Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
27 Juin 2010

Vie privée & protection des données

La vie privée deviendrait-elle une notion obsolète à l’heure du cloud computing ? La centralisation des données et des logiciels pour les exploiter côté serveur, ce que l’on appelle cloud computing ou informatique dans les nuages, a de beaux jours devant elle ; selon le cabinet Gartner, elle serait en progression de plus de 16% en 2010, et constituerait un marché de 68,3 milliards de dollars.

Autre danger pour la vie privée : la publicité ciblée, qui classe les internautes dans des catégories prédéterminées, grâce à leur profilage sur le fondement de critères eux aussi prédéterminés, et engendre ainsi de nombreux risques de discriminations. Le G29 (1) a publié cette semaine un documenten/PDF sur la publicité en ligne, dans lequel il réaffirme l’importance du consentement du sujet du traitement. Les sites qui collectent des données personnelles afin de fournir de la publicité ciblée sont soumis, selon le G29, à la règle de l’opt-in, selon laquelle tout traitement doit être préalablement autorisé par le sujet (contrairement à l’opt-out qui autorise tout traitement que le sujet n’a pas interdit).

Par ailleurs, la CNIL publie son rapport 2009fr/PDF. La CNIL a rendu, en 2009, 719 délibérations (+23% par rapport à 2008) et opéré 270 contrôles sur place (+24% par rapport à 2008). Le rapport revient sur les temps forts de l’année 2009 : le STIC, fichier de police judiciaire qui devient peu à peu un instrument d’enquêtes administratives ; la publicité ciblée en ligne qui fait passer la protection de la vie privée au second plan, derrière les intérêts commerciaux, et qui s’exerce souvent dans la plus grande opacité ; le vote électronique ; les réseaux sociaux et le droit à l’oubli, etc.

Les petites voitures de Google qui parcourent les rues du monde en analysant les signaux Wifi commencent à causer beaucoup de problèmeses à l’opérateur, tant aux États-Unis qu’en France, en Espagne, au Royaume-Uni ou en Allemagne. Google aurait en effet intercepté le contenu de certaines communicationsen.

Liberté d’expression & neutralité du Net

La liberté d’expression est mise en péril, sur le Net comme dans le «monde réel», par une tendance sécuritaire qui peut être observée dans le monde occidental depuis le 11 septembre 2001. C’est ainsi que l’Europe envisage d’enregistrer les recherches sur le Web et que le débat continue autour de la LOPPSI, en France, et du traité ACTA, en Europe et dans le monde.

La neutralité du Net est elle aussi compromise par les techniques de surveillance, d’abord pensées pour lutter contre le terrorisme international ou la pédopornographie, mais qui s’étendent rapidement à d’autres matières, comme la propriété intellectuelle. Ainsi, la surveillance du contenu des communications (ou DPI, pour Deep Packets Inspection) est de plus en plus souvent envisagé. Par exemple, le FAI Orange propose une solution DPI pour protéger les internautes contre l’usurpation d’identité… un remède pire que le mal.

Google est aussi accusé de restreindre la liberté de communication en retirant des applications Android sans le consentement des usagers. La raison de ce retrait est simple : les applications ne font pas ce qu’elles annoncent. Est-ce une raison pour les retirer ? On sait qu’Amazon avait supprimé à distance un livre des Kindle de ses clients, et que l’affaire avait fait grand bruit. Apple adopte une démarche différente, mais pas forcément meilleure, en validant chaque application avant de la mettre en ligne. Steve Jobs a ainsi expliqué récemment (keynote WWDC 2010) qu’une des trois principales raisons au refus de validation d’une application était l’inadéquation entre l’effet de cette application et la description qui en est faite. Alors, mieux vaut-il censurer (contrôler a priori) ou présumer la bonne foi et retirer a posteriori les applications mensongères ? On serait tenté de répondre qu’il vaut mieux retirer les applications a posteriori, mais un tel retrait est beaucoup plus frustrant pour les consommateurs qui perdent quelque chose dont ils avaient le sentiment d’être propriétaires (a tort : le droit d’utilisation n’est pas le droit de propriété). Il n’y a pas de solution parfaite…

En Australie, la censure est féroce. Pourtant, la question du filtrage d’Internet est régulièrement remise sur le tapis, et un certain assouplissement est possible.

Plus inquiétant, une étude récente soutient qu’Internet renforcerait la radicalité des opinions. En effet, contrairement aux médias traditionnels qui amènent l’information aux personnes (push), les internautes vont chercher l’information là où elle se trouve (pull). Les internautes seraient ainsi tentés de n’aller chercher l’information que sur les sites dont la ligne éditoriale correspond à leurs idées. Or, à ne lire que des écrits qui vont dans le sens de ce que l’on pense, on ignore les arguments contraires et l’on en finit par croire qu’il n’existe pas d’autre position valable.

Propriété intellectuelle & neutralité du Net

On reparle un peu, cette semaine (comme pour ne pas changer), de la loi Hadopi. France 5 présente de la désinformation pédagogique, probablement parce que les enfants sont plus facilement manipulables que les adultes. Stratégiquement, c’est une bonne idée : c’est en martelant le message dès l’enfance que l’on fera rentrer le 11ème commandement, «tu ne pirateras point», dans la tête des gens. Moralement, c’est beaucoup plus discutable.

L’Hadopi peut commencer à fonctionner. La CNIL a donné son feu vert. On en apprend un peu plus sur la stratégie des majors : la surveillance ciblera certaines oeuvres, récentes ou populaires, sur les réseaux P2P exclusivement, et il n’y aura délation qu’en cas de pluralité de téléchargements. Bref, on ne surveille pas toutes les oeuvres, mais seulement un petit nombre d’oeuvres dont on sait qu’elle seront téléchargées de manière illicite par de nombreux internautes. Clairement, le but de la manoeuvre n’est ni pédagogique, ni indemnitaire : il s’agit de faire peur.

On l’a dit et répété, le système Hadopi est incohérent et inefficace. Une des raisons de cette inefficacité est le ciblage exclusif des réseaux de P2P. Or, la contrefaçon se réalise désormais majoritairement par le téléchargement direct. Cette technique de téléchargement effraie les majors américains et attire l’attention des autorités fédérales. L’administration Obama vise en effet les sites de téléchargement direct étrangers, comme Rapidshare, plutôt que les réseaux P2P, et exclut la «riposte graduée» à la française. Google a par exemple été sommé de retirer les liens vers des fichiers contrefaisants.

La répression de la contrefaçon fait intervenir plusieurs considérations relatives à la neutralité du Net. Dans un entretien très intéressant, le vice-président de la SACEM explique, d’une part, que la neutralité devrait s’arrêter là où cesse la licéité et, d’autre part, que les plateformes du Web 2.0 ne devraient pas être qualifiées d’hébergeurs. Tout cela mérite réflexion. Sur le premier point, on peut difficilement lui donner raison : la neutralité est un principe qui intervient ex ante, avant qu’une conduite soit jugée licite ou illicite. Il ne saurait en être autrement car l’atteinte au principe de neutralité constitue, en soi, une violation de certains droits. Par exemple, pour déterminer l’illicéité d’un contenu à l’aide du DPI, il faut surveiller et filtrer ce contenu, ce qui viole les droits à la vie privée et au secret des communications. Sur le deuxième point, on rejoindra en partie son analyse : la directive «commerce électronique» de 2000 n’a jamais été pensée pour exonérer les plateformes Web 2.0 (qui n’existaient pas à l’époque) de responsabilité, mais pour garantir la sécurité juridique à des opérateurs qui n’ont aucun droit et n’exercent aucun contrôle sur le contenu diffusé. Certaines plateformes exercent une activité d’hébergement, c’est indéniable. Mais elles peuvent aussi exercer une activité de nature éditoriale. Par exemple, lorsque YouTube ou Dailymotion permettent à l’internaute de mettre une vidéo en ligne, elle lui fournissent un espace de stockage en ligne et agissent en tant qu’hébergeurs. Lorsqu’elles permettent à l’internaute d’insérer la vidéo mise en ligne sur son site, elles continuent d’agir en tant qu’hébergeur. En revanche, lorsqu’elles utilisent le contenu mis en ligne par les internautes pour attirer du trafic sur leur site et tirer profit de ce trafic, elles ont forcément un intérêt (pas forcément financier) dans le contenu diffusé, et elles cessent d’être des hébergeurs. Pour autant, il serait cruel de ruiner leur modèle économique (qui n’est pas illégitime) en leur appliquant la responsabilité de droit commun, pleine et entière. Il faudrait donc élaborer un troisième régime de responsabilité : le premier pour les «véritables hébergeurs», le nouveau pour les hébergeurs intéressés par le contenu et exerçant une forme de contrôle, le droit commun pour les éditeurs et les auteurs à l’origine du contenu.

Pour finir, la taxe pour la copie privée a toujours de nombreux défenseurs. Il n’est pas question d’idéologie (malgré ce qu’ils prétendent), mais d’argent. On ne saurait être plus pragmatique. Sinon, comment expliquer que l’on distingue tablettes Archos et tablette Apple ? Les tablettes Archos seraient des ordinateurs, mais pas l’iPad. C’est quoi, alors, l’iPad ? Une casserole atomique ? On sent poindre une légère mauvaise foi…

(1) Groupe de travail institué par l’article 29 de la directive 95/46 sur la protection des données personnelles.

• 1535 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #international #discrimination #filtrage #DPI #réseaux sociaux #ACTA #hébergement
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
20 Juin 2010

L’actualité des nouvelles technologies est marquée, cette semaine, par les péripéties du «logiciel hadopi» d’Orange. Nous en parlions déjà la semaine dernière : le fournisseur d’accès Orange avait mis à disposition de ses clients, pour 2 euro par mois, un logiciel censé empêcher l’utilisation des réseaux P2P et fournir ainsi, en application de la loi Hadopi, un moyen pour l’internaute de prouver qu’il avait mis en oeuvre des mesures suffisantes pour assurer la sécurité de sa connexion. Des experts en sécurité se sont intéressés à ce logiciel et ont analysé son fonctionnementen, au plus grand déplaisir d’Orange. Il s’est avéré que le logiciel lui-même était peu sécurisé (le comble pour un logiciel de sécurité !) et que, par son système de mise-à-jour, il était possible pour des personnes mal intentionnées ayant pris le contrôle du serveur, de créer un botnet (c’est-à-dire un réseau d’ordinateurs zombies commandés à distance par un tiers). Comme si cela ne suffisait pas, les adresses IP des utilisateurs étaient visibles à partir d’un serveur Web en libre accès. Orange a finalement retiré le logiciel après quelques jours seulement. Mais déjà, un nouveau «logiciel hadopi» arrive sur le marché : pour 200 euro (à payer une seule fois), il propose une sécurité parfaite. En matière informatique, «sécurité parfaite» est un oxymore, et 200 euro pour un logiciel totalement inutile, cela ressemble à une belle arnaque.

L’effet Hadopi ne durera pas, nous en sommes convaincu, et si la SNEP le regrette, nous trouvons cela heureux, et l’Allemagne semble du même avis. Il s’agit après tout d’une vaste manipulation des internautes mal informés, afin de sauvegarder les privilèges d’un petit nombre de producteurs (et pas des artistes !). Ce qui est très comique, c’est que le président de la SNEP avait expliqué l’année dernière que les détracteurs de la loi Hadopi étaient des délateurs (entre autres choses…) en qui l’on ne pouvait pas avoir confiance, alors que la loi Hadopi a précisément pour objet de renforcer la «traque» des internautes par les ayants droit. En parlant d’honnêteté, des économistes américains rappellent une nouvelle fois que l’on ne doit pas se fier aux chiffres largement majorés présentés par l’industrie quant au manque à gagner généré par le téléchargement illicite.

Toujours en matière de propriété intellectuelle, c’est cette fois la taxe pour la copie privée qui revient au centre du débat : les opérateurs de télécom estiment qu’elle ne devrait pas être appliquée indistinctement à tous les supports, y compris ceux qui ne permettent que la consultation de l’oeuvre, et non sa copie.

Plus grave : la liberté d’expression est une nouvelle fois attaquée par une critique de l’anonymat sur Internet. Un député explique ceci : «L’évolution constante des réseaux proposés sur le web incite les internautes à communiquer de plus en plus ouvertement sur des sites de discussion. Le couvert d’un certain anonymat laisse s’installer un régime de liberté de parole qui va à l’encontre du droit et occasionne quelques fois des écrits qui peuvent être considérés comme diffamatoires. Afin de rendre plus responsables les utilisateurs du dialogue sur Internet, il lui demande si le Gouvernement envisage de proposer l’instauration de la personnalisation des messageries Internet par l’obligation de déclarer sa véritable identité.». La liberté de parole serait ainsi contraire au droit. Cela est un peu vague : quels sont les fondements de cette affirmation ? Le député ne cite aucune loi, aucun article. On veut bien le croire sur parole (quoique la parole étant contraire au droit, est-il prudent de la croire ?), mais son affirmation semble tout de même en légère contradiction avec l’article 9 de la déclaration des droits de 1789, selon lequel «la libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi». En somme, le droit dit que la parole est libre, qu’elle ne doit pas être censurée a priori, mais que les abus seront punis a posteriori. Le député dit le contraire : parce qu’il y a parfois des abus (la diffamation, entre autres), la liberté de parole devient contraire au droit. Il est vrai que l’anonymat peut encourager certaines dérives en fournissant un sentiment d’impunité. Toutefois, le même raisonnement est applicable : les abus doivent être sanctionnés, mais ce n’est pas parce que certains de ces abus sont réalisés de manière anonyme qu’il faut condamner a priori l’anonymat. L’anonymat est parfois une condition essentielle de l’exercice de la liberté d’expression, parce qu’il permet de parler ou d’écrire sans s’auto-censurer par peur des représailles. Le droit européen le reconnaît (motif n°14 de la directive «commerce électronique»).

On notera également qu’une nouvelle voie s’ouvre pour défendre la liberté d’expression sur Internet : celle de l’OMC. En effet, selon Google, qui reprend l’idée de chercheurs, la censure telle qu’elle est notamment pratiquée en Chine, peut s’assimiler à une entrave au commerce. L’ONU pourrait elle aussi intervenir sur la question de la censure d’Internet.

On se réjouira de cette lutte contre la censure, parce qu’elle a pour but de garantir la liberté de chacun. Cependant, elle ne doit pas faire oublier une autre tendance à restreindre cette liberté par un contrôle beaucoup plus subtil des échanges. Ainsi, on laisserait passer l’information (pas de censure), mais on l’inspecterait au moment de son passage. Cela s’appelle, en matière de réseaux informatiques, le Deep Packet Inspection (DPI). Et le DIP représente un marché de plus d’un milliard de dollars… Espérons que les différentes consultations relatives à la neutralité du net (v. numéro 6), en Europe et aux États-Unis, parviennent au moins à limiter le DPI.

• 970 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #Google #libre #gouvernement #DPI
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
13 Juin 2010

Où l’on reparle, cette semaine, du P2P. Une technologie, ou plutôt un ensemble de technologies permettant l’échange de fichiers d’un ordinateur à un autre, mis en relation par un serveur, mais sans que ce serveur possède le fichier objet de l’échange. La CNIL a autorisé la collecte et le traitement des adresses IP des internautes utilisant les réseaux P2P par les ayants-droit. Ces adresses IP seront ensuite transmises à l’HADOPI qui se prépare à envoyer les premiers e-mails de menace d’information qui caractérisent la démarche répressive pédagogique de la loi du même nom. Celle-ci prévoit par ailleurs que les internautes doivent sécuriser leur connexion contre le téléchargement contrefaisant. Le FAI Orange propose donc, contre 2 euro, un logiciel de sécurisation de la connexion qui est à la fois inefficace et nuisible. En effet, en premier lieu, il n’est efficace que dans certaines circonstances bien précises : d’une part, l’utilisation de Windows comme système d’exploitation (utilisateurs de Mac et Linux, débrouillez-vous) et, d’autre part, la connexion directe au réseau (un Proxy/VPN, local ou non, et l’affaire est entendue). En second lieu, il est nuisible car il ignore totalement le principe de neutralité technologique : une technologie n’est pas illicite en soi, c’est l’usage qui en est fait qui est susceptible de l’être. Ainsi, le logiciel d’Orange bloque tout le trafic P2P, même lorsque les fichiers échangés sont parfaitement licites. On sait que sont distribués par P2P, par exemple, de nombreuses distributions Linux et les mises à jours de World of Warcraft. Plus fondamentalement, c’est l’approche même de la loi HADOPI qui est dépassée : elle ne porte que sur les réseaux P2P, alors que l’on voit depuis quelques années les internautes s’orienter de plus en plus vers les solutions de téléchargement direct (newsgroups Usenet, http download, voire streaming). Et même si le P2P va continuer de progresser, il est désormais peu probable que la tendance s’inverse.

La France est en train de devenir un des pays les plus répressifs au monde, concernant Internet. Par exemple, suite à une décision en référé, Free retire de ses serveurs plusieurs newsgroups Usenet. La mesure est… très légèrement excessive. La loi impose le retrait des contenus manifestement illicite dûment signalés, mais en aucun cas de ratisser aussi large. Plus généralement, on peut s’inquiéter de la tendance actuelle au sacrifice de plusieurs droits fondamentaux (liberté d’expression, vie privée…) au nom de la défense du droit de propriété, de la lutte contre la pédophilie ou contre le terrorisme international. L’Australie fournit quelques exemples concrets de cette tendance : censure de Pasolini, projet de rétention des données de connexion pendant 10 ans

Dans d’autres pays, la situation est différente. Aux États-Unis, par exemple, où l’on sait que les ayants-droit ont adopté depuis longtemps une démarche répressive (tuons la technologie à coups d’amendes !), la justice résiste et semble dubitative quant à la nécessité d’assigner conjointement plusieurs milliers de personnes pour violation des droits d’auteur par téléchargement d’oeuvres contrefaisantes. Mais c’est en Espagne que le droit se rapproche le plus de la justice (car toutes ces affaires de téléchargement montrent à quel point les deux notions sont parfois éloignées…) : pour les juges, le prêt de livres, de disques et de cassettes vidéo existe depuis longtemps ; Internet n’est qu’un autre moyen de se prêter les oeuvres entre amis ou au sein d’une famille, c’est donc une autre forme de copie-privée.

Du côté de la protection de la vie privée et des données personnelles, le concept d’identité numérique et le droit à l’oubli font leur chemin. Par ailleurs, Google, qui inaugure un système d’indexation encore plus efficace («Caffeine») est en bien mauvaise posture concernant la collecte des données relatives aux réseaux WiFi des particuliers.

On reparle aussi un peu de l’iPad, cette semaine (en déplaise à certains). L’appareil connaît un grand succès, notamment parmi le personnel de la Maison Blanche. Mais ce succès n’est pas du goût de tout le monde : Gallimard critique (de manière peu convaincante) eBooks et le format ePub… et lance sa propre application de lecture, dotée de plusieurs bugs, certains rédhibitoires, selon les commentaires sur l’AppStore. On peut critiquer Apple, mais pas pour n’importe quelle raison : par exemple, les conditions d’utilisation d’iAd semblent anti-concurrentielles, ce qui motive une enquête de la FTC. Pour finir, le scandale de la semaine, autour de l’iPad : AT&T perd les données personnelles de certains clients 3G qui se retrouvent sur le net.

• 756 mots • #Internet #neutralité #téléchargement #P2P #Google #vie privée #données personnelles #Apple #linux #international
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
8 Juin 2010

Les choix par défaut, opérés par les concepteurs d'un logiciel, peuvent avoir des conséquences très importantes. On est trop souvent habitué, en tant qu'utilisateur, à la complexité de l'informatique ; aussi, l'on évite à tout point de rendre les choses encore plus complexes et l'on fait confiance aux experts, les inventeurs du logiciel, pour faire certains choix. Mais à éviter quelques efforts, l'on y perd beaucoup. • 1719 mots • #Internet #Informatique #société #lock-in #plaintext
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
6 Juin 2010

Une semaine après le lancement de l’iPad en Europe, les premiers chiffres tombent : 2 millions d’iPad vendus en 60 jours, la plupart aux États-Unis ; 1,4% des connexions sur le Web dues à un iPad, avant même sa sortie en Europe ; 24 000 exemplaires de Wired vendus en une journée (magasine élaboré avec une nouvelle solution de publication proposée par Adobe) ; et 100 euro… la contrefaçon chinoise d’iPad.

Côté livre électronique, on apprend que 5% des français auraient déjà lu un ebook, que l’application Kindle permet d’avoir accès au catalogue Amazon sur l’iPad (livres en anglais uniquement… pour le moment), et que l’application Stanza est mise à jour pour iPad (avec, cette fois, un gros catalogues d’oeuvres libres de droits en français).

L’actualité du droit de la propriété intellectuelle sur Internet n’est pas réjouissante, cette semaine. Hormis un rapport de députés UMP qui ne soutiennent plus la loi HADOPI, l’on apprend que le Royaume-Uni et l’Irlande se dirigent vers une solution qui repose, comme la riposte graduée, sur une coupe d’accès à Internet. En France, l’HADOPI confirme son intérêt pour le filtrage basé sur une Deep Packets Inspection, autrement dit, une analyse du contenu des communications. Un tel procédé est très attentatoire à la vie privée et à la liberté de communication, mais la prévention et la répression des violations du droit de propriété semble devoir justifier les violations des autres droits fondamentaux. C’est bien la position du gouvernement français actuel, qui soutient au Parlement européen – malheureusement, avec succès – des positions jugées par certains rétrogrades, dogmatiques, et peu respectueuses de l’intérêt général.

Le projet de loi LOPPSI ne semble pas faire mieux : au Sénat, c’est la référence au juge qui disparaît, afin que l’ordre de blocage des sites soit administratif et non judiciaire (certes, un recours pour excès de pouvoir est toujours possible, mais il a lieu a posteriori, contrairement à l’intervention du juge judiciaire). L’Europe, elle, envisage d’enregistrer les requête de recherche des internautes, au prétexte nom de la lutte contre la cyberpédophilie.

• 357 mots • #Internet #propriété intellectuelle #vie privée #libre #gouvernement #filtrage
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
30 Mai 2010

Au sommaire cette semaine, la sortie de l’iPad, la protection des données personnelles et un peu de liberté d’expression.

L’iPad est arrivé en Europe et les ventes des premiers jours annoncent déjà un succès. L’AppStore n’est pas encore très fournie, mais les classements «meilleures apps» commencent déjà à apparaître sur le Net. On constate aussi que certains acteurs de l’industrie de l’information délaissent Flash et investissent dans le développement pour les plateformes Apple.

Si tôt apparue, la tablette est déjà soumise à la taxe pour la copie privée, véritable racket organisé par le lobby de l’industrie (soi-disant) culturelle. La justification d’une telle taxe est fragile s’agissant de l’iPad, puisqu’il est constant qu’Apple a «verrouillé» l’appareil afin de le lier à l’iTunes Store. Autrement dit, l’iPad n’est pas fait pour contenir des copies d’oeuvres, faites à partir d’un DVD ou d’un CD, par exemple, mais le fichier original pour lequel on a acquis les droits en payant sur l’iTunes Store. Certes, il peut y avoir de la copie privée sur l’iPad, mais ce n’est (vraiment) pas son but premier. Ses contempteurs parmi les «libristes» le font déjà savoir haut et fort. Sur un plan technique, on répondra que le consommateur ciblé par Apple est plus demandeur de sécurité et de convivialité dans l’utilisation de l’iPad, que de possibilités de «bidouillage». Sur un plan économique, on soulignera le fait qu’Apple n’est pas si fermée que cela, comme le montre notamment la décision d’ouvrir l’iBook Store aux éditeurs indépendants, et même aux auteurs seuls.

Succès pour l’iPad, mais aussi succès pour Apple : la cotation boursière de la société dépasse celle de Microsoft qui, historiquement, menait la course en tête. Apple se retrouve être la 3ème capitalisation au niveau mondial, derrière les pétroliers ExxonMobil et PetroChina.

Le succès d’Apple provient avant tout de la vente de musique. L’entreprise est en effet aujourd’hui le premier vendeur de musique au monde. Aux États-Unis, elle possède 69% de parts de marché sur la vente de musique en ligne. Apple grossit… et se retrouve dans le collimateur de la justice américaine : s’il est permis d’être en situation de monopole, le droit de la concurrence (antitrust) interdit d’utiliser cette situation de force pour restreindre la concurrence. L’enquête des autorités américaines de la concurrence vise à déterminer si Apple abuse de sa position dominante, notamment dans la fermeture de l’App Store aux outils de développement externes (i.e. Flash).

Si la sortie de l’iPad a marqué l’actualité technologique de la semaine, elle n’a pas pour autant éclipsé les préoccupations relatives à la protection des données personnelles en ligne.

En France, la CNIL a frappé un grand coup en contrôlant Acadomia. Elle a trouvé de nombreuses irrégularités dans la collecte et le traitement des données personnelles par cette société ; par exemple, des observations laissées par les élèves sur les enseignants, ou sur les enseignants sur les élèves ou leur famille, qui se révèlent attentatoires à la vie privée et à la dignité. Acadomia a dénoncé des erreurs de la CNIL, et cette dernière a menacé de rendre publique l’intégralité de sa décision. La société a ainsi fait machine arrière, mais la CNIL a tout de même publié sa décision.

Facebook est aussi au centre de l’actualité. Il devient le site le plus visité au monde, tandis que les changements constants dans sa politique de traitement des données continuent de faire polémique. En tout cas, selon les défenseurs de la vie privée en ligne, Facebook peut mieux faire. Les juristes s’interrogent dans le même temps que l’utilisation de données obtenues sur Facebook par un employeur pour licencier un salarié.

Paradoxalement, les français semblent, selon une étude, être vaguement conscients des risques d’une trop grande publicité de leurs données personnelles, sans toutefois cerner ces risques avec précision, ou chercher des moyens de les éviter. Peut-être le fait que les données soient utilisées en ligne participe-t-il à la confusion («ce n’est pas tangible, donc ce n’est pas dangereux…»). Le déplacement progressif de l’utilisation des données dans le monde réel, comme avec Google qui veut conserver l’historique de nos déplacements dans la rue, pourrait aider certaines personnes à prendre conscience des risques plus facilement.

Les autorités européennes haussent le ton contre certaines entreprises américaines, qui ne respectent pas pleinement la législation communautaire, tandis qu’elles discutent avec leurs homologues américaines pour renforcer la protection des données dans le cadre de la lutte contre la criminalité et le terrorisme. La Cour de Luxembourg rappelle quant à elle l’importance de l’indépendance des autorités nationales de protection des données (la CNIL et ses homologues).

Pour finir, une dose de liberté d’expression. Dans un monde déréglementé comme l’est le monde virtuel, les tentatives de réglementation vont parfois beaucoup trop loin. «Le mieux est l’ennemi du bien», comme on dit. Il en va ainsi du projet de loi visant à lever l’anonymat des blogueurs dont nous parlions déjà la semaine dernière. Ce projet a engendré une véritable fronde contre lui, et on le comprend tant il est liberticide. On ne cessera de rappeler, en effet, que la recherche outrancière de la transparence est l’apanage des régimes totalitaires. Mais heureusement, certains le prennent avec humour.

On a aussi parlé, cette semaine, d’un arrêt de la Cour d’appel d’Orléans qui sanctionne un blog pour avoir fait semblant de défendre un élu tout en le dénigrant et en le présentant sous un jour mauvais. Celui-ci attaquait l’auteur du blog sur le fondement de l’article 1382 CC (responsabilité de droit commun, pour faute). Or, on sait depuis un arrêt de l’assemblée plénière de la Cour de cassation, en 2000, que les abus de la liberté d’expression incriminés dans la loi du 29 juillet 1881 échappent à l’article 1382. Pour éviter de requalifier les faits (et, probablement, de constater la prescription de l’action), la Cour décide qu’il ne s’agissait pas d’un délit de diffamation ou d’injure mais d’une faute civile caractérisée par l’intention de tromper l’internaute (sous couvert de défendre la victime, en réalité, on la dénigre). Ce raisonnement est (très hautement) contestable, mais ce n’est pas le pire. Certains motifs de la Cour laissent en effet sans voix : «Attendu que force est d’admettre que si le lecteur évolué fait très rapidement la part des choses et n’est pas abusé très longtemps par le procédé, il est tout aussi constant que la population des internautes n’a pas toujours un niveau intellectuel à la mesure des techniques nouvelles qu’elle maîtrise et qu’il se trouvera nécessairement quelques éléments qui prendront les articles du blog au premier degré» (et un lecteur non-évolué pour le clavier et l’écran est-il suffisamment évolué pour le papier et le crayon ?) ; «Attendu que l’anonymat revendiqué par l’auteur du blog constitue encore une faute certaine dans la mesure où elle s‘inscrit justement dans le cadre d’un débat politique entre deux adversaires de listes opposées ; qu’en ne dévoilant pas son identité et en cherchant à brouiller les pistes en utilisant l’ordinateur mis à sa disposition par son employeur, Antoine B. empêche son adversaire de pouvoir lui répliquer directement ce qui fausse le jeu démocratique (…)» (l’anonymat est une faute sur Internet… pourtant, on est bien anonyme dans la rue, non ?).

Pour conclure sur une note positive, l’on apprend que la France et les Pays-Bas (dont on sait que le droit assure une très grande protection de la liberté d’expression) projettent de créer un «code international» contre la censure. L’initiative mérite d’être saluée, même si l’on peut douter qu’un consensus satisfaisant puisse être obtenu sur le plan international concernant la liberté d’expression (soit les législations sont déjà suffisamment proches, et l’accord international n’est pas vraiment nécessaire ; soit elles sont très éloignées, et l’accord est impossible).

• 1307 mots • #données personnelles
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
23 Mai 2010

Le principe de neutralité du net est cette semaine au coeur de l’actualité. On serait bien en mal de définir ce principe, encore très flou. C’est pourquoi les premiers travaux sur le sujet tentent d’en préciser les contours. L’idée principale est celle d’empêcher les discriminations portant sur l’accès au réseau et aux contenus qu’il véhicule. L’UFC Que Choisir explique qu’Internet est un outil et que le brider n’est pas forcément efficace. Exemple : filtrer un site, c’est le cacher, mais pas le supprimer. Le contenu illicite reste en ligne, mais on ne le voit plus. L’association French Data Network (FDN) insiste sur le fait que les mesures ordonnées par un juge ont un effet dans le monde entier alors qu’elles n’ont de base légale que dans son pays. Ainsi, un contenu licite dans un pays A pourrait être supprimé parce qu’il est illicite dans un pays B et qu’un juge de ce pays en a ordonné le retrait. L’ARCEP rejoint la partie et lance une consultation publique sur la neutralité du net, afin de préparer le rapport qu’elle doit rendre prochainement au gouvernement. De même, la Commission européenne continue de travailler sur le sujet.

Avant même d’avoir été précisément définie, la neutralité du net semble compromise par certaines mesures autorisées par la loi et ordonnées soit par une autorité administrative soit par le juge judiciaire. Par exemple, suite à la promulgation de la loi sur les jeux de hasard et d’argent en ligne, l’Autorité de régulation des jeux en ligne (ARJEL) se prépare, pour la prochaine coupe du monde de football, à demander aux juridictions parisiennes de bloquer et déréférencer les sites de paris en ligne qui n’auraient pas reçu son agrément. Autre exemple : le célèbre et controversé The Pirate Bay a été mis hors ligne suite à une injonctionen&de prononcée à l’encontre de son fournisseur de bande passante, en Allemagne.

La protection de la vie privée et des données personnelles, sur Internet, reste plus que jamais d’actualité (il est d’ailleurs évident que la question est liée à celle de la neutralité du net, puisque l’économie du Web 2.0 repose aujourd’hui principalement sur le financement par la publicité ciblée). Facebook devient pour certains un véritable portail d’entrée sur le réseau, comme Google : on passe par lui pour accéder au reste du Web. Pour d’autres, les changements constants dans la politique de protection des données de la société américaine, donc nous parlions dans un numéro précédent, constituent un motif sérieux pour quitter Facebook. Une étude du Wall Street Journalen montre d’ailleurs que la plupart des réseaux sociaux communiquent à leurs partenaires commerciaux les données personnelles de leurs membres, à l’insu de ces derniers, voire même contre leur volonté (et le contrat qui rend le respect de cette volonté obligatoire). Google (l’autre société «donnéesvore») suscite l’attention de la CNIL pour son service Street View, après avoir admis la collecte de données relatives aux réseaux Wifi. Dans le même temps, l’Electronic Frontier Foundation (EFF) s’interroge sur le degré de confidentialité de la navigation sur le Web, la CNIL adopte pour objectif de l’année 2011 la labellisation des procédures d’audits ou de formations «informatique et libertés», et la doctrine s’interroge sur la sécurité des bases de données – question problématique, comme le révèle la récente affaire Skyrock, où la sécurité de la plateforme Waka et 30 millions de mots de passe (!) stockés en clair (!!) auraient été compromis.

Une proposition de loi pourrait réduire encore, en France, la protection de la vie privée des internautes. Il s’agirait d’obliger les blogueurs non professionnels qui éditent un blog à divulguer certaines données personnelles : leurs nom, prénoms, adresse e-mail, adresse de domicile et numéro de téléphone. Cela mérite bien une nomination aux Big Brother Awards !

L’application du droit de la propriété intellectuelle sur Internet soulève également des questions qui ont trait à la neutralité du réseau. Ainsi, l’association américaine des maisons de disques, la RIAA, confirme son changement de stratégie judiciaire : elle n’attaque plus en justice les internautes qui ont téléchargé des fichiers contrefaisants (alors que d’autres continuent), mais s’attaque directement à la source de la contrefaçon : les sites «pirates» et les pays qui les protègent. Les États-Unis adoptent une démarche similaire dans le cadre des accords ACTA (voir aussi, la bilatéralisation des accords entre l’Europe et l’Inde à laquelle travaille la Commission européene). En France, l’obligation de sécurisation des accès à Internet, dans le cadre de l’application de la loi HADOPI (de nouveau critiquée, cette fois par le cinéaste Jean-Luc Godardet par Larry Page), continue de faire l’objet du débat.

La neutralité du net, c’est aussi le neutralité des logiciels. C’est ce que soutiennent les partisans des logiciels libre, ouverts, dont l’utilisation dans le cadre du cloud computing se confronte à un contre-mouvement : la sécurisation des données (autrement dit : chiffrez-tout, et le donnez pas ce que vous ne pouvez pas chiffrer). Les libristes défendent aussi le navigateur Firefox contre son concurrent Chrome : celui-ci devient de plus en plus populaire grâce à sa supériorité technique, mais il n’est pas aussi ouvert que Firefox, et son éditeur, Google, l’utilise pour collecter les données personnelles des internautes (par exemple, les recherches tapées dans la barre d’adresse passent par Google, et son enregistrées dans le profil de l’internaute, s’il est connecté à son compte Google). Mais Google se défend, d’une manière légèrement empreinte de mauvaise fois, mais néanmoins efficace : «laissez-moi tranquille, car il y a pire que moi !». Le pire c’est, selon Google, Apple et l’écosystème de l’iPhone/Pad : un monde verrouillé qui tourne autour de l’iTunes Store, des choix technologique (cf. l’interdiction des logiciels développés avec la plateforme Flash) et politiques (cf. les nombreuses «apps» refusées) imposés par Apple aux développeurs. Quoi qu’il en soit, ce modèle fonctionne très bien : l’iPad est toujours en rupture de stock aux États-Unis, alors que le lancement en Europe se rapproche (28 mai).

Pour conclure l’actualité de cette semaine en restant dans le thème de la neutralité du net, on conseillera la lecture de l’excellent article de Lawrence Lessig, «Code is Law», récemment traduit en français.

• 1061 mots • #Internet #neutralité #propriété intellectuelle #Google #vie privée #données personnelles #Apple #blog #libre #jeux en ligne #code source #gouvernement #discrimination #Facebook