Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  22.06.2016      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

R4 - R4 R4 - 01 R4 top top

Vocabulaire général - Code région

R4 -

Zone d'origine de la source (code région). Un « code de région » ou « code régional » est une technique de gestion des « droits numériques » permettant aux studios de cinéma de contrôler la commercialisation des DVD et d’en restreindre géographiquement la diffusion. Les raisons de cette régionalisation des DVD sont essentiellement des raison de segmentation commerciale et portent sur l’encodage, qui peut être différent dans une région du monde ou dans une autre, le contenu et la date de sortie qui peuvent différents selon la région du monde, la maîtrise des prix de vente (discrimination par le prix), etc. ... Les DVD sont ainsi tagués et leur tag doit correspondre au tag embarqué dans les lecteurs de DVD qui, eux aussi, sont « marqués à la culotte » en fonction de la zone géographique où ils sont commercialisés. Il est de rares cas où les DVD sont « toutes zones ». Il est également des cas où les lecteurs de DVD, fabriqués par des industriels soucieux de ne pas briser leurs ventes, sont « toutes zones » (dézonés). Pour luter contre le dézonage des lecteurs, certains DVD contiennent un second code dit RCE (Regional Coding Enhancement) : si le code de zonage du lecteur ne correspond pas au code de zonage du DVD, un menu spécial annonce le blocage et le menu naturel de démarrage du DVD ne s’affiche pas. Il est donc impossible d’exploiter le DVD. Les codes de zonages sont :

  • 1 Canada, États-Unis, Bermudes
  • 2 Europe (sauf l'Ukraine et la Biélorussie) ; Moyen-Orient, Japon, Afrique du Sud, Swaziland, Lesotho, France d'outre-mer, Groenland
  • 3 Asie du Sud-Est, Corée du Sud, Taïwan, Hong Kong, Macao
  • 4 Mexique, Amérique centrale et du Sud, Caraïbe, Australie, Nouvelle-Zélande, Océanie 5 Ukraine, Biélorussie, Russie, Afrique (sauf l'Égypte, l'Afrique du Sud, le Swaziland, le Lesotho et la France d'outre-mer) ; Asie centrale et sous-continent indien ; Mongolie, Corée du Nord
  • 6 Chine, Hong Kong

Quelques autres codes existent :

  • 0 Terme informel signifiant « mondial ». La zone 0 n'est pas un paramètre officiel ; les disques qui portent le symbole de la zone 0 soit n'ont pas d'indicateur, soit ont une série d'indicateurs des zones 1 à 6.
  • 7 Code réservé pour une utilisation éventuelle. Trouvé sur des copies de screeners de DVD en lien avec la Motion Picture Association of America et sur des copies de médias de pré-lancements en Asie.
  • 8 Lieux internationaux comme des aéronefs, des navires de croisière (on peut consulter la « Regional Coding Enhancement FAQ » à http://dvdtalk.com/rce.html.
  • ALL Les disques de la zone « ALL » ont tous une série de huit indicateurs, permettant au DVD d'être joué dans toutes les régions et sur tous les lecteurs.

Le zonage des disque Blu-ray (abréviation officielle « BD ») est différent mais s’apparente à celui des DVD et procède des mêmes raisons (bien que, selon Wikipedia qui ne cite pas sa source, à la fin de 2008, près de 70 % de tous les disques ont été livrés sans code région (« Region free »).

  • Région A : principalement le continent américain, une partie de l’Asie du Sud-Est et de l’Océanie (Asie de l'Est (à l'exception de la Chine et Mongolie), Asie du Sud-Est, les Amériques et de leurs dépendances.)
  • Région B : l’Europe, l’Afrique, l’Australie et le reste de l’Océanie (Afrique, Asie du Sud-Ouest, Europe (à l'exception de Russie), Océanie et leurs dépendances.)
  • Région C : le bloc russe et eurasien, l’Inde et l’Asie (Asie centrale, Asie de l'Est (la Chine et Mongolie seulement), Asie du Sud, central Eurasie (notamment Russie) et de leurs dépendances.).




La plupart des outils de sécurisation de vos appareils peuvent bloquer l’accès à un domaine (site Web) de partage (tracker P2P) et aux applications torrent (qBittorrent, Vuse, etc.).

La raison est qu’il est toujours dangereux, voire dramatique, de télécharger quelque chose de nouveau qui va être ouvert immédiatement (réflexe malheureusement habituel de l’utilisateur) alors que cet objet est encore inconnu des antivirus et antimalwares.

Les cybercriminels connaissent cette faille (virus PEBCAK) chez les utilisateurs et envahissent les domaines de partage avec des objets à télécharger attractifs, mais piégés, ou en hackant les communications avec ces domaines (par exemple en utilisant des proxys). Ils ont des chances de toucher en quelques heures un grand nombre de victimes avant que l’objet malveillant ne soit détecté et retiré du domaine de partage.

Après un téléchargement de quelque chose de nouveau, et si vous ne connaissez pas l’uploader de longue date, soumettez l’objet téléchargé, avant d’ouvrir cet objet :

Si vous avez une confiance certaine en l’uploadeur et en le domaine tracker de P2P, vous pouvez mettre, temporairement, le domaine de partage (le tracker P2P) et l’application torrent utilisée en liste blanche dans vos outils de sécurité.

Les outils de sécurité bloquent un domaine douteux par son adresse IP. Les trackers P2P sont très nombreux, beaucoup étant de petits domaines de particuliers hébergés sur des serveurs mutualisés entre de très nombreux domaines (des milliers à des dizaines de milliers de domaines sur la même adresse IP). Le blocage de l’adresse IP va entraîner le blocage de tous ces domaines, même si tous les autres n’ont rien à voir avec le P2P.

Lire ces documents :

  • [1] Warez site riddled with mobile malware - Crack, crack your smartphone's dead.

  • [2] A crawler-based study of spyware in the web.

  • [3] Monkey-Spider: Detecting malicious Web sites.

  • [4] Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem.

  • [5] Piracy Release Group has been spying on downloaders for 9 months.


Lire ces notes :




Un codec est un code exécutable d'encodage/décodage, dont de compression/décompression de flux numériques. Ce sont des programmes, avec tous les risques de virus et malveillances que cela permet (y compris les malwares, les ransomwares et les cryptowares).

Ne téléchargez et n'ouvrez que des releases faites avec des codecs connus et jamais avec des codecs exotiques ou nouveaux et présentés comme « merveilleux ».

Lire l'article :




  1.  Warez site riddled with mobile malware - Crack, crack your smartphone's dead (The Register - 21.04.2005 - John Leyden) [Archive]

  2.  A crawler-based study of spyware in the web (cs.washington.edu - University of Washington - Department of Computer Science & Engineering - PDF 17 pages - Alexander Moshchuk, Tanya Bragin, Steven D. Gribble et Henry M. Levy - ce document n'est plus en ligne - l'étude date de 2005 - sa plus ancienne archive disponible remonte au 8 janvier 2013 et la plus récente au 4 mars 2016 - lire dans Archive) [Archive]

  3.  Monkey-Spider: Detecting malicious Web sites (University of Mannheim - Laboratory for Dependable Distributed Systems - Travail de présentation d'une thèse de Ali Ikinci le 2 mai 2007 - PDF 96 pages) [Archive]

  4.  Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem (iseclab.org - PDF 12 pages - Markus Kammerstetter, Christian Platzer et Gilbert Wondracek - Université de technologie de Vienne, Autriche - Plus en ligne; copie disponible dans les archives du Web) [Archive]

  5.  Piracy Release Group has been spying on downloaders for 9 months (torrentfreak.com - Andy Maxwell - 11 novembre 2013) [Archive]

Collection de dossiers : Les encyclopédies

  1. Encyclopédie des termes et concepts informatique et Internet # Liste

  2. Encyclopédie des acronymes, sigles et abréviations # Liste

  3. Encyclopédie de la terminologie officielle française # Liste

  4. Encyclopédie de la terminologie Warez, DDL et P2P # Liste


Dossier : Droits numériques

MTP (Mesures Techniques de Protection)
DRM (Digital Rights Management)
GDN (Gestion des Droits Numériques)
GND (Gestion Numérique des Droits)
e-Book - livre édité distribué en forme numérisée
DADVSI - Droit d'Auteur et Droits Voisins dans la Société de l'Information
DMCA - Digital Millennium Copyright Act
DRM Steam - Protection numérique anti-piratage des jeux vidéo
Rootkit - Certains rootkits favorisent les cracks ou, à l'inverse, pistent les piratages
Hack - Hacking (hacker)