Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
20 Sept 2010

Dans un article récent, David Weinberger, du Berkman Center for Internet & Society (Harvard), analyse l'opportunité d'élever l'accès à Internet au rang de droit de l'Homme. Son avis est partagé : il est théoriquement contre, mais il y est, en pratique, favorable. Il expose certains arguments que je voudrais présenter ici, et critiquer. J'expliquerai ensuite ce que j'entends par "accès à Internet" et les raisons pour lesquelles je suis favorable à ce qu'un tel accès soit reconnu comme étant une liberté publique. • 1609 mots • #Internet #Juridique #liberté #Neutralité du Net #droits fondamentaux
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
19 Sept 2010

Alors que Google prévoit de lancer prochainement un réseau social(en), «Google Me», qui sera intégré aux services préexistants du moteur de recherche, l’entreprise licencie un employé indélicat ayant violé les conditions de protection de la vie privée et de protection des données personnelles. La CNIL, de son côté, se dit préoccupée par le déferlement technologique que les lois existantes ne parviennent pas à suivre, tandis qu’elle examine en séance plénière l’avis du G29 sur la publicité comportementale et le profilage des internautes. Aux États-Unis, une class action est ouverte contre une entreprise new-yorkaise utilisant des cookies traçeurs(en) (tracking cookies) pour suivre les internautes de site en site, violant ainsi l’intimité de leur vie privée (privacy) en réalisant un traitement déloyal de leurs données personnelles.

Le système Hadopi peut enfin commencer à fonctionner. Le Conseil d’État a rejeté cette semaine le référé-suspension intenté par le FDN contre un décret d’application de la loi (décision intégrale). La haute autorité peut donc commencer à envoyer les e-mails de menaces aux internautes. Rappelons que la loi exige des internautes qu’ils sécurisent leur connexion au réseau, ce qui est largement illusoire comme le démontre l’existence de nombreuses failles de sécurité sur les sites des administrations françaises. Le Royaume-Uni a également élaboré un système de «riposte graduée» et l’on a récemment appris que les FAI devront supporter une partie du coût de sa mise en oeuvre(en) aux côtés des ayants-droit. En Suède, au contraire, la chasse aux «pirates» est suspendue : la Cour suprême nationale a posé une question préjudicielle à la Cour de justice de l’Union européenne, afin de savoir s’il est conforme au droit communautaire d’obliger les FAI à révéler l’identité de leurs clients, en fonction de relevés d’adresses IP.

En Russie, c’est une affaire très différente, révélée par le New York Times(en), qui met en lumière certaines dérives possibles de la lutte contre la contrefaçon. Les autorités russes ont saisi plusieurs ordinateurs appartenant à une association contestant les agissements du pouvoir en place, dont l’objet est de protéger l’écosystème du lac Baïkal. L’association est accusée d’utiliser des logiciels Microsoft contrefaisants. Microsoft a refusé de certifier que les logiciels n’ont pas été contrefaits, bien que l’association lui ait envoyé plusieurs preuves de leur authenticité (factures, boîtes…). Le droit de la propriété intellectuelle est ainsi utilisé, dans cette affaire, à des fins de répression politique, ce que Microsoft a rapidement condamné.

Le projet de loi LOPPSI a quitté le Sénat le 10 septembre dernier, et repassera par l’Assemblée nationale le 29 septembre prochain. Le filtrage des sites pédopornographiques constitue l’une des questions les plus problématiques de ce projet de loi. Ainsi, dans la première version validée par l’Assemblée, le filtrage était ordonné par le juge sur demande d’une autorité administrative, pour des sites manifestement illicites. Après son passage au Sénat, le projet de loi a changé : désormais, l’autorité administrative peut ordonner le blocage des sites manifestement illicites sans saisir le juge, mais elle doit le saisir lorsque l’illicéité n’est pas manifeste. Ce faisant, l’autorité administrative réalise une qualification pénale des faits (le «manifestement illicite»), ce qui relève en principe de la compétence du juge. Reporters sans frontières dénonce cette nouvelle rédaction et insiste sur ses dangers : une fois la barrière psychologique du filtrage ordonné par l’administration franchie, le risque est important que ce dernier s’étende à des sites suspectés de commettre d’autres types de délits, comme la contrefaçon ou la diffamation. Il est donc important, pour préserver la liberté d’expression sur le Web français, que le filtrage des sites illicites soit ordonné, s’il y a lieu, par l’autorité judiciaire, et non automatiquement décidé par une autorité administrative.

Concernant la neutralité du Net, l’on apprend cette semaine que l’UFC Que choisir a assigné en justice plusieurs opérateurs de télécommunications pour publicité mensongère. Les offres d’accès à «Internet illimité» sont en effet courantes, alors qu’en réalité l’accès est soumis à diverses restrictions (notamment sur le volume d’échange de données autorisé avant sur-facturation). Par ailleurs, le gouvernement a annoncé que les offres «triple play» (accès à Internet + VoIP + télévision) seraient désormais entièrement soumises au taux de TVA à 19,6%. La partie «télévision» était jusqu’alors soumise au taux réduit de 5,5%. Cette augmentation est conforme au principe de neutralité du Net (non discrimination en fonction des contenus consultés), bien qu’elle ait été présentée tantôt comme une obligation imposée par le droit communautaire, tantôt comme la suppression d’une niche fiscale.

Pour finir, un logiciel insolite sous Linux qui, sous la forme d’un jeu, permet aux personnes d’apprendre la Déclaration universelle des droits de l’Homme de l’ONU.

• 784 mots • #Internet #neutralité #P2P #propriété intellectuelle #Google #vie privée #données personnelles #linux #piratage #Hadopi #LOPPSI
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
16 Sept 2010

Un récent article sur Framablog indique que la ville de Marseille a décidé de revoir la politique d'harmonisation de son parc informatique : suppression des postes clients Apple, et uniformisation de l'installation de Windows Seven. L'OS de Microsoft était en concurrence avec l'OS libre GNU/Linux pour cette uniformisation, et certains arguments ont fait pencher la balance du côté du premier. Cet article analyse les arguments avancés, d'une part pour l'abandon du Mac dans le parc et, d'autre part, en faveur de Windows Seven. • 1759 mots • #Informatique #Linux #Windows #Microsoft #PC
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
12 Sept 2010

Au sommaire cette semaine, le traité ACTA, la loi Hadopi, et le vote de la loi LOPPSI.

Le Parlement européen a adopté la «déclaration écrite 12» (votée par 377 parlementaires) à forte teneur politique qui dénonce l’absence de transparence dans les négociations du traité ACTA (qui a, selon la déclaration, été mis en place pour «contourner la démocratie»), et rappelle que celui-ci ne doit pas se substituer à l’UE pour harmoniser le droit de la propriété intellectuelle des États membres. La déclaration réaffirme en outre que les intermédiaires techniques doivent conserver leur neutralité, et ne pas devenir les «policiers du Net». Elle est qualifiée de «victoire» par les défenseurs de la neutralité du Net, du droit à la vie privée et de la liberté d’expression. La déclaration n’a toutefois pas de valeur contraignante(en).

Concernant la loi Hadopi, la preuve de l’infraction (téléchargement illicite avec défaut de sécurisation) continue de poser problème. La procédure aussi : le recours au juge a été imposé par le Conseil constitutionnel (censure de la première version de la loi), mais une circulaire commande désormais le suivi d’une procédure a minima, plutôt mécanique, où il est recommandé au parquet de ne pas enquêter et de se satisfaire des documents apportés par la Hadopi. De son côté, la Haute autorité poursuit sa consultation publique sur les moyens de sécurisation, jusqu’au 30 octobre, tandis que sont publiés sur le Web des modèles de lettre destinés à la défense des internautes dans le cadre de la procédure Hadopi. Ces modèles fournissent une bonne synthèse des faiblesses de la loi et des incohérences de la procédure Hadopi. Le CES fait, quant à lui, une observation intéressante : les films le plus souvent «piratés» sont les blockbusters hollywoodiens qui ont également le plus grand nombre de spectateurs en salle et qui vendent le plus grand nombre de DVD. Dans ce contexte, comment offrir une plus grande visibilité aux autres films ? Pour le CES, la solution n’est pas de sanctionner leur téléchargement gratuit, sur Internet, celui-ci participant en effet à renforcer la visibilité des oeuvres les moins visibles dans les médias traditionnels. Dans le même ordre d’idées, la loi Hadopi, en sanctionnant le partage d’oeuvres entre internautes, a permis l’émergence de sites de téléchargement direct (à la fois les forums ou blogs de liens, comme Wawamania, et les hébergeurs de fichiers comme RapidShare ou MegaUpload). On est donc passé d’une situation où les internautes s’échangeaient gratuitement des oeuvres, dans un but purement culturel et désintéressé, à une situation où des opérateurs économiques font des bénéfices grâce à la contrefaçon d’oeuvres d’autrui. Belle réussite !

Numérama revient sur les 3 articles de la loi LOPPSI II qui touchent au numérique : le délit d’usurpation d’identité (article 2 de la loi, adopté par le Sénat cette semaine) ; le filtrage (article 4, adopté par le Sénat qui confirme que le blocage des sites sera ordonné par une autorité administrative et non par le juge) ; l’installation de mouchards, à propos desquels nous avions déjà exprimé notre scepticisme. Mais la LOPPSI comme beaucoup d’autres lois, semble être destinée à produire un effet politique d’annonce plutôt qu’un véritable effet régulatoire.

• 540 mots • #téléchargement #propriété intellectuelle #vie privée #filtrage #ACTA #Hadopi #LOPPSI
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
7 Sept 2010

L'arrêt rendu par la Cour d'appel de Paris, le 3 septembre 2010, dans l'affaire opposant la société Christian Dior à plusieurs sociétés du groupe eBay est doublement intéressant. Sur la compétence internationale des juridictions françaises, d'abord, la Cour utilise la théorie de la focalisation pour retenir sa compétence sur le site eBay.com, destiné notamment au public français, et pour décliner sa compétence sur d'autres sites du groupe, non destinés au public français. Sur la question du régime de responsabilité applicable à eBay, la Cour rejette la qualification d'hébergeur de la directive "commerce électronique" et de la LCEN du 21 juin 2004 et, relevant qu'eBay n'exerce pas un rôle purement passif, qualifie l'opérateur de courtier. • 2775 mots • #Internet #Juridique #Europe #Responsabilité #Google
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
5 Sept 2010

Le traité ACTA fait reparler de lui, cette semaine. La polémique sur sa publication perdure : les États-Unis continueraient de s’y opposer, selon une source européenne anonyme. Pourtant, les fuites ne cessent pas et la Quadrature du Net publie une version datée du 1er juillet 2010(pdf), élaborée à l’issue du round de Lucerne.

En France, les premiers «mails Hadopi» ont été envoyés… mais pas par la Haute autorité. Il s’agit tout simplement de tentatives de phishing visant à récupérer les coordonnées bancaires des victimes. Il semblerait que le phishing touche désormais les administrations, et non plus seulement les personnes privées : on a appris l’existence d’une campagne similaire usurpant l’identité de l’administration fiscale. Rappelons que le phishing repose sur la crédulité et l’ignorance des internautes : le texte affiché à l’écran, en tant que lien, ne correspond pas à l’adresse réelle du lien. Un lien apparaissant comme étant dirigé vers le site «finances.gouv.fr» peut ainsi rediriger vers un site non-officiel, qui reproduit l’interface du site officiel, mais qui transmet les données fournies par les internautes à des tiers mal intentionnés. Voici un exemple d’un «faux» lien (vous pouvez cliquer en toute sécurité, il ne s’agit pas de phishing) : http://www.finances.gouv.fr/. Il est en réalité très facile de s’en prémunir : il suffit de ne jamais cliquer sur un lien dans un e-mail, mais de taper «manuellement» le lien dans la barre d’adresse de son navigateur.

Par ailleurs, le site SOS-Hadopi, qui devrait ouvrir le 15 septembre, veut offrir une assistance technique et juridique aux internautes qui refusent d’installer les logiciels espions de sécurisation préconisés par la Haute autorité. De son côté, l’Hadopi condamne cette initiative et rappelle, d’une part, que l’internaute n’est pas présumé coupable et qu’il n’a pas à prouver son innocence et, d’autre part, que les spécifications des spywares logiciels de sécurisation ne sont pas encore terminées.

Pourtant, il semblerait bien que la France devienne le terrain de jeu où les ayants-droit testent, avec le concours des autorités, le filtrage DPI (i.e. la surveillance du contenu des communications échangées sur le réseau).

L’Allemagne a rejeté l’approche du filtrage DPI, mis en oeuvre par les intermédiaires, concernant les contenus pédophiles. Elle a préféré, contrairement au législateur français et à sa loi LOPPSI, s’attaquer directement à la source, c’est-à-dire aux producteurs, éditeurs ou hébergeurs des contenus. Sur un plan théorique, la solution allemande est bien meilleure, car plus respectueuse du droit à la vie privée des internautes et de la liberté d’expression. Selon une étude récente, elle semblerait aussi être, en pratique, bien meilleure que le filtrage.

L’UE prépare de son côté un plan d’action contre la contrefaçon en ligne. On y retrouve l’argument largement fallacieux continuellement avancé par les majors : le «piratage» serait nuisible à l’économie. Or, il a été démontré et re-démontré que la plupart des contenus «piratés» n’auraient pas été achetés. Au lieu d’élaborer de nouveaux mécanismes répressifs, les autorités européennes feraient mieux de réfléchir aux moyens d’inciter le développement des offres légales et de la concurrence (i.e. aider les petits producteurs qui oeuvrent pour la culture plutôt que les majors qui oeuvrent pour gagner toujours plus d’argent ; lutter contre les monopoles des distributeurs). Les séries TV américaines font l’objet de nombreux téléchargements : des téléspectateurs américains les enregistrent sur ordinateur, puis les diffusent sur les réseaux P2P avec des sous-titres ; des «teams» françaises réalisent une traduction en français des sous-titres anglais et les diffusent avec la vidéo. Résultat : la VO sous-titrée d’un épisode est généralement disponible en-ligne moins d’une semaine après sa diffusion à la télévision. Face à cela, l’offre légale fait pâle figure. On peut attendre que la série soit diffusée en France : dans la plupart des cas, elle ne le sera pas ; dans d’autres cas, elle le sera sur des chaînes payantes (câble, satellite…) en VF, plusieurs mois après sa première diffusion ; dans de très rares cas, elle le sera sur les chaines publiques, également plusieurs mois après sa première diffusion. On peut alors acheter le DVD de la saison entière, pour gagner du temps, mais il faut tout de même attendre la fin de la saison aux États-Unis, puis l’élaboration de la VF. On peut aussi acheter certains épisodes sur iTunes, à 3 euro l’épisode en moyenne, en VF ou en VO, généralement plusieurs jours, semaines ou mois après la diffusion originale. En somme, l’internaute a le choix entre obtenir le dernier épisode immédiatement et gratuitement, ou attendre plusieurs mois pour l’acheter à un pris généralement exorbitant. Comme disait Oscar Wilde, «I resist all but temptation»… Dans ce contexte, il est facile de comprendre que la répression ne suffira pas si l’offre légale ne devient pas rapidement attractive pour les consommateurs.

• 798 mots • #téléchargement #P2P #propriété intellectuelle #Google #vie privée #filtrage #DPI #ACTA #piratage #surveillance #sécurité #phishing
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
29 Août 2010

Aucune nouvelle affaire importante, en cette dernière semaine du mois d’août, mais la poursuite du débat sur les grandes affaires du début de l’été : Google StreetView, Blackberry, la neutralité du net et le traité ACTA.

Les voitures de Google roulent à nouveau, en France, malgré l’enquête toujours en cours de la CNIL. En Allemagne, Google devra «flouter» certaines façades de maisons afin de ne pas mettre en péril la vie privée de leurs occupants. Dans le même temps, l’entreprise de Montain View annonce la prochaine version (n°6) de son navigateur Chrome et fait payer les développeurs d’extensions afin d’assurer la sécurité des internautes.

Aux États-Unis, ce sont plusieurs entreprises de publicité en ligne qui se trouvent poursuivies en justice pour avoir maintenu, à l’aide de la technologie Flash d’Adobe, des cookies supprimés par les utilisateurs. Il s’agit d’une class action(pdf,en), portée devant une Cour de Californie (État dans lequel la protection de la vie privée est prise très au sérieux par le législateur, comme le témoigne la récente proposition de loi contre l’usurpation d’identité en ligne(en)), et dirigée contre l’annonceur Specificmedia. ArsTechnica explique(en) que les cookies Flash ne se confondent pas avec les cookies du navigateur, auxquels les utilisateurs sont habitués. La suppression manuelle ou automatique des cookies du navigateur, ou l’utilisation d’un mode de «navigation privée» ne permettent pas de les supprimer. Or, ces cookies Flash sont utilisés en tant que sauvegardes des cookies classiques : un identifiant unique stocké dans le cookie Flash permet de recréer à l’identique tout cookie classique effacé par l’utilisateur, lors d’une deuxième visite sur un site.

À quelques jours de l’expiration de l’ultimatum qui lui a été adressé par les autorités indiennes, la société canadienne RIM, qui fabrique les smartphones Blackberry, demande l’ouverture d’un «forum» afin de discuter de la sécurité des données. Affaire à suivre, la semaine prochaine, probablement.

Au sujet de la neutralité du Net, on ne s’étonnera pas que les associations américaines d’ayants-droit insistent sur l’utilité de la distinction entre contenu licite et contenu illicite. Cette distinction vise bien entendu à obliger les intermédiaires techniques à agir directement contre tout contenu contrefait qu’ils repèrent sur le réseau. Depuis de nombreuses années, l’industrie culturelle (sic) ne cesse de tenter d’imposer aux intermédiaires techniques une obligation de surveillance du contenu. La distinction selon la licéité du contenu va dans ce sens ; c’est un premier pas vers une obligation de surveillance, puisqu’une fois le contenu illicite repéré, son maintien en ligne devient difficilement justifiable.

D’après les dernières rumeurs, les négociateurs du traité ACTA auraient abandonné l’idée d’imposer aux intermédiaires un régime de responsabilité civile plus sévère. Il faudra attendre la publication de la version finale du texte pour en avoir le cœur net. On peut toutefois dire dès à présent que cela serait une bonne chose, car les intermédiaires ne doivent pas devenir les «gendarmes» du réseau, et c’est au juge qu’il incombe de qualifier un contenu litigieux de licite ou d’illicite.

• 506 mots • #neutralité #responsabilité #Google #vie privée #ACTA