Valhalla.fr
Sic Itur Ad Absurdum
4 Juill 2010 Numéro 12 - Semaine du 28 juin au 4 juillet 2010

Début des vacances oblige, l’actualité de cette semaine est moins dense. Mais cela ne veut pas dire que les questions qu’elle soulève sont moins importantes. La réflexion sur la rénovation de l’architecture d’Internet est au contraire l’exemple parfait d’une question cruciale. Internet est un réseau d’ordinateurs, fondé sur une technologie de communication appelée TCP/IP. D’où les fameuses «adresses IP» qui identifient chaque ordinateur impliqué dans une communication. En utilisant une métaphore du monde réel, on pourrait dire que l’on indique à une personne que pour se tendre à tel endroit, elle doit passer par telle ou telle rue, de la même manière que l’information passe par tel ou tel ordinateur, identifié par une adresse IP, pour parvenir à sa destination, elle aussi identifiée par une adresse IP. Mais la métaphore s’arrête là. La technologie IP est vieille, à l’échelle de l’histoire informatique. Elle a été inventée dans le monde universitaire où certaines contraintes n’existaient pas : le nombre d’ordinateurs dotés d’une adresse, la sécurité des transmissions, l’identification de l’émetteur et du destinataire de la communication, etc. Avec le développement du réseau et la démocratisation de son usage, le plein exercice de la liberté d’expression et les abus qu’il entraîne, et l’explosion du commerce électronique, il est devenu nécessaire de revoir l’architecture technique d’Internet. Un premier pas a été franchi avec le début de transition des IPv4 (4 série de 3 chiffres) aux IPv6 (8 groupes de 16 bits) afin d’augmenter le nombre d’allocations possibles. Mais des changements plus profonds sont prévisibles, notamment une plus grande décentralisation des données dans le cadre du cloud computing.

Liberté d’expression

Certains pays filtrent et censurent Internet, et cela ne plaît pas aux autorités américaines qui étudient un projet de loi pour contraindre les autres pays à préserver l’ouverture du réseau. On ne peut qu’approuver : la censure par filtrage systématique de certains sites ou de certains contenus doit être combattue. Le filtrage devrait être strictement cantonné aux mesures ex post prises sur décision de justice, afin de faire cesser un illicite ou un préjudice, et tout aussi strictement limité, d’une part, aux contenus illicites et, d’autre part, par le principe de proportionnalité (adéquation de la mesure au but qu’elle poursuit).

Cependant, les USA font fermer des sites de téléchargement illicite, certains installés aux Pays-Bas. D’où la conclusion suivante, ironique mais pas trop : la liberté de communication est le droit le plus fondamental, mais le droit de «faire de l’argent» l’est plus encore. Cette conclusion ne s’applique pas, en revanche, au blocage des comptes Paypal des exploitants de ces sites, qui fondent leur modèle économique sur un préjudice causé à autrui. Mais elle s’applique bien à la fermeture des sites, dès lors qu’il aurait été suffisant d’ordonner le retrait des contenus illicites.

En Chine, Google jour sa dernière carte pour continuer d’exister tout en préservant un certain degré de neutralité par rapport aux sites indexés. Ainsi, l’internaute chinois ne sera plus automatiquement redirigé vers le site de Google à Hong-Kong, non censuré, mais un lien lui permettra tout de même de se rendre sur ce site. Il serait étonnant que les autorités chinoises acceptent cela : une passoire, qu’elle ait 1 ou 1000 trous, reste une passoire…

En France, les parlementaires semblent aimer un peu trop Twitter. Le problème, avec Twitter, c’est qu’on a du mal à caser les «éléments de langage» venus d’en haut en 140 caractères. Faute de pouvoir convenablement (dés)informer en si peu de mots, mieux vaut s’abstenir…

En France encore, on s’interroge sur le délit de mise à disposition de dispositifs permettant le contournement de mesures techniques (loi DADVSI) : le «full disclosure» des failles de sécurité, par des chercheurs et à des fins pédagogiques, pourrait-il constituer un tel délit dès lors que les failles rendues publiques sont par la suite utilisées par des personnes mal intentionnées ? La loi est dure, mais c’est la loi, même quand elle est stupide et injuste. Il ne reste qu’à espérer que les juridictions sauront l’interpréter de manière intelligente.

La Finlande, après l’Estonie, reconnaît que l’accès à Internet est un droit.

Propriété intellectuelle

On revient, une fois de plus, sur la très détestable loi Hadopi, avec un coût de la haute autorité estimé à 70 millions d’euro sur 3 ans (ou comment le contribuable paie pour être intimidé dans la plus grande transparence).

De son côté, la taxe pour la copie privée devient de plus en plus abominable. Pendant des années, la Commission chargée de la fixer avait pris en compte à la fois les copies licites et les copies illicites. Le Conseil d’État a rappelé que la taxe ne pouvait porter que sur les copies licites. La taxe, qui se trouve privée d’une partie substantielle de son assiette, aurait dû voir son montant rabaissé. Mais c’est sans compter sur l’ingéniosité du lobby de l’industrie (soi-disant) culturelle. Voici son raisonnement : si le système Hadopi fonctionne, le nombre de téléchargement illicite baissera, et le nombre de téléchargements licites augmentera proportionnellement ; donc, le montant de la taxe doit augmenter. Deux failles dans le raisonnement : dans la plupart des cas, l’internaute ne téléchargera pas de manière licite ce qu’il n’a pas pu télécharger de manière illicite, il passera son chemin (ce qui est de nouveau confirmé par une étude universitaire) ; en admettant toutefois, par hypothèse, que l’augmentation des téléchargements licites compense la baisse des téléchargements illicites, il y aurait un effet de vases communicants qui justifierait le maintien du montant de la taxe, mais en aucun cas son augmentation.

De son côté, le traité ACTA continue son bonhomme de chemin (et ses détracteurs le leur), et devrait être terminé dans 6 moisen</a>…

Vie privée

Facebook fait un nouveau pas en avant dans le traitement des données personnelles, en introduisant un mécanisme de reconnaissance faciale. Google, quant à elle, projette de lancer un réseau social concurrent. Un renforcement de la protection des données personnelle devient de plus en plus nécessaire…

• 1008 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #blog #open source #libre #linux #international #code source #gouvernement #discrimination #Facebook #filtrage #réseaux sociaux #ACTA #hébergement
27 Juin 2010 Numéro 11 - Semaine du 21 au 27 juin 2010

Vie privée & protection des données

La vie privée deviendrait-elle une notion obsolète à l’heure du cloud computing ? La centralisation des données et des logiciels pour les exploiter côté serveur, ce que l’on appelle cloud computing ou informatique dans les nuages, a de beaux jours devant elle ; selon le cabinet Gartner, elle serait en progression de plus de 16% en 2010, et constituerait un marché de 68,3 milliards de dollars.

Autre danger pour la vie privée : la publicité ciblée, qui classe les internautes dans des catégories prédéterminées, grâce à leur profilage sur le fondement de critères eux aussi prédéterminés, et engendre ainsi de nombreux risques de discriminations. Le G29 (1) a publié cette semaine un documenten/PDF sur la publicité en ligne, dans lequel il réaffirme l’importance du consentement du sujet du traitement. Les sites qui collectent des données personnelles afin de fournir de la publicité ciblée sont soumis, selon le G29, à la règle de l’opt-in, selon laquelle tout traitement doit être préalablement autorisé par le sujet (contrairement à l’opt-out qui autorise tout traitement que le sujet n’a pas interdit).

Par ailleurs, la CNIL publie son rapport 2009fr/PDF. La CNIL a rendu, en 2009, 719 délibérations (+23% par rapport à 2008) et opéré 270 contrôles sur place (+24% par rapport à 2008). Le rapport revient sur les temps forts de l’année 2009 : le STIC, fichier de police judiciaire qui devient peu à peu un instrument d’enquêtes administratives ; la publicité ciblée en ligne qui fait passer la protection de la vie privée au second plan, derrière les intérêts commerciaux, et qui s’exerce souvent dans la plus grande opacité ; le vote électronique ; les réseaux sociaux et le droit à l’oubli, etc.

Les petites voitures de Google qui parcourent les rues du monde en analysant les signaux Wifi commencent à causer beaucoup de problèmeses à l’opérateur, tant aux États-Unis qu’en France, en Espagne, au Royaume-Uni ou en Allemagne. Google aurait en effet intercepté le contenu de certaines communicationsen.

Liberté d’expression & neutralité du Net

La liberté d’expression est mise en péril, sur le Net comme dans le «monde réel», par une tendance sécuritaire qui peut être observée dans le monde occidental depuis le 11 septembre 2001. C’est ainsi que l’Europe envisage d’enregistrer les recherches sur le Web et que le débat continue autour de la LOPPSI, en France, et du traité ACTA, en Europe et dans le monde.

La neutralité du Net est elle aussi compromise par les techniques de surveillance, d’abord pensées pour lutter contre le terrorisme international ou la pédopornographie, mais qui s’étendent rapidement à d’autres matières, comme la propriété intellectuelle. Ainsi, la surveillance du contenu des communications (ou DPI, pour Deep Packets Inspection) est de plus en plus souvent envisagé. Par exemple, le FAI Orange propose une solution DPI pour protéger les internautes contre l’usurpation d’identité… un remède pire que le mal.

Google est aussi accusé de restreindre la liberté de communication en retirant des applications Android sans le consentement des usagers. La raison de ce retrait est simple : les applications ne font pas ce qu’elles annoncent. Est-ce une raison pour les retirer ? On sait qu’Amazon avait supprimé à distance un livre des Kindle de ses clients, et que l’affaire avait fait grand bruit. Apple adopte une démarche différente, mais pas forcément meilleure, en validant chaque application avant de la mettre en ligne. Steve Jobs a ainsi expliqué récemment (keynote WWDC 2010) qu’une des trois principales raisons au refus de validation d’une application était l’inadéquation entre l’effet de cette application et la description qui en est faite. Alors, mieux vaut-il censurer (contrôler a priori) ou présumer la bonne foi et retirer a posteriori les applications mensongères ? On serait tenté de répondre qu’il vaut mieux retirer les applications a posteriori, mais un tel retrait est beaucoup plus frustrant pour les consommateurs qui perdent quelque chose dont ils avaient le sentiment d’être propriétaires (a tort : le droit d’utilisation n’est pas le droit de propriété). Il n’y a pas de solution parfaite…

En Australie, la censure est féroce. Pourtant, la question du filtrage d’Internet est régulièrement remise sur le tapis, et un certain assouplissement est possible.

Plus inquiétant, une étude récente soutient qu’Internet renforcerait la radicalité des opinions. En effet, contrairement aux médias traditionnels qui amènent l’information aux personnes (push), les internautes vont chercher l’information là où elle se trouve (pull). Les internautes seraient ainsi tentés de n’aller chercher l’information que sur les sites dont la ligne éditoriale correspond à leurs idées. Or, à ne lire que des écrits qui vont dans le sens de ce que l’on pense, on ignore les arguments contraires et l’on en finit par croire qu’il n’existe pas d’autre position valable.

Propriété intellectuelle & neutralité du Net

On reparle un peu, cette semaine (comme pour ne pas changer), de la loi Hadopi. France 5 présente de la désinformation pédagogique, probablement parce que les enfants sont plus facilement manipulables que les adultes. Stratégiquement, c’est une bonne idée : c’est en martelant le message dès l’enfance que l’on fera rentrer le 11ème commandement, «tu ne pirateras point», dans la tête des gens. Moralement, c’est beaucoup plus discutable.

L’Hadopi peut commencer à fonctionner. La CNIL a donné son feu vert. On en apprend un peu plus sur la stratégie des majors : la surveillance ciblera certaines oeuvres, récentes ou populaires, sur les réseaux P2P exclusivement, et il n’y aura délation qu’en cas de pluralité de téléchargements. Bref, on ne surveille pas toutes les oeuvres, mais seulement un petit nombre d’oeuvres dont on sait qu’elle seront téléchargées de manière illicite par de nombreux internautes. Clairement, le but de la manoeuvre n’est ni pédagogique, ni indemnitaire : il s’agit de faire peur.

On l’a dit et répété, le système Hadopi est incohérent et inefficace. Une des raisons de cette inefficacité est le ciblage exclusif des réseaux de P2P. Or, la contrefaçon se réalise désormais majoritairement par le téléchargement direct. Cette technique de téléchargement effraie les majors américains et attire l’attention des autorités fédérales. L’administration Obama vise en effet les sites de téléchargement direct étrangers, comme Rapidshare, plutôt que les réseaux P2P, et exclut la «riposte graduée» à la française. Google a par exemple été sommé de retirer les liens vers des fichiers contrefaisants.

La répression de la contrefaçon fait intervenir plusieurs considérations relatives à la neutralité du Net. Dans un entretien très intéressant, le vice-président de la SACEM explique, d’une part, que la neutralité devrait s’arrêter là où cesse la licéité et, d’autre part, que les plateformes du Web 2.0 ne devraient pas être qualifiées d’hébergeurs. Tout cela mérite réflexion. Sur le premier point, on peut difficilement lui donner raison : la neutralité est un principe qui intervient ex ante, avant qu’une conduite soit jugée licite ou illicite. Il ne saurait en être autrement car l’atteinte au principe de neutralité constitue, en soi, une violation de certains droits. Par exemple, pour déterminer l’illicéité d’un contenu à l’aide du DPI, il faut surveiller et filtrer ce contenu, ce qui viole les droits à la vie privée et au secret des communications. Sur le deuxième point, on rejoindra en partie son analyse : la directive «commerce électronique» de 2000 n’a jamais été pensée pour exonérer les plateformes Web 2.0 (qui n’existaient pas à l’époque) de responsabilité, mais pour garantir la sécurité juridique à des opérateurs qui n’ont aucun droit et n’exercent aucun contrôle sur le contenu diffusé. Certaines plateformes exercent une activité d’hébergement, c’est indéniable. Mais elles peuvent aussi exercer une activité de nature éditoriale. Par exemple, lorsque YouTube ou Dailymotion permettent à l’internaute de mettre une vidéo en ligne, elle lui fournissent un espace de stockage en ligne et agissent en tant qu’hébergeurs. Lorsqu’elles permettent à l’internaute d’insérer la vidéo mise en ligne sur son site, elles continuent d’agir en tant qu’hébergeur. En revanche, lorsqu’elles utilisent le contenu mis en ligne par les internautes pour attirer du trafic sur leur site et tirer profit de ce trafic, elles ont forcément un intérêt (pas forcément financier) dans le contenu diffusé, et elles cessent d’être des hébergeurs. Pour autant, il serait cruel de ruiner leur modèle économique (qui n’est pas illégitime) en leur appliquant la responsabilité de droit commun, pleine et entière. Il faudrait donc élaborer un troisième régime de responsabilité : le premier pour les «véritables hébergeurs», le nouveau pour les hébergeurs intéressés par le contenu et exerçant une forme de contrôle, le droit commun pour les éditeurs et les auteurs à l’origine du contenu.

Pour finir, la taxe pour la copie privée a toujours de nombreux défenseurs. Il n’est pas question d’idéologie (malgré ce qu’ils prétendent), mais d’argent. On ne saurait être plus pragmatique. Sinon, comment expliquer que l’on distingue tablettes Archos et tablette Apple ? Les tablettes Archos seraient des ordinateurs, mais pas l’iPad. C’est quoi, alors, l’iPad ? Une casserole atomique ? On sent poindre une légère mauvaise foi…

(1) Groupe de travail institué par l’article 29 de la directive 95/46 sur la protection des données personnelles.

• 1535 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #international #discrimination #filtrage #DPI #réseaux sociaux #ACTA #hébergement
20 Juin 2010 Numéro 10 - Semaine du 14 au 20 juin 2010

L’actualité des nouvelles technologies est marquée, cette semaine, par les péripéties du «logiciel hadopi» d’Orange. Nous en parlions déjà la semaine dernière : le fournisseur d’accès Orange avait mis à disposition de ses clients, pour 2 euro par mois, un logiciel censé empêcher l’utilisation des réseaux P2P et fournir ainsi, en application de la loi Hadopi, un moyen pour l’internaute de prouver qu’il avait mis en oeuvre des mesures suffisantes pour assurer la sécurité de sa connexion. Des experts en sécurité se sont intéressés à ce logiciel et ont analysé son fonctionnementen, au plus grand déplaisir d’Orange. Il s’est avéré que le logiciel lui-même était peu sécurisé (le comble pour un logiciel de sécurité !) et que, par son système de mise-à-jour, il était possible pour des personnes mal intentionnées ayant pris le contrôle du serveur, de créer un botnet (c’est-à-dire un réseau d’ordinateurs zombies commandés à distance par un tiers). Comme si cela ne suffisait pas, les adresses IP des utilisateurs étaient visibles à partir d’un serveur Web en libre accès. Orange a finalement retiré le logiciel après quelques jours seulement. Mais déjà, un nouveau «logiciel hadopi» arrive sur le marché : pour 200 euro (à payer une seule fois), il propose une sécurité parfaite. En matière informatique, «sécurité parfaite» est un oxymore, et 200 euro pour un logiciel totalement inutile, cela ressemble à une belle arnaque.

L’effet Hadopi ne durera pas, nous en sommes convaincu, et si la SNEP le regrette, nous trouvons cela heureux, et l’Allemagne semble du même avis. Il s’agit après tout d’une vaste manipulation des internautes mal informés, afin de sauvegarder les privilèges d’un petit nombre de producteurs (et pas des artistes !). Ce qui est très comique, c’est que le président de la SNEP avait expliqué l’année dernière que les détracteurs de la loi Hadopi étaient des délateurs (entre autres choses…) en qui l’on ne pouvait pas avoir confiance, alors que la loi Hadopi a précisément pour objet de renforcer la «traque» des internautes par les ayants droit. En parlant d’honnêteté, des économistes américains rappellent une nouvelle fois que l’on ne doit pas se fier aux chiffres largement majorés présentés par l’industrie quant au manque à gagner généré par le téléchargement illicite.

Toujours en matière de propriété intellectuelle, c’est cette fois la taxe pour la copie privée qui revient au centre du débat : les opérateurs de télécom estiment qu’elle ne devrait pas être appliquée indistinctement à tous les supports, y compris ceux qui ne permettent que la consultation de l’oeuvre, et non sa copie.

Plus grave : la liberté d’expression est une nouvelle fois attaquée par une critique de l’anonymat sur Internet. Un député explique ceci : «L’évolution constante des réseaux proposés sur le web incite les internautes à communiquer de plus en plus ouvertement sur des sites de discussion. Le couvert d’un certain anonymat laisse s’installer un régime de liberté de parole qui va à l’encontre du droit et occasionne quelques fois des écrits qui peuvent être considérés comme diffamatoires. Afin de rendre plus responsables les utilisateurs du dialogue sur Internet, il lui demande si le Gouvernement envisage de proposer l’instauration de la personnalisation des messageries Internet par l’obligation de déclarer sa véritable identité.». La liberté de parole serait ainsi contraire au droit. Cela est un peu vague : quels sont les fondements de cette affirmation ? Le député ne cite aucune loi, aucun article. On veut bien le croire sur parole (quoique la parole étant contraire au droit, est-il prudent de la croire ?), mais son affirmation semble tout de même en légère contradiction avec l’article 9 de la déclaration des droits de 1789, selon lequel «la libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi». En somme, le droit dit que la parole est libre, qu’elle ne doit pas être censurée a priori, mais que les abus seront punis a posteriori. Le député dit le contraire : parce qu’il y a parfois des abus (la diffamation, entre autres), la liberté de parole devient contraire au droit. Il est vrai que l’anonymat peut encourager certaines dérives en fournissant un sentiment d’impunité. Toutefois, le même raisonnement est applicable : les abus doivent être sanctionnés, mais ce n’est pas parce que certains de ces abus sont réalisés de manière anonyme qu’il faut condamner a priori l’anonymat. L’anonymat est parfois une condition essentielle de l’exercice de la liberté d’expression, parce qu’il permet de parler ou d’écrire sans s’auto-censurer par peur des représailles. Le droit européen le reconnaît (motif n°14 de la directive «commerce électronique»).

On notera également qu’une nouvelle voie s’ouvre pour défendre la liberté d’expression sur Internet : celle de l’OMC. En effet, selon Google, qui reprend l’idée de chercheurs, la censure telle qu’elle est notamment pratiquée en Chine, peut s’assimiler à une entrave au commerce. L’ONU pourrait elle aussi intervenir sur la question de la censure d’Internet.

On se réjouira de cette lutte contre la censure, parce qu’elle a pour but de garantir la liberté de chacun. Cependant, elle ne doit pas faire oublier une autre tendance à restreindre cette liberté par un contrôle beaucoup plus subtil des échanges. Ainsi, on laisserait passer l’information (pas de censure), mais on l’inspecterait au moment de son passage. Cela s’appelle, en matière de réseaux informatiques, le Deep Packet Inspection (DPI). Et le DIP représente un marché de plus d’un milliard de dollars… Espérons que les différentes consultations relatives à la neutralité du net (v. numéro 6), en Europe et aux États-Unis, parviennent au moins à limiter le DPI.

• 970 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #Google #libre #gouvernement #DPI
13 Juin 2010 Numéro 9 - Semaine du 7 au 13 juin 2010

Où l’on reparle, cette semaine, du P2P. Une technologie, ou plutôt un ensemble de technologies permettant l’échange de fichiers d’un ordinateur à un autre, mis en relation par un serveur, mais sans que ce serveur possède le fichier objet de l’échange. La CNIL a autorisé la collecte et le traitement des adresses IP des internautes utilisant les réseaux P2P par les ayants-droit. Ces adresses IP seront ensuite transmises à l’HADOPI qui se prépare à envoyer les premiers e-mails de menace d’information qui caractérisent la démarche répressive pédagogique de la loi du même nom. Celle-ci prévoit par ailleurs que les internautes doivent sécuriser leur connexion contre le téléchargement contrefaisant. Le FAI Orange propose donc, contre 2 euro, un logiciel de sécurisation de la connexion qui est à la fois inefficace et nuisible. En effet, en premier lieu, il n’est efficace que dans certaines circonstances bien précises : d’une part, l’utilisation de Windows comme système d’exploitation (utilisateurs de Mac et Linux, débrouillez-vous) et, d’autre part, la connexion directe au réseau (un Proxy/VPN, local ou non, et l’affaire est entendue). En second lieu, il est nuisible car il ignore totalement le principe de neutralité technologique : une technologie n’est pas illicite en soi, c’est l’usage qui en est fait qui est susceptible de l’être. Ainsi, le logiciel d’Orange bloque tout le trafic P2P, même lorsque les fichiers échangés sont parfaitement licites. On sait que sont distribués par P2P, par exemple, de nombreuses distributions Linux et les mises à jours de World of Warcraft. Plus fondamentalement, c’est l’approche même de la loi HADOPI qui est dépassée : elle ne porte que sur les réseaux P2P, alors que l’on voit depuis quelques années les internautes s’orienter de plus en plus vers les solutions de téléchargement direct (newsgroups Usenet, http download, voire streaming). Et même si le P2P va continuer de progresser, il est désormais peu probable que la tendance s’inverse.

La France est en train de devenir un des pays les plus répressifs au monde, concernant Internet. Par exemple, suite à une décision en référé, Free retire de ses serveurs plusieurs newsgroups Usenet. La mesure est… très légèrement excessive. La loi impose le retrait des contenus manifestement illicite dûment signalés, mais en aucun cas de ratisser aussi large. Plus généralement, on peut s’inquiéter de la tendance actuelle au sacrifice de plusieurs droits fondamentaux (liberté d’expression, vie privée…) au nom de la défense du droit de propriété, de la lutte contre la pédophilie ou contre le terrorisme international. L’Australie fournit quelques exemples concrets de cette tendance : censure de Pasolini, projet de rétention des données de connexion pendant 10 ans

Dans d’autres pays, la situation est différente. Aux États-Unis, par exemple, où l’on sait que les ayants-droit ont adopté depuis longtemps une démarche répressive (tuons la technologie à coups d’amendes !), la justice résiste et semble dubitative quant à la nécessité d’assigner conjointement plusieurs milliers de personnes pour violation des droits d’auteur par téléchargement d’oeuvres contrefaisantes. Mais c’est en Espagne que le droit se rapproche le plus de la justice (car toutes ces affaires de téléchargement montrent à quel point les deux notions sont parfois éloignées…) : pour les juges, le prêt de livres, de disques et de cassettes vidéo existe depuis longtemps ; Internet n’est qu’un autre moyen de se prêter les oeuvres entre amis ou au sein d’une famille, c’est donc une autre forme de copie-privée.

Du côté de la protection de la vie privée et des données personnelles, le concept d’identité numérique et le droit à l’oubli font leur chemin. Par ailleurs, Google, qui inaugure un système d’indexation encore plus efficace («Caffeine») est en bien mauvaise posture concernant la collecte des données relatives aux réseaux WiFi des particuliers.

On reparle aussi un peu de l’iPad, cette semaine (en déplaise à certains). L’appareil connaît un grand succès, notamment parmi le personnel de la Maison Blanche. Mais ce succès n’est pas du goût de tout le monde : Gallimard critique (de manière peu convaincante) eBooks et le format ePub… et lance sa propre application de lecture, dotée de plusieurs bugs, certains rédhibitoires, selon les commentaires sur l’AppStore. On peut critiquer Apple, mais pas pour n’importe quelle raison : par exemple, les conditions d’utilisation d’iAd semblent anti-concurrentielles, ce qui motive une enquête de la FTC. Pour finir, le scandale de la semaine, autour de l’iPad : AT&T perd les données personnelles de certains clients 3G qui se retrouvent sur le net.

• 756 mots • #Internet #neutralité #téléchargement #P2P #Google #vie privée #données personnelles #Apple #linux #international
8 Juin 2010 Les choix par défaut Les choix par défaut, opérés par les concepteurs d'un logiciel, peuvent avoir des conséquences très importantes. On est trop souvent habitué, en tant qu'utilisateur, à la complexité de l'informatique ; aussi, l'on évite à tout point de rendre les choses encore plus complexes et l'on fait confiance aux experts, les inventeurs du logiciel, pour faire certains choix. Mais à éviter quelques efforts, l'on y perd beaucoup. • 1719 mots • #Internet #Informatique #société #lock-in #plaintext