTERNET

Science et Vie Micro :  http://saceml.deepsound.net/midal1.html 

Droits d'Auteur http://saceml.deepsound.net/midal.html

Oeuvres générées par ordinateur :  http://droitntic.ifrance.com/exposepla2.html

Divers TV :  http://realcomposer.com/Medal%20-%20RevuePresse.htm

Histoire de la musique informatique : http://www.ai.univ-paris8.fr/~jim99/actes_html/RondeleuxJIM99.htm


Une bannière du Robot  sur votre site ?


<>

<>

<>

<>

<>

<>

             

<>

<>

<>

<>

<>

<>

             

<>

<>

<>

<>

<>

<>

               

<>

<>

<>

<>

<>

<>

                  

<>

<>

<>

<>

<>

<>

                  

<>

<>

<>

<>

<>

<>

                   

<>

<>

<>

<>

<>

<>

                   

<>

<>

<>

<>

<>

<>

                  

<>

<>

<>

<>

<>

<>

               

Les 'blogs' menaceraient la sûreté du Web
                     


Une étude de Websence, éditeur de solutions de sécurité, révèle que de plus en plus de 'weblogs' sont des vecteurs d'offensives virales

                     

Par Yves Grandmontagne
                         
                         

                     

                   <>

<>

<>

                                       

<>

<>

<>

                     

<>

<>

<>

                     

Le dispositif de sécurité multi-couches de Websence permet de détecter les menaces liées à Internet, et pas seulement les virus. Ainsi le Websence Security Labs a découvert qu'un nombre croissant de 'blogs' sont corrompus.

Ces sites personnels et fédérés de publication gratuite d'information, qui permettent aux internautes de s'afficher en ligne constituent, l'un des phénomènes les plus spectaculaires d'Internet. Mais Websense a répertorié des centaines de cas de 'blogs' utilisés comme dispositifs de stockage ou de diffusion de codes malveillants.

Pour l'éditeur, les 'blogs' sont des vecteurs d'action extrêmement prisés des hackers, pour trois raisons principales :
- ils offrent gratuitement de grandes quantités d'espace de stockage ;
- ils ne requièrent aucune vérification de l'identité lors de la mise en ligne des informations ;
- la plupart des systèmes d'hébergement de 'blogs' n'appliquent aucune protection antivirus aux contenus mis en ligne.

Dans certains cas, les hackers créent des 'blogs' sur des sites d'hébergement tout à fait légitimes, puis ajoutent à leurs pages un code de virus ou un logiciel de 'keylogging' (espion qui enregistre et transmet les mots de passe), puis cherchent à générer du trafic vers le 'blog' toxique en envoyant un lien à un grand nombre de destinataires, par l'intermédiaire d'e-mails 'spammés' ou via les messageries instantanées.

Dans d'autres cas, le 'blog' peut être utilisé comme un système de stockage de codes malicieux accessibles par un cheval de Troie préalablement installé sur l'ordinateur de l'utilisateur.

"Il ne s'agit pas de sites de 'blogs' sur lesquels tout un chacun peut tomber par hasard, et voir sa machine infectée accidentellement. Si ce type d'attaques connaît un réel succès, c'est parce qu'elles s'appuient sur un certain niveau de 'social engineering' pour inciter les utilisateurs à cliquer sur le lien", a indiqué Dan Hubbard, directeur de la sécurité et de la recherche technologique chez Websense, Inc.

"J'ajouterai que les blogs sont utilisés comme première étape d'une attaque à plusieurs niveaux qui peut également faire intervenir un e-mail frauduleux, un cheval de Troie ou un 'keylogger'...".

En réponse à ces horribles menaces, Websense a -évidemment- l'arme défensive: son Master Database, une base de donnée d'URL et d'applications formellement associées à ces nouvelles escroqueries, ou à celles qui ont été infectées par un code de 'keylogging', lequel vient se placer au niveau de la passerelle Internet et du poste de travail.

Cette solution de protection par indexation des menaces est une technique répandue, mais qui doit être complétée par l'artillerie sécuritaire des "pare-feu", des antivirus et autres antispams...

'

'

'

'

'

'

'

Publicité
Publicité
MEDIATHEQUE MEDALmusic system
Publicité
Publicité