Cette dernière semaine du mois de juillet fut relativement pauvre en actualités relatives aux nouvelles technologies. On reviendra ainsi, sans surprise, sur certains thèmes récurrents.
Le filtrage d’Internet est décidément un sujet à la mode. Après l’affaire Scarlet c. SABAM, dont nous avons parlé ici à plusieurs reprises, les ayants droit belges s’attaquent désormais aux hébergeurs. En effet, selon eux, de nombreux contenus «pirates» seraient diffusés par le truchement des réseaux sociaux (p. ex. Facebook) ou des sites interactifs du Web 2.0 (YouTube, Dailymotion, etc.). Or, selon les dernières évolutions jurisprudentielles, ces sites semblent désormais devoir bénéficier du régime de responsabilité spécial des hébergeurs. Il est donc naturel pour les ayants droit qu’il puisse leur être enjoint de filtrer les contenus soumis par les internautes afin d’empêcher la diffusion de contenus contrefaisants. La CJUE devrait prochainement se prononcer sur la question.
S’agissant du retrait des contenus contrefaisants existants, le droit européen se démarque du droit américain. Notre droit exige en effet un certain formalisme dans le signalement des contenus illicites, alors que le droit américain met à la charge de l’opérateur qui reçoit le signalement l’obligation de le rechercher parmi les contenus qu’ils participe à diffuser sur le réseau. Ce défaut de formalisme dans la procédure de retrait des contenus illicites prévue par la loi américaine (DMCA) a un effet pernicieux : les retraits abusifs, par précaution, de contenus qui pourraient s’avérer contrefaisants mais qui, en réalité, ne le sont pas. L’on apprend cette semaine que l’hébergeur Hotfile reproche à la Warner Bros d’avoir abusivement supprimé des contenus licites ou des contenus contrefaisants sur lesquels elle ne disposait d’aucun droit.
Après la tuerie survenue en Norvège, de nombreuses personnes ont reproché aux autorités norvégiennes de ne pas avoir suffisamment surveillé les contenus échangés sur Internet afin d’identifier les messages annonçant des attentats et leurs auteurs, afin de prévenir les menaces. En France, les autorités ont promptement réagi en publiant les statistiques des signalements de contenus illicites pour l’année 2010.
Les réseaux sociaux représentent également un danger pour la vie privée des internautes. Google a mené une chasse aux pseudonymes sur son réseau social Google+, toujours en closed beta, en fermant les comptes des utilisateurs qui ne s’étaient pas identifiés avec leur identité civile réelle. La société américaine a cependant rapidement dû revoir sa position et admettre que, dans certains cas, l’emploi de pseudonymes pouvait être justifié. La règle par défaut pour les membres de Google+ reste toutefois l’affichage de leur identité réelle. Sur cette question au moins, Facebook semble suivre le même chemin que Google.
S’agissant d’informatique pure, l’on constate depuis quelques temps un phénomène intéressant : la multiplication des systèmes d’exploitation, et l’accroissement de la visibilité de systèmes qui demeuraient jusqu’à présent marginaux. Pendant plusieurs décennies, le marché des systèmes d’exploitation était dominé par «les trois grands» : Unix (et ses dérivés, Linux, BSD), Mac OS et Windows. L’apparition des terminaux mobiles a quelque peu bouleversé cet écosystème : de nouveaux systèmes sont apparus, certains fondés sur des systèmes existants (par exemple, iOS sur Mac OS X, Android et ChromeOS sur Linux), d’autres non. Aujourd’hui, la fondation Mozilla (éditrice du navigateur Firefox) annonce le projet de système d’exploitation «Boot to Gecko», destiné aux terminaux mobiles. De son côté, l’armée américaine publie une nouvelle version de sa distribution Linux sécurisée, destinée à être lancée depuis une clé USB.