Au sommaire, cette semaine, un peu de droit de la propriété intellectuelle avec Hadopi et le traité ACTA, toujours au centre d’une polémique sur la transparence ; le principe de neutralité du Net dont les contours se précisent peu à peu ; la responsabilité des intermédiaires dans plusieurs arrêts récents de la Cour de cassation.
«Ca marche très bien Hadopi», c’est le ministre de l'industrie de la culture qui le dit. Pourtant, elle ne marche pas encore : les premiers mails seront envoyés, toujours selon le ministre, en septembre. Elle pourrait alors être en mesure de traiter jusqu’à 125 000 saisines par jour.
Côté ACTA, l’on apprend que le gouvernement des Pays-Bas réclame la transparence des négociations. L’on apprend dans le même temps qu’un changement de politique, à la Commission européenne, est en cours : les positions européennes et les positions américaines divergeraient de plus en plus. Les causes de ces deux événements sont probablement multiples et complexes ; on peut néanmoins supposer que le durcissement du texte du traité, qui devient un instrument avant tout répressif (exemple de ce qui se fait aux USA), ainsi que la négociation de certaines clauses susceptibles de rendre nécessaires des changements dans le droit européen, éloignent trop le traité de ses objectifs originels.
Le French Data Network a publié sa réponse(pdf) à la consultation publique de l’ARCEP sur la neutralité du Net. Le FDN reproche à l’ARCEP de ne pas suffisamment tenir compte des droits fondamentaux, notamment la liberté d’expression, dans sa conception du principe de neutralité du net.
Il est vrai que le principe de neutralité du net revêt généralement un aspect économique, qui tient plus de la régulation du marché par le droit de la concurrence que de la protection des consommateurs. Pourtant, garantir un accès non discriminatoire au réseau contribue à la fois de faire jouer la libre concurrence et à protéger la liberté d’expression des internautes, dans sa conception négative (droit de recevoir l’information). Le véritable danger vient ici plutôt des pouvoirs publics. En effet, lorsque les FAI censurent un contenu, c’est plus pour des raisons de forme (p. ex., les vidéos consomment trop de bande passante) que de fond. Les pouvoirs publics, en revanche, fondent leur censure de l’information sur le fond, son contenu, et non sur la forme, la manière de la communiquer. C’est cette forme de censure qui nécessite, notamment, la mise en oeuvre de mesures d’analyse du contenu telles que la Deep Packets Inspection.
La Cour de justice des communautés européenne (que l’on devrait d’ailleurs appeler Cour de justice de l’Union européenne) avait rendu un arrêt important, le 23 mars 2010, en matière de responsabilité des intermédiaires, répondant ainsi à plusieurs questions préjudicielles posées par la Cour de cassation.
La Haute juridiction française a finalement tranché les litiges dont il était question, grâce à la réponse de la Cour européenne, par 4 arrêts du 13 juillet 2010 : LVMH c. Google ; Viaticum et Luteciel c. Google ; CNRRH c. Google ; GIFAM c. Google. Les deux questions essentielles étaient, d’une part, celle de savoir si Google faisait usage des marques dans le cadre de la vente d’annonces publicitaires (AdWords) et, d’autre part, si la société agissait en tant qu’hébergeur de contenu, bénéficiant d’un régime spécial de responsabilité, ou en tant qu’éditeur, soumis au droit commun. La Cour de Luxembourg avait répondu par la négative à la première question : Google ne fait pas usage des marques, elle n’est donc pas responsable de contrefaçon, contrairement à ses clients qui, eux, choisissent des mots-clés contrefaisants pour élaborer les annonces publicitaires. En revanche, la Cour n’a pas répondu à la deuxième question (qui est pourtant la plus importante) : elle s’est bornée à rappeler les dispositions de la directive (2000/31 dite «commerce électronique»), tout en laissant le soin aux juges du fond des juridictions nationales de décider si, au cas d’espèce, l’activité du défendeur avait un «caractère purement technique, automatique et passif, impliquant [qu’il] n’a pas la connaissance ni le contrôle des informations transmises ou stockées”, ou si, au contraire, elle était de nature à lui conférer un certain contrôle sur le contenu hébergé. Dans le premier cas, l’opérateur peut bénéficier du régime de responsabilité des hébergeurs, alors qu’il est soumis au droit commun dans le second cas.
La Cour de cassation explique d’abord cela, dans un premier motif : «Attendu que la Cour de justice de l’union européenne a dit pour droit (C- 236/08, 23 mars 2010) que l’article 14 de la directive 2000/31/CE du Parlement européen et du Conseil, du 8 juin 2000, relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur dite « directive sur le commerce électronique », doit être interprété en ce sens que la règle y énoncée s’applique au prestataire d’un service de référencement sur Internet lorsque ce prestataire n’a pas joué un rôle actif de nature à lui confier une connaissance ou un contrôle des données stockées ; que s’il n’a pas joué un tel rôle, ledit prestataire ne peut être tenu responsable pour les données qu’il a stockées à la demande d’un annonceur à moins que, ayant pris connaissance du caractère illicite de ces données ou d’activités de cet annonceur, il n’ait pas promptement retiré ou rendu inaccessibles lesdites données».
La Cour poursuit en citant les faits constatés par les juges du fond, qui permettent de caractériser l’activité de Google : «Attendu que pour refuser aux sociétés Google le bénéfice de ce texte, l’arrêt retient qu’elles ne se bornent pas à stocker des informations publicitaires qui seraient fournies par des annonceurs mais qu’elles déploient une activité de régie publicitaire, d’abord, en organisant la rédaction des annonces, en décidant de leur présentation et de leur emplacement, ensuite, en mettant à la disposition des annonceurs des outils informatiques destinés à modifier la rédaction de ces annonces ou la sélection des mots clés qui permettront de faire apparaître ces annonces lors de l’interrogation du moteur de recherche et, enfin, en incitant les annonceurs à augmenter la redevance publicitaire « coût par clic maximum » pour améliorer la position de l’annonce ; qu’il ajoute que le service Adwords est présenté sur les différents sites Google sous la rubrique et le lien hypertexte « publicité », avec le slogan « votre publicité avec Google » et cette précision « le ciblage à partir de mots clés augmente la pertinence de votre publicité », et que l’activité publicitaire ainsi déployée constitue l’essentiel du chiffre d’affaires qu’elles réalisent».
Puis la Cour conclut : «Attendu qu’en se déterminant ainsi, la cour d’appel a privé sa décision de base légale». La conclusion est, pour le moins, étrange. La Cour de cassation jugeant le droit à l’exclusion des faits, elle n’a pas pu contester les faits relevés par la Cour d’appel. Il faut donc comprendre l’énumération des faits, dans le motif précité, comme signifiant que la Cour d’appel a réussi à caractériser l’existence d’un certain contrôle de Google sur la forme du contenu («en organisant la rédaction des annonces, en décidant de leur présentation et de leur emplacement…»), mais qu’elle a échoué à caractériser l’existence d’un contrôle sur le fond. Or, c’est ce contrôle là qui semble compter, puisque c’est le fond et non la forme qui détermine l’illicéité d’un contenu. On devrait pouvoir en conclure que, si la Cour d’appel avait relevé un contrôle de Google sur la teneur des annonces publicitaires, son arrêté n’aurait pas été cassé.
Un autre point semble important : ce n’est plus tant l’opérateur qui est qualifié d’hébergeur ou d’éditeur, mais le contenu litigieux qui est qualifié d’hébergé ou d’édité. La Cour juge dit : «Attendu que pour écarter l’application du texte susvisé à l’activité de prestataire de positionnement payant sur internet exercée par la société Google France, l’arrêt retient que cette dernière tente d’opérer une confusion entre cette activité et celle de son moteur de recherche, et que sont vaines ses tentatives de se voir reconnaître le bénéfice de dispositions légales ou jurisprudentielles applicables aux intermédiaires techniques» … «Attendu qu’en se déterminant ainsi, alors que la Cour de justice de l’Union européenne a notamment dit pour droit, dans sa décision précitée, que l’article 14 de la directive 2000/31/CE du Parlement européen et du Conseil, du 8 juin 2000, relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur, dite « directive sur le commerce électronique », doit être interprété en ce sens que la règle y énoncée s’applique au prestataire d’un service de référencement sur Internet lorsque ce prestataire n’a pas joué un rôle actif de nature à lui confier une connaissance ou un contrôle des données stockées, la cour d’appel, qui n’a pas examiné l’existence de ce rôle actif, n’a pas donné de base légale à sa décision». Peu importe, donc, l’activité de l’opérateur. Ce qui importe c’est l’action de cet opérateur par rapport au contenu litigieux. S’il a exercé un rôle actif, une certaine forme de contrôle sur ce contenu, il perd le bénéfice du régime de responsabilité des hébergeurs.
Il ne convient pas ici de faire une analyse exhaustive de la solution de la Cour. On fera néanmoins trois remarques : 1) ces arrêts vont dans un sens diamétralement opposé à celui de la jurisprudence Tiscali, pourtant récente ; 2) ils vont beaucoup plus loin que la Cour européenne, en instaurant une interprétation très large de la notion d’hébergement ; 3) ils laissent de nombreuses questions en suspend, et ne réduisent en rien l’insécurité juridique qui domine cette manière depuis quelques années.
En outre, la solution de la Cour peut présenter des inconvénients. Par exemple : qu’en est-il de l’opérateur qui pourrait (devrait ?) exercer un contrôle sur le contenu, mais qui ne le fait pas, par négligence ou pour des raisons économiques ? Selon la Cour, s’il n’exerce pas de contrôle, il est hébergeur. Il ne sera donc responsable que s’il n’a pas agi après avoir pris connaissance d’un contenu illicite. On le voit clairement avec cette hypothèse : cette jurisprudence incite les personnes qui, d’un point de vue technique, ne sont pas des hébergeurs, à ne pas contrôler le contenu diffusé, afin de bénéficier d’un régime de responsabilité plus souple. Mais, contrairement à ce que l’on pourrait penser, cette absence de contrôle n’est pas favorable à la liberté d’expression. Bien au contraire, elle incite à la censure puisque les hébergeurs ont tout intérêt à agir contre les contenus qui leur sont signalés comme étant illicites, avant même qu’un tribunal se prononce sur leur licéité.
• 1780 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #international #gouvernement #filtrage #DPI #ACTA #hébergementL’actualité de cette semaine est dominée par les négociations du traité ACTA. Rappelons qu’il s’agit d’un traité sur la propriété intellectuelle qui a notamment pour but d’apporter une réponse coordonnée au niveau mondial à la contrefaçon numérique sur Internet. Si la finalité du traité est légitime, il n’en va pas de même de la façon dont il est élaboré et, dans une certaine mesure, de son contenu.
L’élaboration du traité, d’abord, se déroule dans la plus grande opacité. En avril, un projet de texte avait été diffusé sur Internet et certains s’étaient prononcés pour la transparence des négociations. En juillet, c’est un nouveau round dans les négociations qui se termine, avec pour mot d’ordre donné aux parties de ne pas révéler le texte(en). On savait que les États-Unis faisaient pression pour garder le texte secret, et l’on apprend cette semaine que l’Europe fait peu d’efforts pour obtenir la transparence. Heureusement, il existe encore certains démocrates qui ont utilisé le Web, le média le plus démocratique, pour publier le texte du traité(en,pdf).
Pourquoi garder le secret ? La raison officielle est que la révélation des questions débattues pourrait causer préjudice aux négociations. On se demande bien comment… La véritable raison est bien différente : le traité ACTA va à l’encontre des intérêts des citoyens, et ceux-ci ne doivent donc pas prendre connaissance de son contenu tant qu’il n’est pas terminé. Une fois le traité terminé, ils seront mis devant le fait accompli. Il s’agit d’une pratique dite de policy laundering(en) (blanchiment législatif) : lorsque les gouvernants ne veulent pas discuter un texte au Parlement de leur pays, ils négocient ce texte au niveau international puis, une fois le traité signé, ils présentent son implémentation en droit national comme une obligation internationale. Cela ne signifie pas, pour autant, que l’élaboration d’un traité n’est pas nécessaire : Internet étant intrinsèquement international, les réglementations nationales ne suffisent pas. Mais le problème est ici différent, puisqu’il porte sur les objectifs du traité, qui se révèlent dans son contenu.
Les objectifs du traité sont multiples. Certains sont légitimes, mais d’autres ne le sont pas. Deux objectifs, en particuliers, sont illégitimes : le contrôle des communication électroniques (en clair, la censure), et la défense des intérêts financiers d’un petit groupe d’industriels au détriment de la société. En d’autres termes, comme les dernières lois françaises en matière de propriété intellectuelle (DADVSI, HADOPI), le traité cherche à favoriser ceux qui vendent du contenu culturel au détriment de ceux qui produisent ce contenu (certains s’y font prendre, d’ailleurs, à soutenir à la fois «la culture» et «l’augmentation du PIB»…) et de ceux qui le consultent.
Quand au contenu, on note l’opposition entre USA et UE. Les USA veulent limiter le champ d’application matériel du traité, alors que l’UE cherche à l’étendre. Cette extension a pour conséquence, notamment, d’imposer à plusieurs parties des changements de leur droit national, alors qu’il était prévu, au début des négociations, que de telles modifications ne seraient pas nécessaires. Un commentateur conclut qu’il faut être «effrayé, très effrayé»(en) des modifications que les dispositions civiles et pénales du traité pourraient apporter en droit anglais.
On peut d’ailleurs s’interroger sur la valeur de ces dispositions répressives, en pratique, lorsqu’on sait que la lutte judiciaire contre la contrefaçon coûte plus cher qu’elle ne rapporte. Pourtant, il semblerait qu’elle continue de faire recette, notamment aux États-Unis. Les anglais, plus malins, cherchent à faire supporter une partie des coûts par les intermédiaires techniques du réseau.
L’actualité de la propriété intellectuelle ne se limite pas, cette semaine, au traité ACTA. On apprend par exemple que Motorola utilise un DRM particulièrement agressif qui détruit tout simplement le téléphone lorsqu’on tente d’altérer sa configuration logicielle. En anglais, on dit que le DRM «brick the phone», c’est-à-dire qu’il le transforme en «brique», ou du moins en en objet aussi utile pour communiquer qu’une brique… A l’exact opposé, le Brésil tente de garantir le «fair use» contre ce genre de procédés.
Les libristes s’interrogent quant à eux sur l’influence du copyright sur les licences libres. Il est paradoxal, en effet, que ce soit le copyright, un instrument fait pour restreindre les droits des tiers, qui permette de les garantir. La valeur juridique et l’efficacité du copyleft, notamment, qui permet d’imposer le maintien des conditions d’utilisation de l’oeuvre (i.e. un logiciel libre ne peut être inclus dans un logiciel propriétaire), sont garanties par le copyright.
• 746 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #blog #open source #libre #linux #international #jeux en ligne #code source #gouvernement #discrimination #Facebook #filtrage #DPI #réseaux sociaux #ACTA #hébergementAu sommaire, cette semaine, la liberté d’expression et les révélations de Mediapart dans l’affaire Woerth-Bettencourt, le filtrage en Australie, l’anonymat sur les forums Blizzard, Facebook et Google encore accusés de violer la vie privée des internautes, et les dernières évolutions du traité ACTA.
Une affaire politique a dominé l’actualité de cette semaine : le témoignage de l’ancienne comptable de la famille Bettencourt, qui accuse certains hommes politiques d’avoir reçu de l’argent en espèces des milliardaires pour le financement de leur parti. Ces révélations proviennent d’un journal en ligne, Mediapart. La réaction du parti au pouvoir fut violente : le journal fut assimilé à Gringoire ou à d’autres publications fascistes qui participèrent, notamment, à l’infâme campagne de diffamation à l’encontre de Roger Salengro à l’époque du Front populaire. Le fait que le journal paraisse en ligne permit à ses détracteurs d’utiliser le sophisme habituel : sur Internet, on trouve des contenus illicites et des informations fausses ; Mediapart est publié sur Internet ; donc ce qu’il dit est faux. Étrangement, le Web retrouve toutes ses vertus lorsqu’il est utilisé par les défenseurs du ministre mis en cause. Mais peu importe : l’affaire donne du grain à moudre à ceux qui voudraient censurer le seul média aujourd’hui véritablement démocratique (au sens premier du terme : «l’information citoyenne» est apportée par le peuple, et non par les médias traditionnels qui sont parfois mus par des intérêts étrangers à leur mission première d’information).
Le filtrage du Web, qui est une forme de censure, présente un véritable danger pour la démocratie. On ne pourra donc que se réjouir que, face aux critiques, l’Australie décide de reporter(en) son projet de filtrage du réseau. A l’inverse, l’on pourra comprendre que l’ARJEL mette en demeure des sites de pari en ligne illicites de ne plus exercer en France. Mais cela ne veut pas dire que le procédé est toujours légitime ou efficace. En l’occurrence, on peut comprendre, en raison de la sensibilité de la question des jeux d’argent, que l’administration intervienne a priori pour autoriser certains sites, et qu’elle ordonne ensuite aux sites non autorisés de ne plus offrir leurs services au public français. Cela reste légitime tant que les sites concernés sont spécifiquement et individuellement visés, et que le filtrage n’est pas automatique. En revanche, côté pratique, il est permis de douter de l’efficacité de ces mesures de blocage : il suffit d’utiliser un Proxy/VPN (ou pas(en)) pour échapper au filtrage.
Le filtrage peut être beaucoup plus nuisible (et efficace) lorsqu’il est mis en place par des opérateurs qui occupent une place importante dans l’accès au contenu sur Internet. C’est le cas de Google qui est devenu le portail d’entrée sur le Web de nombreux utilisateurs. Utiliser un seul outil est dangereux, et les dangers pourraient bien se concrétiser s’il était prouvé que Google modifie volontairement le classement (PageRank) de certains sites. Pour l’instant, rien n’est établi, mais la Commission européenne enquête(en). Les fournisseurs d’accès (FAI) sont aussi des opérateurs importants, qui peuvent bloquer un site. C’est pourquoi des ayants-droit ont assigné en justice deux FAI belges afin de faire bloquer le site The Pirate Bay. La justice belge a estimé que le blocage total du site était une mesure disproportionnée (certains contenus étant tout de même licites, sur The Pirate Bay…).
À mi-chemin entre liberté d’expression et protection de la vie privée, Blizzard (l’éditeur de World of Warcraft) annonce cette semaine que ses forums ne seront plus anonymes. La justification est classique(en) : le pseudonymat inciterait les internautes à se conduire comme des sauvages, sans la retenue que l’on s’impose lorsque l’on signe un discours de son nom. On peut retourner l’argument : l’anonymat et, dans une certaine mesure, le pseudonymat, permettent d’éviter tout risque d’auto-censure et de préserver la sérénité de l’auteur ; c’est par eux que l’on atteint la véritable liberté d’expression, pour le meilleur comme pour le pire. Cela peut semble trivial, mais il devient de plus en plus nécessaire de le rappeler : sans liberté, il ne peut y avoir d’abus ; l’existence d’abus est donc parfaitement normale, puisqu’elle caractérise l’existence d’une liberté. Bien entendu, cela ne veut pas dire que les abus doivent être protégés ; au contraire, ils doivent être sanctionnés, mais cette sanction doit intervenir ex post et non ex ante. L’annonce de Blizzard provoqua un véritable tollé, les internautes étant très attachés au pseudonymat. Devant l’ampleur des critiques, la société finit par se rétracter.
Le célèbre réseau social Facebook serait-il sur le déclin ? Les internautes américains semblent peu à peu se désintéresser du site, pour plusieurs raisons : les critiques liées à la protection de la vie privée, notamment les changements de la «privacy policy» de Facebook ; les incitations à quitter le réseau social ; le succès grandissant de concurrents ; et le fait que beaucoup d’internautes finissent par réaliser, après un temps d’utilisation de Facebook, que le réseau social est addictif, mais qu’il ne remplace par les relations humaines dans le monde réel.
Alors que certains gouvernements utilisent Facebook pour la communication politique(en), d’autres continuent de se préoccuper de la protection des données personnelles déversées sur le réseau social. C’est le cas de l’Allemagne qui accuse Facebook de traiter des données de personnes qui ne sont pas membres du réseau (et qui n’ont donc pas pu consentir à un tel traitement). Facebook a jusqu’au 11 août(es) pour répondre aux autorités allemandes. Une procédure contre Facebook est également initiée au Canada, où il est reproché au site d’avoir modifié sa politique de protection de la vie privée et d’exploitation des données personnelles sans le consentement des personnes concernées.
Lorsqu’on parle de Facebook, Google n’est pas loin derrière. Alors qu’il vient d’obtenir le renouvellement de sa licence en Chine, le moteur de recherche est lui aussi accusé de violer la vie privée des internautes par l’exploitation de leurs données personnelles, cette fois en Australie(es) et en Espagne(es). C’est le service Street View qui est une fois de plus visé.
La protection des données implique certaines restrictions à la collecte et au traitement, mais aussi la sécurisation de leur stockage. Et c’est une faille dans la sécurité de The Pirate Bay qui a permis, grâce à une injection SQL, à des personnes mal intentionnées d’exposer des données des internautes inscrits au site(en), notamment des adresses IP. Peut-être que le nouvel hébergement du site sur les serveurs du parlement suédois serait une bonne occasion de revoir la sécurité de ses logiciels !
Apple commence à connaître de tels problèmes (en plus de ceux relatifs à la concurrence) : certains comptes iTunes ont été compromis par un vendeur indélicat, et la société a mis du temps à réagir. Les problèmes relatifs à la vie privée vont probablement se multiplier pour Apple, car la plateforme iAds vient d’ouvrir. On rappellera qu’il s’agit d’un service permettant à des annonceurs de vendre de la publicité aux utilisateurs des appareils Apple, iPhone, iPod Touch et iPad. Apple gère le système et se charge d’injecter les publicités dans les appareils de ses clients.
Pour finir sur une note optimiste, des solutions pour renforcer la protection de la vie privée des internautes sont envisagées par la fondation Mozilla, qui édite le navigateur Firefox.
Au niveau européen, le vote sur le rapport Gallo est repoussé à septembre.
En attendant, le groupe de l’article 29 (de la directive 95/46 sur la protection des données personnelles) va s’intéresser au traité ACTA(en) dès la semaine prochaine. Alors que le round de Lucerne s’achève (v. la timeline élaborée par Michael Geist(en)), un pays continue à s’opposer à la transparence(en). Vu les antécédents, il est probable qu’il s’agisse des États-Unis (où l’on constate depuis quelque temps que, sur ce plan-là au moins, en matière de propriété intellectuelle, Obama ne vaut pas mieux que Bush).
Heureusement, il existe encore, parfois, un peu de justice dans le droit de la propriété intellectuelle. C’est ainsi qu’un juge américain a estimé que la condamnation d’une personne à 675.000 dollars d’amende pour avoir téléchargé 30 chansons sur Kazaa(en) constituait une violation de la clause due process de la Constitution. En effet, la disproportion entre l’amende et la violation des droits dépasse ce qu’il est nécessaire pour indemniser le préjudice de la victime et punir l’auteur du délit (le droit américain connaît les dommages-intérêts punitifs) : c’est tout simplement un châtiment cruel, et donc contraire à la Constitution (et dire que l’on diabolise les vilains-internautes-pirates, qui sont présentés comme des monstres voulant tuer la culture… on se demande vraiment qui est le plus monstrueux…). Le juge a divisé la somme par 10, l’amenant à 67.500 dollars (ce qui est déjà énorme pour 30 chansons !).
• 1513 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #blog #open source #libre #linux #international #jeux en ligne #code source #gouvernement #discrimination #Facebook #filtrage #DPI #réseaux sociaux #ACTA #hébergementDébut des vacances oblige, l’actualité de cette semaine est moins dense. Mais cela ne veut pas dire que les questions qu’elle soulève sont moins importantes. La réflexion sur la rénovation de l’architecture d’Internet est au contraire l’exemple parfait d’une question cruciale. Internet est un réseau d’ordinateurs, fondé sur une technologie de communication appelée TCP/IP. D’où les fameuses «adresses IP» qui identifient chaque ordinateur impliqué dans une communication. En utilisant une métaphore du monde réel, on pourrait dire que l’on indique à une personne que pour se tendre à tel endroit, elle doit passer par telle ou telle rue, de la même manière que l’information passe par tel ou tel ordinateur, identifié par une adresse IP, pour parvenir à sa destination, elle aussi identifiée par une adresse IP. Mais la métaphore s’arrête là. La technologie IP est vieille, à l’échelle de l’histoire informatique. Elle a été inventée dans le monde universitaire où certaines contraintes n’existaient pas : le nombre d’ordinateurs dotés d’une adresse, la sécurité des transmissions, l’identification de l’émetteur et du destinataire de la communication, etc. Avec le développement du réseau et la démocratisation de son usage, le plein exercice de la liberté d’expression et les abus qu’il entraîne, et l’explosion du commerce électronique, il est devenu nécessaire de revoir l’architecture technique d’Internet. Un premier pas a été franchi avec le début de transition des IPv4 (4 série de 3 chiffres) aux IPv6 (8 groupes de 16 bits) afin d’augmenter le nombre d’allocations possibles. Mais des changements plus profonds sont prévisibles, notamment une plus grande décentralisation des données dans le cadre du cloud computing.
Certains pays filtrent et censurent Internet, et cela ne plaît pas aux autorités américaines qui étudient un projet de loi pour contraindre les autres pays à préserver l’ouverture du réseau. On ne peut qu’approuver : la censure par filtrage systématique de certains sites ou de certains contenus doit être combattue. Le filtrage devrait être strictement cantonné aux mesures ex post prises sur décision de justice, afin de faire cesser un illicite ou un préjudice, et tout aussi strictement limité, d’une part, aux contenus illicites et, d’autre part, par le principe de proportionnalité (adéquation de la mesure au but qu’elle poursuit).
Cependant, les USA font fermer des sites de téléchargement illicite, certains installés aux Pays-Bas. D’où la conclusion suivante, ironique mais pas trop : la liberté de communication est le droit le plus fondamental, mais le droit de «faire de l’argent» l’est plus encore. Cette conclusion ne s’applique pas, en revanche, au blocage des comptes Paypal des exploitants de ces sites, qui fondent leur modèle économique sur un préjudice causé à autrui. Mais elle s’applique bien à la fermeture des sites, dès lors qu’il aurait été suffisant d’ordonner le retrait des contenus illicites.
En Chine, Google jour sa dernière carte pour continuer d’exister tout en préservant un certain degré de neutralité par rapport aux sites indexés. Ainsi, l’internaute chinois ne sera plus automatiquement redirigé vers le site de Google à Hong-Kong, non censuré, mais un lien lui permettra tout de même de se rendre sur ce site. Il serait étonnant que les autorités chinoises acceptent cela : une passoire, qu’elle ait 1 ou 1000 trous, reste une passoire…
En France, les parlementaires semblent aimer un peu trop Twitter. Le problème, avec Twitter, c’est qu’on a du mal à caser les «éléments de langage» venus d’en haut en 140 caractères. Faute de pouvoir convenablement (dés)informer en si peu de mots, mieux vaut s’abstenir…
En France encore, on s’interroge sur le délit de mise à disposition de dispositifs permettant le contournement de mesures techniques (loi DADVSI) : le «full disclosure» des failles de sécurité, par des chercheurs et à des fins pédagogiques, pourrait-il constituer un tel délit dès lors que les failles rendues publiques sont par la suite utilisées par des personnes mal intentionnées ? La loi est dure, mais c’est la loi, même quand elle est stupide et injuste. Il ne reste qu’à espérer que les juridictions sauront l’interpréter de manière intelligente.
La Finlande, après l’Estonie, reconnaît que l’accès à Internet est un droit.
On revient, une fois de plus, sur la très détestable loi Hadopi, avec un coût de la haute autorité estimé à 70 millions d’euro sur 3 ans (ou comment le contribuable paie pour être intimidé dans la plus grande transparence).
De son côté, la taxe pour la copie privée devient de plus en plus abominable. Pendant des années, la Commission chargée de la fixer avait pris en compte à la fois les copies licites et les copies illicites. Le Conseil d’État a rappelé que la taxe ne pouvait porter que sur les copies licites. La taxe, qui se trouve privée d’une partie substantielle de son assiette, aurait dû voir son montant rabaissé. Mais c’est sans compter sur l’ingéniosité du lobby de l’industrie (soi-disant) culturelle. Voici son raisonnement : si le système Hadopi fonctionne, le nombre de téléchargement illicite baissera, et le nombre de téléchargements licites augmentera proportionnellement ; donc, le montant de la taxe doit augmenter. Deux failles dans le raisonnement : dans la plupart des cas, l’internaute ne téléchargera pas de manière licite ce qu’il n’a pas pu télécharger de manière illicite, il passera son chemin (ce qui est de nouveau confirmé par une étude universitaire) ; en admettant toutefois, par hypothèse, que l’augmentation des téléchargements licites compense la baisse des téléchargements illicites, il y aurait un effet de vases communicants qui justifierait le maintien du montant de la taxe, mais en aucun cas son augmentation.
De son côté, le traité ACTA continue son bonhomme de chemin (et ses détracteurs le leur), et devrait être terminé dans 6 moisen</a>…
Facebook fait un nouveau pas en avant dans le traitement des données personnelles, en introduisant un mécanisme de reconnaissance faciale. Google, quant à elle, projette de lancer un réseau social concurrent. Un renforcement de la protection des données personnelle devient de plus en plus nécessaire…
• 1008 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #blog #open source #libre #linux #international #code source #gouvernement #discrimination #Facebook #filtrage #réseaux sociaux #ACTA #hébergementLa vie privée deviendrait-elle une notion obsolète à l’heure du cloud computing ? La centralisation des données et des logiciels pour les exploiter côté serveur, ce que l’on appelle cloud computing ou informatique dans les nuages, a de beaux jours devant elle ; selon le cabinet Gartner, elle serait en progression de plus de 16% en 2010, et constituerait un marché de 68,3 milliards de dollars.
Autre danger pour la vie privée : la publicité ciblée, qui classe les internautes dans des catégories prédéterminées, grâce à leur profilage sur le fondement de critères eux aussi prédéterminés, et engendre ainsi de nombreux risques de discriminations. Le G29 (1) a publié cette semaine un documenten/PDF sur la publicité en ligne, dans lequel il réaffirme l’importance du consentement du sujet du traitement. Les sites qui collectent des données personnelles afin de fournir de la publicité ciblée sont soumis, selon le G29, à la règle de l’opt-in, selon laquelle tout traitement doit être préalablement autorisé par le sujet (contrairement à l’opt-out qui autorise tout traitement que le sujet n’a pas interdit).
Par ailleurs, la CNIL publie son rapport 2009fr/PDF. La CNIL a rendu, en 2009, 719 délibérations (+23% par rapport à 2008) et opéré 270 contrôles sur place (+24% par rapport à 2008). Le rapport revient sur les temps forts de l’année 2009 : le STIC, fichier de police judiciaire qui devient peu à peu un instrument d’enquêtes administratives ; la publicité ciblée en ligne qui fait passer la protection de la vie privée au second plan, derrière les intérêts commerciaux, et qui s’exerce souvent dans la plus grande opacité ; le vote électronique ; les réseaux sociaux et le droit à l’oubli, etc.
Les petites voitures de Google qui parcourent les rues du monde en analysant les signaux Wifi commencent à causer beaucoup de problèmeses à l’opérateur, tant aux États-Unis qu’en France, en Espagne, au Royaume-Uni ou en Allemagne. Google aurait en effet intercepté le contenu de certaines communicationsen.
La liberté d’expression est mise en péril, sur le Net comme dans le «monde réel», par une tendance sécuritaire qui peut être observée dans le monde occidental depuis le 11 septembre 2001. C’est ainsi que l’Europe envisage d’enregistrer les recherches sur le Web et que le débat continue autour de la LOPPSI, en France, et du traité ACTA, en Europe et dans le monde.
La neutralité du Net est elle aussi compromise par les techniques de surveillance, d’abord pensées pour lutter contre le terrorisme international ou la pédopornographie, mais qui s’étendent rapidement à d’autres matières, comme la propriété intellectuelle. Ainsi, la surveillance du contenu des communications (ou DPI, pour Deep Packets Inspection) est de plus en plus souvent envisagé. Par exemple, le FAI Orange propose une solution DPI pour protéger les internautes contre l’usurpation d’identité… un remède pire que le mal.
Google est aussi accusé de restreindre la liberté de communication en retirant des applications Android sans le consentement des usagers. La raison de ce retrait est simple : les applications ne font pas ce qu’elles annoncent. Est-ce une raison pour les retirer ? On sait qu’Amazon avait supprimé à distance un livre des Kindle de ses clients, et que l’affaire avait fait grand bruit. Apple adopte une démarche différente, mais pas forcément meilleure, en validant chaque application avant de la mettre en ligne. Steve Jobs a ainsi expliqué récemment (keynote WWDC 2010) qu’une des trois principales raisons au refus de validation d’une application était l’inadéquation entre l’effet de cette application et la description qui en est faite. Alors, mieux vaut-il censurer (contrôler a priori) ou présumer la bonne foi et retirer a posteriori les applications mensongères ? On serait tenté de répondre qu’il vaut mieux retirer les applications a posteriori, mais un tel retrait est beaucoup plus frustrant pour les consommateurs qui perdent quelque chose dont ils avaient le sentiment d’être propriétaires (a tort : le droit d’utilisation n’est pas le droit de propriété). Il n’y a pas de solution parfaite…
En Australie, la censure est féroce. Pourtant, la question du filtrage d’Internet est régulièrement remise sur le tapis, et un certain assouplissement est possible.
Plus inquiétant, une étude récente soutient qu’Internet renforcerait la radicalité des opinions. En effet, contrairement aux médias traditionnels qui amènent l’information aux personnes (push), les internautes vont chercher l’information là où elle se trouve (pull). Les internautes seraient ainsi tentés de n’aller chercher l’information que sur les sites dont la ligne éditoriale correspond à leurs idées. Or, à ne lire que des écrits qui vont dans le sens de ce que l’on pense, on ignore les arguments contraires et l’on en finit par croire qu’il n’existe pas d’autre position valable.
On reparle un peu, cette semaine (comme pour ne pas changer), de la loi Hadopi. France 5 présente de la désinformation pédagogique, probablement parce que les enfants sont plus facilement manipulables que les adultes. Stratégiquement, c’est une bonne idée : c’est en martelant le message dès l’enfance que l’on fera rentrer le 11ème commandement, «tu ne pirateras point», dans la tête des gens. Moralement, c’est beaucoup plus discutable.
L’Hadopi peut commencer à fonctionner. La CNIL a donné son feu vert. On en apprend un peu plus sur la stratégie des majors : la surveillance ciblera certaines oeuvres, récentes ou populaires, sur les réseaux P2P exclusivement, et il n’y aura délation qu’en cas de pluralité de téléchargements. Bref, on ne surveille pas toutes les oeuvres, mais seulement un petit nombre d’oeuvres dont on sait qu’elle seront téléchargées de manière illicite par de nombreux internautes. Clairement, le but de la manoeuvre n’est ni pédagogique, ni indemnitaire : il s’agit de faire peur.
On l’a dit et répété, le système Hadopi est incohérent et inefficace. Une des raisons de cette inefficacité est le ciblage exclusif des réseaux de P2P. Or, la contrefaçon se réalise désormais majoritairement par le téléchargement direct. Cette technique de téléchargement effraie les majors américains et attire l’attention des autorités fédérales. L’administration Obama vise en effet les sites de téléchargement direct étrangers, comme Rapidshare, plutôt que les réseaux P2P, et exclut la «riposte graduée» à la française. Google a par exemple été sommé de retirer les liens vers des fichiers contrefaisants.
La répression de la contrefaçon fait intervenir plusieurs considérations relatives à la neutralité du Net. Dans un entretien très intéressant, le vice-président de la SACEM explique, d’une part, que la neutralité devrait s’arrêter là où cesse la licéité et, d’autre part, que les plateformes du Web 2.0 ne devraient pas être qualifiées d’hébergeurs. Tout cela mérite réflexion. Sur le premier point, on peut difficilement lui donner raison : la neutralité est un principe qui intervient ex ante, avant qu’une conduite soit jugée licite ou illicite. Il ne saurait en être autrement car l’atteinte au principe de neutralité constitue, en soi, une violation de certains droits. Par exemple, pour déterminer l’illicéité d’un contenu à l’aide du DPI, il faut surveiller et filtrer ce contenu, ce qui viole les droits à la vie privée et au secret des communications. Sur le deuxième point, on rejoindra en partie son analyse : la directive «commerce électronique» de 2000 n’a jamais été pensée pour exonérer les plateformes Web 2.0 (qui n’existaient pas à l’époque) de responsabilité, mais pour garantir la sécurité juridique à des opérateurs qui n’ont aucun droit et n’exercent aucun contrôle sur le contenu diffusé. Certaines plateformes exercent une activité d’hébergement, c’est indéniable. Mais elles peuvent aussi exercer une activité de nature éditoriale. Par exemple, lorsque YouTube ou Dailymotion permettent à l’internaute de mettre une vidéo en ligne, elle lui fournissent un espace de stockage en ligne et agissent en tant qu’hébergeurs. Lorsqu’elles permettent à l’internaute d’insérer la vidéo mise en ligne sur son site, elles continuent d’agir en tant qu’hébergeur. En revanche, lorsqu’elles utilisent le contenu mis en ligne par les internautes pour attirer du trafic sur leur site et tirer profit de ce trafic, elles ont forcément un intérêt (pas forcément financier) dans le contenu diffusé, et elles cessent d’être des hébergeurs. Pour autant, il serait cruel de ruiner leur modèle économique (qui n’est pas illégitime) en leur appliquant la responsabilité de droit commun, pleine et entière. Il faudrait donc élaborer un troisième régime de responsabilité : le premier pour les «véritables hébergeurs», le nouveau pour les hébergeurs intéressés par le contenu et exerçant une forme de contrôle, le droit commun pour les éditeurs et les auteurs à l’origine du contenu.
Pour finir, la taxe pour la copie privée a toujours de nombreux défenseurs. Il n’est pas question d’idéologie (malgré ce qu’ils prétendent), mais d’argent. On ne saurait être plus pragmatique. Sinon, comment expliquer que l’on distingue tablettes Archos et tablette Apple ? Les tablettes Archos seraient des ordinateurs, mais pas l’iPad. C’est quoi, alors, l’iPad ? Une casserole atomique ? On sent poindre une légère mauvaise foi…
—
(1) Groupe de travail institué par l’article 29 de la directive 95/46 sur la protection des données personnelles.
• 1535 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #responsabilité #Google #vie privée #données personnelles #Apple #international #discrimination #filtrage #DPI #réseaux sociaux #ACTA #hébergementL’actualité des nouvelles technologies est marquée, cette semaine, par les péripéties du «logiciel hadopi» d’Orange. Nous en parlions déjà la semaine dernière : le fournisseur d’accès Orange avait mis à disposition de ses clients, pour 2 euro par mois, un logiciel censé empêcher l’utilisation des réseaux P2P et fournir ainsi, en application de la loi Hadopi, un moyen pour l’internaute de prouver qu’il avait mis en oeuvre des mesures suffisantes pour assurer la sécurité de sa connexion. Des experts en sécurité se sont intéressés à ce logiciel et ont analysé son fonctionnementen, au plus grand déplaisir d’Orange. Il s’est avéré que le logiciel lui-même était peu sécurisé (le comble pour un logiciel de sécurité !) et que, par son système de mise-à-jour, il était possible pour des personnes mal intentionnées ayant pris le contrôle du serveur, de créer un botnet (c’est-à-dire un réseau d’ordinateurs zombies commandés à distance par un tiers). Comme si cela ne suffisait pas, les adresses IP des utilisateurs étaient visibles à partir d’un serveur Web en libre accès. Orange a finalement retiré le logiciel après quelques jours seulement. Mais déjà, un nouveau «logiciel hadopi» arrive sur le marché : pour 200 euro (à payer une seule fois), il propose une sécurité parfaite. En matière informatique, «sécurité parfaite» est un oxymore, et 200 euro pour un logiciel totalement inutile, cela ressemble à une belle arnaque.
L’effet Hadopi ne durera pas, nous en sommes convaincu, et si la SNEP le regrette, nous trouvons cela heureux, et l’Allemagne semble du même avis. Il s’agit après tout d’une vaste manipulation des internautes mal informés, afin de sauvegarder les privilèges d’un petit nombre de producteurs (et pas des artistes !). Ce qui est très comique, c’est que le président de la SNEP avait expliqué l’année dernière que les détracteurs de la loi Hadopi étaient des délateurs (entre autres choses…) en qui l’on ne pouvait pas avoir confiance, alors que la loi Hadopi a précisément pour objet de renforcer la «traque» des internautes par les ayants droit. En parlant d’honnêteté, des économistes américains rappellent une nouvelle fois que l’on ne doit pas se fier aux chiffres largement majorés présentés par l’industrie quant au manque à gagner généré par le téléchargement illicite.
Toujours en matière de propriété intellectuelle, c’est cette fois la taxe pour la copie privée qui revient au centre du débat : les opérateurs de télécom estiment qu’elle ne devrait pas être appliquée indistinctement à tous les supports, y compris ceux qui ne permettent que la consultation de l’oeuvre, et non sa copie.
Plus grave : la liberté d’expression est une nouvelle fois attaquée par une critique de l’anonymat sur Internet. Un député explique ceci : «L’évolution constante des réseaux proposés sur le web incite les internautes à communiquer de plus en plus ouvertement sur des sites de discussion. Le couvert d’un certain anonymat laisse s’installer un régime de liberté de parole qui va à l’encontre du droit et occasionne quelques fois des écrits qui peuvent être considérés comme diffamatoires. Afin de rendre plus responsables les utilisateurs du dialogue sur Internet, il lui demande si le Gouvernement envisage de proposer l’instauration de la personnalisation des messageries Internet par l’obligation de déclarer sa véritable identité.». La liberté de parole serait ainsi contraire au droit. Cela est un peu vague : quels sont les fondements de cette affirmation ? Le député ne cite aucune loi, aucun article. On veut bien le croire sur parole (quoique la parole étant contraire au droit, est-il prudent de la croire ?), mais son affirmation semble tout de même en légère contradiction avec l’article 9 de la déclaration des droits de 1789, selon lequel «la libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi». En somme, le droit dit que la parole est libre, qu’elle ne doit pas être censurée a priori, mais que les abus seront punis a posteriori. Le député dit le contraire : parce qu’il y a parfois des abus (la diffamation, entre autres), la liberté de parole devient contraire au droit. Il est vrai que l’anonymat peut encourager certaines dérives en fournissant un sentiment d’impunité. Toutefois, le même raisonnement est applicable : les abus doivent être sanctionnés, mais ce n’est pas parce que certains de ces abus sont réalisés de manière anonyme qu’il faut condamner a priori l’anonymat. L’anonymat est parfois une condition essentielle de l’exercice de la liberté d’expression, parce qu’il permet de parler ou d’écrire sans s’auto-censurer par peur des représailles. Le droit européen le reconnaît (motif n°14 de la directive «commerce électronique»).
On notera également qu’une nouvelle voie s’ouvre pour défendre la liberté d’expression sur Internet : celle de l’OMC. En effet, selon Google, qui reprend l’idée de chercheurs, la censure telle qu’elle est notamment pratiquée en Chine, peut s’assimiler à une entrave au commerce. L’ONU pourrait elle aussi intervenir sur la question de la censure d’Internet.
On se réjouira de cette lutte contre la censure, parce qu’elle a pour but de garantir la liberté de chacun. Cependant, elle ne doit pas faire oublier une autre tendance à restreindre cette liberté par un contrôle beaucoup plus subtil des échanges. Ainsi, on laisserait passer l’information (pas de censure), mais on l’inspecterait au moment de son passage. Cela s’appelle, en matière de réseaux informatiques, le Deep Packet Inspection (DPI). Et le DIP représente un marché de plus d’un milliard de dollars… Espérons que les différentes consultations relatives à la neutralité du net (v. numéro 6), en Europe et aux États-Unis, parviennent au moins à limiter le DPI.
• 970 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #commerce électronique #Google #libre #gouvernement #DPIOù l’on reparle, cette semaine, du P2P. Une technologie, ou plutôt un ensemble de technologies permettant l’échange de fichiers d’un ordinateur à un autre, mis en relation par un serveur, mais sans que ce serveur possède le fichier objet de l’échange. La CNIL a autorisé la collecte et le traitement des adresses IP des internautes utilisant les réseaux P2P par les ayants-droit. Ces adresses IP seront ensuite transmises à l’HADOPI qui se prépare à envoyer les premiers e-mails de menace d’information qui caractérisent la démarche répressive pédagogique de la loi du même nom. Celle-ci prévoit par ailleurs que les internautes doivent sécuriser leur connexion contre le téléchargement contrefaisant. Le FAI Orange propose donc, contre 2 euro, un logiciel de sécurisation de la connexion qui est à la fois inefficace et nuisible. En effet, en premier lieu, il n’est efficace que dans certaines circonstances bien précises : d’une part, l’utilisation de Windows comme système d’exploitation (utilisateurs de Mac et Linux, débrouillez-vous) et, d’autre part, la connexion directe au réseau (un Proxy/VPN, local ou non, et l’affaire est entendue). En second lieu, il est nuisible car il ignore totalement le principe de neutralité technologique : une technologie n’est pas illicite en soi, c’est l’usage qui en est fait qui est susceptible de l’être. Ainsi, le logiciel d’Orange bloque tout le trafic P2P, même lorsque les fichiers échangés sont parfaitement licites. On sait que sont distribués par P2P, par exemple, de nombreuses distributions Linux et les mises à jours de World of Warcraft. Plus fondamentalement, c’est l’approche même de la loi HADOPI qui est dépassée : elle ne porte que sur les réseaux P2P, alors que l’on voit depuis quelques années les internautes s’orienter de plus en plus vers les solutions de téléchargement direct (newsgroups Usenet, http download, voire streaming). Et même si le P2P va continuer de progresser, il est désormais peu probable que la tendance s’inverse.
La France est en train de devenir un des pays les plus répressifs au monde, concernant Internet. Par exemple, suite à une décision en référé, Free retire de ses serveurs plusieurs newsgroups Usenet. La mesure est… très légèrement excessive. La loi impose le retrait des contenus manifestement illicite dûment signalés, mais en aucun cas de ratisser aussi large. Plus généralement, on peut s’inquiéter de la tendance actuelle au sacrifice de plusieurs droits fondamentaux (liberté d’expression, vie privée…) au nom de la défense du droit de propriété, de la lutte contre la pédophilie ou contre le terrorisme international. L’Australie fournit quelques exemples concrets de cette tendance : censure de Pasolini, projet de rétention des données de connexion pendant 10 ans…
Dans d’autres pays, la situation est différente. Aux États-Unis, par exemple, où l’on sait que les ayants-droit ont adopté depuis longtemps une démarche répressive (tuons la technologie à coups d’amendes !), la justice résiste et semble dubitative quant à la nécessité d’assigner conjointement plusieurs milliers de personnes pour violation des droits d’auteur par téléchargement d’oeuvres contrefaisantes. Mais c’est en Espagne que le droit se rapproche le plus de la justice (car toutes ces affaires de téléchargement montrent à quel point les deux notions sont parfois éloignées…) : pour les juges, le prêt de livres, de disques et de cassettes vidéo existe depuis longtemps ; Internet n’est qu’un autre moyen de se prêter les oeuvres entre amis ou au sein d’une famille, c’est donc une autre forme de copie-privée.
Du côté de la protection de la vie privée et des données personnelles, le concept d’identité numérique et le droit à l’oubli font leur chemin. Par ailleurs, Google, qui inaugure un système d’indexation encore plus efficace («Caffeine») est en bien mauvaise posture concernant la collecte des données relatives aux réseaux WiFi des particuliers.
On reparle aussi un peu de l’iPad, cette semaine (en déplaise à certains). L’appareil connaît un grand succès, notamment parmi le personnel de la Maison Blanche. Mais ce succès n’est pas du goût de tout le monde : Gallimard critique (de manière peu convaincante) eBooks et le format ePub… et lance sa propre application de lecture, dotée de plusieurs bugs, certains rédhibitoires, selon les commentaires sur l’AppStore. On peut critiquer Apple, mais pas pour n’importe quelle raison : par exemple, les conditions d’utilisation d’iAd semblent anti-concurrentielles, ce qui motive une enquête de la FTC. Pour finir, le scandale de la semaine, autour de l’iPad : AT&T perd les données personnelles de certains clients 3G qui se retrouvent sur le net.
• 756 mots • #Internet #neutralité #téléchargement #P2P #Google #vie privée #données personnelles #Apple #linux #international