Portrait de Tru Do-Khac

Historique

Membre depuis
3 années 7 mois
Dô-Khac Decision
Inscrit à la liste Suivez l'actualité de la concertation nationale sur le numérique

56 votes47 propositions52 arguments

Propositions

Tru Do-Khac a publié une solution dans la consultation Santé et numérique
#3366, le 04/02/2015 - 14:23

Organiser une concertation régulière sur le transhumanisme

Pour éviter la confiscation de cette question fondamentale pour le futur de nos enfants et des enfants de nos enfants par une poignée de gourous ou d'intérêts privés.

Ce serait facile avec la technologie de réseau social utilisée par la présente concertation et sa promesse de distribution (cf mentions légales / chapitre licence)

La charte éditoriale de la concertation sur le transhumanisme inviterait à citer précisément les sources pour limiter les risques de manipulation ou de désinformation.

Les citoyen(ne)s seraient invité(e)s à contribuer sous leur identité propre ou pseudo.

Le régime serait CC BY SA pour éviter l'appropriation de l'intelligence collective par des intérêts privés/particuliers.

Le tag #fairlysource  (proposition 1268), qui indique le meilleur effort de recherche des sources et de leur réprésentation loyale, directe et immédiate sur le billet/article pourrait être utilisé.

Tru Do-Khac a publié une solution dans la consultation Santé et numérique
#3364, le 04/02/2015 - 14:12

Maintenir une intelligence économique sur le transhumanisme et retourner au citoyen(ne) une information aussi objective et traçable que possible

Notamment du coté de la côte Ouest des Etats-Unis d'Amérique...

Pour assurer la traçabilité, le tag #fairlysource  (proposition 1268), qui indique le meilleur effort de recherche des sources et de leur réprésentation loyale, directe et immédiate sur le billet/article pourrait être utilisé.

 

Tru Do-Khac a publié une solution dans la consultation Justice et numérique
#3357, le 04/02/2015 - 12:57

Instituer un tag permettant à un internaute exprimant une opinion personnelle sur un contenu juridique d'avertir de son incompétence juridique éventuelle

Grâce à l'accès à la jurisprudence et aux textes des lois, les internautes peuvent exprimer des opinions personnelles sur la jurisprudence ou sur les lois (comme cela a été le cas pour la présente consultation de la LCEN).

Portées parfois par des personnes en vues mais n'ayant ni qualification juridique ni habilitation à donner un quelconque conseil juridique, ces opinions peuvent conduire à des errements.

En d'autres pays, il est d'usage d'apposer un avertissement du genre : "ceci n'est qu'une simple opinion de l'auteur, qui ne relève que de son expérience personnelle. L'auteur avertit qu'il n'a une quelconque qualification juridique et n'est pas compétent pour donner un quelconque conseil juridique ; il appartient entièrement au lecteur de consulter, le cas échéant, l'avis d'un professionnel qualifié".

Instituer un tag associé à un lien renvoyant à une telle formule représentée sur un site habilité (site du barreau par exemple) pourrait être opportun.

Tru Do-Khac a publié une solution dans la consultation Le modèle social français face au numérique
#3353, le 04/02/2015 - 11:32

Rétablir le lien social en encourageant le meilleur effort pour respecter le droit moral (des auteurs), source naturelle d'emplois numériques

Autrefois, le maître qui transmettait son savoir-faire à ses apprentis obtenait une reconnaissance perpétuelle de ses apprentis.

Cette valeur sociale s'est maintenue notamment dans le monde de la musique classique où l'élève et le professeur de musique restent liés tout au long de leur parcours.

Cette valeur a été instituée dans la sphère scientifique par la pratique de citation précise et intègre dans les articles.


Les notions de plus en plus utilisées, mais au contour incertain, de "bien commun" et de "connaissance agnostique " [1] tendent à dissoudre ce lien social, source naturelle de lien économique et d'emploi (cf sources [2]).


Pour contrebalancer les abus, les dérives et détournements possibles des notions "bien commun" et "connaissance agnostique ", la notion de "meilleur effort de recherche des sources" pourrait être avancée, d'autant plus qu'elle est facile à exercer avec les moteurs de recherche gratuits dont certains présentent des fonctions avancées.


Dans cet objectif, un tag tel que #fairlysource pourrait être utilisé (cf proposition 1268)



[1]Les "connaissances agnostiques" désignent parfois du contenu à vocation professionnelle ou commerciale disposé dans des ouvrages avec la mention "copyright" ou sans mention du régime de droit applicable, et sans mention de source autre que celle des auteurs.

[2] Sources

"Le copyright en BtoB, gisement d'emplois en prestation intellectuelle", Tru Dô-Khac, Le Cercle Les Echos, 10 juin 2013

"La propriété intellectuelle, un lien social", Tru Dô-Khac, Le Cercle Les Echos, 18 janvier 2012

" Répertoire de l'entreprise numérique créative" , un répertoire de plus de 90 d'articles publiés sur des médias tiers adressant la transformation numérique et où figurent les deux articles cités. Les articles sont rédigés avec la rigueur intellectuelle d'une revue académique : titre original, résumé, signature, ancrage précis et loyal dans les écrits antérieurs, mots clefs, protection par le droit d'auteur nominal.

Tru Do-Khac a publié une solution dans la consultation Société numérique inclusive
#3345, le 04/02/2015 - 10:17

Inviter chaque entreprise à s'inspirer de la méthode du CNNum pour élaborer une gouvernance du numérique propre qui soit alignée à sa raison d'être dans la société numérique

Les résultats de la Concertation seront déterminants pour élaborer une gouvernance du numérique à l'échelle de notre pays et de l'Europe.

Dans chaque entreprise, une concertation avec ses parties prenantes pourrait être opportune pour élaborer une gouvernance du numérique qui lui soit propre et alignée à sa raison d'être dans la société numérique.

Dans cette opportunité, les entreprises pourraient s'inspirer de la méthode du Conseil National du Numérique en recourant au réseau social interne / réseau social d'entreprise.

Egalement, quatre niveaux pourraient être définis pour mieux identifier les impacts et les évolutions possibles de la gouvernance des systèmes d'information propre à chaque entreprise
- la société et l'écosystème numérique propre à chaque entreprise
- la gouvernance de l'entreprise
- la fonction informatique de l'entreprise
- les différentes composantes du département informatique.

Enfin, le régime CC BY SA ouvre la voie à une large réutilisation de l'intelligence collective portée par le site de la CNNum au profit de l'entreprise.

Tru Do-Khac a publié une solution dans la consultation Société numérique inclusive
#3343, le 04/02/2015 - 09:35

Lancer des actions pour capitaliser immédiatement sur les énergies mobilisées (Ang : quick win) par la Concertation en vue d'une société numérique inclusive

Esquisse de plan d'action :

  1. Identifier dans les synthèses des autres Consultations les mesures concrètes susceptibles d'être rapidement et collectivement lancées en vue d'une société numérique inclusive
  2. les hiérarchiser (simple avis pour laisser les initiatives éclore)
  3. les publier,
  4. les promouvoir et encourager ces mesures (via les Projets d'Investissement d'Avenir, mais pas nécessairement, de nombreuses entreprises ayant d'ores et déjà mis en place une politique de Responsabilité Sociale d'Entreprise)

Une simple page attachée au site de la Concertation pourrait suffire dans un premier temps.

Un tag pourrait être créé et mis à la disposition des porteurs d'actions citoyennes et responsables indiquant la source de l'idée de l'action citoyenne (conformément d'ailleurs au régime CC BY SA du présent site)

Une invitation à réaliser le meilleur effort pour mailler les sites porteurs de ces actions par des liens url pourrait accompagner l'usage de ce tag (cf. régime CC BY SA)

Une liste des contributeurs à la Concertation pourrait être établie et diffusée en vue de créer une communauté citoyenne (sous réserves de l'accord individuel des contributeurs, cf. CNIL)

Tru Do-Khac a publié une solution dans la consultation Société numérique inclusive
#3342, le 04/02/2015 - 09:08

Tenir les promesses de distribution du code source du service de réseau social utilisé par la Concertation Nationale du Numérique

Dans les mentions légales, on peut lire
"Le site contribuez.cnnumerique.fr est une adaptation du site parlement-et-citoyens.fr.

Ce site a été développé par Cap Collectif, une startup française, à l'aide du CMS Drupal. Développés sous forme de distribution, ils utilisent un grand nombre de modules "contrib" et quelques modules développés spécifiquement. Le thème utilise Twitter Bootstrap comme base.

Afin de faciliter et accélérer la déclinaison de ce dispositif à toutes les échelles, du niveau local au niveau continental, le code source de l'outil sera distribué sous licence MIT à l'issue de sa migration vers l'environnement de développement Symfony2."

Il appartiendra alors aux acteurs économiques, dans leur action citoyenne ou de responsabilité sociale, d'étudier le code en vue d'en documenter les API (interfaces de programmation) voire le design.
Le lancement d'une communauté open source qui prendrait à son compte un plan de livraison pourrait être opportun.

Un exemple d'une telle posture d'ouverture et de partage est celui du "Personal MOOC", un outil individuel d'auto-édition / publication de MOOC entièrement gratuit [1] (Ang : Massive Open Online Course, cours en ligne ouvert à tous) ou le code du "quiz à trois temps" a été placé sous licence CeCILL et le design documenté dans un cours en ligne ouvert à tous.

[1] Plus précisément, à coût marginal nul dès lors que l'on dispose d'un PC et d'un accès à Internet.

Tru Do-Khac a publié une solution dans la consultation Education et formation des citoyens de la société numérique
#3334, le 03/02/2015 - 18:58

Mettre en place des dispositifs pour une chaîne de valeur efficace et durable entre les producteurs de MOOC/COOC, ses opérateurs, ses réalisateurs, ses auteurs, ses professeurs et ses animateurs

Un bon MOOC est un MOOC qui tient les promesses représentés sur ses meta-data (objectifs, agenda, professeur, temps de travail, références et crédits du contenu exposé,...)

Les moyens sont apportés par différents acteurs :

  • les professeurs et auteurs (contenu)
  • les réalisateurs (chef de projet)
  • les producteurs (financement)
  • les animateurs (réseau social)
  • les opérateurs (services technologiques)

Le marché, émergent, est un marché en silo.

En gros pour la France, il y a deux silos :

  1. les start-ups technologiques avec les métiers de producteur/opérateur adressant les MOOC et COOC/SPOC
  2. FUN / Cousera avec les métiers de producteur/professeur adressant les MOOC d'autre part.

Le développement du marché, l'innovation pédagogique et de la "French Touch" passe par l'émergence des métiers d'animateur, de réalisateur et d'auteur.

Un outil personnel d'auto-édition / publication de technologie frugale mais gratuit permettrait aux métiers d'animateur de MOOC/COOC, réalisateur de MOOC/COOC et auteur de MOOC/COOC d'émerger face aux opérateurs et aux producteurs. (d'où des emplois indédits créés grâce au numérique)

Notamment, les auteurs créatifs ou disposant d'un fond éditorial pourrait autoéditer des MOOC d'art et d'essai en vue de permettre à un opérateur de MOOC/COOC ou producteur de MOOC/COOC de visualiser des idées de scénarios/scripts qui seraient alors produits avec une technologie sophistiquée et la ligne éditoriale porteur de la marque du producteur/opérateur.

  • MOOC : cours en ligne ouvert à tous
  • COOC : cours en ligne réservé aux seuls collaborateurs d'une entreprise
  • SPOC : cours en ligne réservé à un petit groupe de participant répondant à des critères spécifiques (dont la capacité à remunérer le cours)
Tru Do-Khac a publié une solution dans la consultation Biens communs du numérique
#3308, le 03/02/2015 - 15:29

Instituer un tag d'autorisation d'utilisation/exploitation d'oeuvre de l'esprit dans un cercle privé s'étendant au-delà du cercle de famille

Entre le cercle de famille et la sphère publique, il y a le cercle privé de l'entreprise.

Un tag d'autorisation d'utilisation / exploitation d'oeuvres de l'esprit dans un cercle privé d'entreprise permettrait par exemple de sécuriser l'activité de coach privés rémunérés par des participants individuels à un MOOC (Ang : Massive Open Online Course) (cours en ligne ouvert à tous).

En affichant ce tag, le producteur de MOOC dédouanerait unilatéralement les coachs privés d'usage abusif, de parasitisme et de concurrence déloyale.

Ce tag pourrait être un cercle avec un rond noir centré. Il complèterait ainsi les tag des Creative Commons (sous réserves de l'accord de Creative Commons).

cf Proposition : 2892
 

Tru Do-Khac a publié une solution dans la consultation Biens communs du numérique
#3282, le 03/02/2015 - 11:24

Encourager les porteurs de savoir-faire protégé par le secret des affaires à le divulguer, même au prix d'une entorse au principe de libre usage/exploitatioin d'un Bien Commun

Parmi les informations protégées par le secret des affaires figure le savoir-faire pris au sens du règlement CE 772/2004 « Accords de transferts de technologies » et repris par les Cahiers des Clauses Adminstratives Générales de la commande publique (CCAG). "Un savoir-faire se définit comme un ensemble d’informations pratiques non brevetées, résultantes de l’expérience et testées qui est :

  • - Secret, c’est-à-dire qu’il n’est pas généralement connu ou facilement accessible.
  • - Substantiel, c’est-à-dire important et utile pour la production des résultats.
  • - Identifié, c’est-à-dire décrit d’une façon suffisamment complète pour permettre de vérifier qu’il remplit les conditions de secret et de substantialité."

L'accès à ce savoir-faire est souvent réservé à un groupe limité d'acteurs, qui en tirent un avantage concurrentiel tant que le savoir-faire est gardé au secret.

Une source peut trouver opportun de divulguer un savoir-faire, mais combiné avec une démarche par le design (Ang : Design Management).

Divulgué sous une approche de Design Management, la formulation de ce savoir-faire peut être porteur de droits (dessins, modèles, oeuvre de l'esprit,...), ce qui permet à la source du savoir-faire de le partager tout en conservant quelques avantages compétitifs.

C'est la notion d'Open Savoir Faire, qui est un premier pas vers les Biens Communs et qui pourrait être encouragé.

Source :

  • "L’Open savoir-faire, une innovation de l’entreprise numérique", Tru Dô-Khac, Le Cercle Les Echos, 23 décembre 2011
  • "Les stratégies Open savoir-faire", Tru Dô-khac, Le Cercle Les Echos, 29 décembre 2011
  • "L'Open savoir-faire, une innovation radicale inspirée de l'open source", Tru Dô-Khac, La Jaune et la Rouge, mai 2012
Tru Do-Khac a publié un problème/défi dans la consultation Biens communs du numérique
#3216, le 01/02/2015 - 14:35

Etablir une typologie de "biens communs" en vue de mesures de développement différenciées.

On peut définir quatre catégories de bien communs

  1. les biens communs natifs
  2. des biens originalement privés qui sont dévenus communs par la loi
  3. des biens privés placés par leur(s) propriétaire(s) sous un régime permissif d'utilisation.
  4. des biens qui, maintenus au secret, ont été révélés par leur(s) découvreurs(s) sous un certain régime de droit d'auteur.

Quelques exemples : <:p>

Dans la première catégorie, ce sont les articles Wikipedia conformes à la Charte Wikipedia (cf proposition 3215)

Dans la seconde, ce sont les oeuvres littéraires qui tombent dans le bien commun au bout d'une période définie par la loi

Dans la troisième, ce sont des oeuvres de l'esprit qui ont été diffusées par leur propriétaires sous un régime Creative Commons BY

Dans la quatrième, ce sont des logiciels dont la décompilation étaient interdite et qui sont passés sous un régime open source

Leur développement et leur complémentarité aux côtés de la sphère marchande et de la sphère publique pourraient faire l'objet d'analyses séparées en vue de mesures différenciées et pertinentes.

Tru Do-Khac a publié une solution dans la consultation Biens communs du numérique
#3215, le 01/02/2015 - 14:20

S'inspirer de wikipedia pour définir en langage accessible ce qu'est un bien commun et mettre en oeuvre une modération de qualification

Wikipedia un exemple de vecteur favorisant le développement de bien communs. Son référencement envié l'expose parfois à des tentatives de détournement (publicité, promotion,...).
Dans ce contexte, wikipedia a

  1. édité une charte éditoriale
  2. mis en place une modération.

CHARTE EDITORIALE

Début de l'extrait (CC BY SA)

  • Wikipédia n'est pas un endroit où publier des idées originales, ni un forum pour défendre ses idées ; toutes les connaissances présentées doivent être vérifiables.
  • Les faits avancés doivent être justifiables, en citant des sources fiables qui les ont publiés.
  • Les interprétations et synthèses doivent être correctement attribuées aux écoles qui proposent ces interprétations ou synthèses.

L'un des critères d'admissibilité des articles de Wikipédia est qu'elle n'est pas destinée à servir de lieu de publication pour les travaux inédits, dits aussi recherches personnelles.

Les travaux inédits sont des recherches qui n'ont jamais été publiées en dehors de Wikipédia ou bien qui représentent une « révolution » non encore connue ou débattue dans le domaine, une opinion « excessivement » minoritaire ou que l'on ne peut associer qu'à des sources jugées confidentielles et/ou peu fiables voire, plus simplement, des interprétations, déductions ou intuitions personnelles du rédacteur de l'article.

Par "travail inédit", wikipedia entend "des théories, des résultats, des observations, des concepts ou des idées qui n'ont jamais été publiés par une source fiable ; c'est également toute analyse ou synthèse qui constituerait une interprétation originale de données déjà publiées. Elle désigne aussi toute synthèse sans équivalent par ailleurs d'informations et de travaux existants."

(...) La règle [de wikipedia] interdit de faire porter tout ou partie d'un article sur un travail inédit (le « thème » ne doit pas être inédit)."

[Wikipedia ajoute que doit être] exclu des articles tout passage qui

    "propose une théorie, méthode ou solution inconnue ;
    ou il introduit des idées nouvelles ;
    ou il définit de nouveaux mots (néologismes) ;
    ou il crée une nouvelle acception (définition) pour un mot existant ;
    ou il propose un argument inédit pour (ou contre) une théorie ou un point de vue décrits dans l'article, et qu'il ne peut être associé à une référence externe satisfaisante
".
(...)

Fin de citation

MISE EN OEUVRE DE LA MODERATION

Certains articles non conformes à la Charte se voient apposés un avertissement en tête d'article

"Cet article ou cette section peut contenir un travail inédit ou des déclarations non vérifiées." avec un renvoi à la charte éditoriale de wikipedia.

Tru Do-Khac a publié une solution dans la consultation Economie collaborative
#3035, le 25/01/2015 - 14:26

Inciter les porteurs de savoir-faire non brevetable protégé par le secret des affaires à le divulguer sous d'autres moyens

Parmi les informations protégées par le secret des affaires figure le savoir-faire pris au sens du règlement CE 772/2004 « Accords de transferts de technologies » et repris par les Cahiers des Clauses Adminstratives Générales de la commande publique (CCAG).

"Un savoir-faire se définit comme un ensemble d’informations pratiques non brevetées, résultantes de l’expérience et testées qui est :
- Secret, c’est-à-dire qu’il n’est pas généralement connu ou facilement accessible.
- Substantiel, c’est-à-dire important et utile pour la production des résultats.
- Identifié, c’est-à-dire décrit d’une façon suffisamment complète pour permettre de vérifier qu’il remplit les conditions de secret et de substantialité."

L'accès à ce savoir-faire est souvent réservé à un groupe limité d'acteurs, qui en tirent un avantage concurrentiel tant que le savoir-faire est gardé au secret.

Une source peut trouver opportun de divulguer un savoir-faire, mais combiné avec une démarche par le design (Ang : Design Management).

Divulgué sous une approche de Design Management, la formulation de ce savoir-faire peut être porteur de droits (modèles, oeuvre de l'esprit,...), ce qui permet à la source du savoir-faire de conserver quelques avantages compétitifs.

C'est la notion d'Open Savoir Faire.

 

Source :

"L’Open savoir-faire, une innovation de l’entreprise numérique", Tru Dô-Khac, Le Cercle Les Echos, 23 décembre 2011
 "Les stratégies Open savoir-faire", Tru Dô-khac, Le Cercle Les Echos, 29 décembre 2011
"L'Open savoir-faire, une innovation radicale inspirée de l'open source", Tru Dô-Khac, La Jauen et la Rouge, mai 2012

 

 

 

Tru Do-Khac a publié un problème/défi dans la consultation Biens communs du numérique
#2928, le 23/01/2015 - 19:07

Quelles alternatives d'affaires proposer aux porteurs de savoir-faire protégé par le secret des affaires pour faire un pas vers le bien commun ?

« De la définition et des mesures civiles de protection du secret des affaires (proposition de loi)

« Art. L. 151-1. – Est protégée au titre du secret des affaires, indépendamment de son incorporation à un support, toute information :

« 1° Qui ne présente pas un caractère public en ce qu’elle n’est pas, en elle-même ou dans l’assemblage de ses éléments, généralement connue ou aisément accessible à une personne agissant dans un secteur ou un domaine d’activité traitant habituellement de ce genre d’information ;

« 2° Qui, notamment en ce qu’elle est dénuée de caractère public, s’analyse comme un élément à part entière du potentiel scientifique et technique, des positions stratégiques, des intérêts commerciaux et financiers ou de la capacité concurrentielle de son détenteur et revêt en conséquence une valeur économique ;

« 3° Qui fait l’objet de mesures de protection raisonnables, compte tenu de sa valeur économique et des circonstances, pour en conserver le caractère non public.

Tru Do-Khac a publié un problème/défi dans la consultation Economie collaborative
#2926, le 23/01/2015 - 18:58

Imaginer des modèles d'affaires et des mesures pour que l'économie collaborative profite d'une possible loi sur le secret des affaires

Proposition de loi. A ce jour, la loi fait l'objet de débats et son devenir est incertain.

« Art. L. 151-1. – Est protégée au titre du secret des affaires, indépendamment de son incorporation à un support, toute information :

« 1° Qui ne présente pas un caractère public en ce qu’elle n’est pas, en elle-même ou dans l’assemblage de ses éléments, généralement connue ou aisément accessible à une personne agissant dans un secteur ou un domaine d’activité traitant habituellement de ce genre d’information ;

« 2° Qui, notamment en ce qu’elle est dénuée de caractère public, s’analyse comme un élément à part entière du potentiel scientifique et technique, des positions stratégiques, des intérêts commerciaux et financiers ou de la capacité concurrentielle de son détenteur et revêt en conséquence une valeur économique ;

« 3° Qui fait l’objet de mesures de protection raisonnables, compte tenu de sa valeur économique et des circonstances, pour en conserver le caractère non public.

Tru Do-Khac a publié un problème/défi dans la consultation Biens communs du numérique
#2896, le 23/01/2015 - 13:34

les COOC (MOOC interne une entreprise : un exemple de déséquilibre de pouvoir de création de valeur entre les porteurs de droit d'auteur et les intermédiaires techniques

Apparus sur les feux des projecteurs du grand public français en 2013 avec l'ouverture de la plateforme France Université Numérique (FUN), les cours en ligne ouverts à tous réalisés par des professeurs d'enseignement supérieur (Ang : Massive Open Online Course, MOOC), ont réveillé le secteur de la formation continue et de l'Education Assistée par Ordinateur (EAO) (Ang eLearning) à destination des collaborateurs internes à l'entreprise.

Deux notions nouvelles ont été créées pour porter cette innovation

  • COOC "Corporate Open Online Course" ou cours en ligne accessibles à tous les collaborateurs d'une même entreprise

et

  • SPOC "Small Private Online Course ou cours en ligne réservé à un petit nombre

Les start-up de COOC/SPOC démontrent quotidiennement des capacités d'innovation technologique pour améliorer la présentation du contenu (video, technologie de présentation,...), l'intéractivité entre apprenants et enseignant  (quiz, sondage en ligne,..) les modes de communication (asynchrone, synchrone), le media physique (voix, conférence, sms, twitter, ...)

Le résultat est une oeuvre multimédia interactive dont la portée pédagogique est très diffférente de celle d'ouvrage imprimé (comme un film réalisé à partir d'un bouquin). Les gains annoncés  de transmission de savoir parlent d'un facteur 10...

Les nouveaux entrants cumulé est les acteurs technologiques de première vague (intranet, réseau social d'entreprise) ont pris une position commerciale privilégiée auprès des directions des ressources humaines donneur d'ordre, qui les reçoivent pour une premier contact en vue tester la plateforme.

Pour le prestataire technologique, le cycle de vente peut d'analyser comme suit :

  • accueillir des représentants de l'entreprise prospectée en leur concédant un compte gratuit à durée limitée,
  • à l'échéance, contractualiser un accès à la plateforme (suivant des modalités full cloud ou de licence logicielle)
  • former le porteur de projet à la méthodologie pédagogique, très souvent liée aux fonctionnalités de la plateforme (par exemple, on ne fait pas le même cours si l'accès est libre ou s'il est ouvert (ie inscription)
  • référencer un pool de professeurs/animateurs/experts
  • conduire pour le compte du client une sélection des professeurs/animateurs/experts qui opèreront en sous-traitance de prestataires technologiques.

Dans ce contexte, les risques pour l'entreprise cliente maîtrise d'ouvrage sont

  • de s'engager dans une pédagogie numérique propriétaire,
  • d'aliéner à la maîtrise d'oeuvre  technologique la maîtrise du contenu pédagogique
  • de prendre des risques de contrefaçon ou de parasitisme, du fait des limites inhérente de la maîtrise d'oeuvre technologique en cas de sous-traitance du contenu
  • de rater des opportunités de sélection de professeur/animateurs/experts/ porteurs de contenu qui n'auraient pas été référencés dans le pool de formateurs du prestataire technologique ou, quand bien même référencés,  aurait été réticents pour divulguer leur savoir-faire au prestataire.

Pour le porteur de contenu (protégé par le droit d'auteur) et de savoir-faire (protégé par le secret des affaires), celui-ci

  • doit souscrire aux différents pools de prestataires technologique, souvent en concédant tous ses droits de démonstration de formation avec la plateforme technologique
  • dévoile  son savoir-faire lors des appels à contenu lancé par les prestataires pour le compte de leur client sans garantie de contrepartie
  • lorsqu'il est sélectionné, concède une marge commerciale au prestataire maîtrise d'oeuvre, opère sous son management opérationnel  (multiples versions non justifiées,...)

Pour le prestataire technologique, les avantages business sont les mêmes que pour les éditeurs de progiciels de gestion intégré (PGI) (Ang : Enterprise Ressource Planning (ERP).

 

 

Tru Do-Khac a publié une solution dans la consultation Droit à l'oubli et déréférencement
#2698, le 15/01/2015 - 15:24

Inviter les entreprises à proposer une fonction en ligne de contrôle de ses propres données personnelles

En tant que client de l'entreprise, on dispose déjà d'un compte.

En réaction avec la proposition 2645 de la CNIL.

Tru Do-Khac a publié une solution dans la consultation Données, traces et algorithmes
#2690, le 15/01/2015 - 10:19

Créer des sites de crowdsourcing / intelligence collective pour éclairer les conditions générales d'utilisation des services Cloud

Une solution à l'impossibilité pour l'internaute moyen de souscrire de façon éclairée aux conditions générales d'utilisation (CGU) des services Cloud (cf proposition 2688 ) : créer de sites d'échanges et de débats contradictoires sur les CGU

Objet : analyses et débats contradictoires sur les CGU des producteurs

Gouvernance de la modération

- soit par des représentants de l'administration de l'Etat démocratique

- soit par des associations mais avec une transparence sur la raison d'être, ses membres et ses financements

Liberté d'expression nécessaire au débat contradictoire entre les intérêts des individus et ceux des producteurs de services, garantie par l'Etat

Technologie : sous open source, pour pouvoir inspecter le code, par exemple la technologie utilisée par cette concertation

Financement : plusieurs sources possibles - Etat - fondations d'entreprise - association

Tru Do-Khac a publié un problème/défi dans la consultation Données, traces et algorithmes
#2688, le 15/01/2015 - 10:13

Impossibilité pour l'internaute "moyen" de souscrire de façon éclairée aux conditions générales des services sur Cloud.

"Pour prendre une décision éclairée, il faudrait lire l’ensemble des politiques de vie privée des services que l’on utilise. Il a été montré que cette tâche nécessiterait plus d’un mois de travail par an pour un internaute moyen !"

cf. la proposition de l'INRIA 2657

Tru Do-Khac a publié un problème/défi dans la consultation Droit à l'oubli et déréférencement
#2623, le 13/01/2015 - 09:35

Oubli du droit moral des oeuvres de l'esprit

Les propriétés littéraires et artistiques sont souvent exploitées pour donner du sens à des discours à finalité commerciale
Par exemple,
- une photo d'une œuvre conservée dans un musée,
- un extrait d'article d'un journaliste,
- une photo d'un reporter,
- un dessin d'un humoriste,
...
On peine à retrouver l'auteur et la source cités en fin du discours à finalité commerciale. Pourtant, avec le numérique, la recherche et l'affichage sont faciles (moteur de recherche, tag HTML).

Arguments

Tru Do-Khac a publié argument contre dans la consultation Biens communs du numérique sur la proposition Faire payer en aval les structures qui utilisent les biens communs à but lucratif
#3044, le 25/01/2015 - 19:34

"Faire participer les entreprises bénéficiaires, en juste retour pour les producteurs de biens communs informationnels"

Faire participer les entreprises bénéficiaires à quoi précisément ?

Tru Do-Khac a publié argument contre dans la consultation Biens communs du numérique sur la proposition Vers plus d'ouverture sur les données produites par les instances publiques
#3043, le 25/01/2015 - 19:32

"libérer les données de la recherche pour le bénéfice de tous"

Pour le bénéfice de tous : voulez-vous dire, la recherche réalisée par des institutions publiques ?

Tru Do-Khac a publié argument contre dans la consultation Biens communs du numérique sur la proposition Simplifier le droit d'auteur en favorisant le développement des biens communs
#3041, le 25/01/2015 - 19:25

Fair :

raisonable, ou plutôt, juste, équitable, loyal ?

Complète :

qu'entendez-vous exactement ? Y compris la formation professionnelle ?

Tru Do-Khac a publié argument pour dans la consultation Biens communs du numérique sur la proposition Créer des licences pour soutenir la production amateur d’objets matériel
#2917, le 23/01/2015 - 15:50

Si effectivement, c'est avéré que, le cadre juridique des  créations obtenues par ce moyen est incertain, on ne peut être que d'accord d'améliorer les choses.

Pour les objets immatériels, il est possible d'auto-éditer des modules de MOOC et de les produire sur une technologie frugale (désignée par son créateur "Personal MOOC")...

Tru Do-Khac a publié argument contre dans la consultation Biens communs du numérique sur la proposition Donner un cadre favorable aux pratiques de “création transformative”
#2916, le 23/01/2015 - 15:42

D'ailleurs "creation transformative" est en guillemets. Dans les pratiques, cela indique, soit une formule inédite, soit un appel à référence.

On ne sait pas. Mais les deux cas, le concept devrait être précisé.

Cette incertitude ne va pas dans le sens de la confiance.
 

En complément de la proposition  2840  proposé par la SCAM et adressant notamment sur le défi de sauvegarde des droits d'auteur

Tru Do-Khac a publié argument pour dans la consultation Droit à l'oubli et déréférencement sur la proposition Propositions de la CNIL sur les évolutions de la loi informatique et libertés
#2697, le 15/01/2015 - 15:17

Accès à ses propres données par voie électronique. Et si on allait jusqu'à un service en ligne ?

Le consommateur a déjà un compte dans l'entreprise exploitant ces données.

En passant,

- une idée de start-up aux services des grands groupes

- un idée aux direction des systèmes d'information des grands groupes pour générer la confiance.

Tru Do-Khac a publié argument pour dans la consultation Droit à l'oubli et déréférencement sur la proposition Propositions de la CNIL sur les évolutions de la loi informatique et libertés
#2696, le 15/01/2015 - 15:14

Fonction en ligne d'effacement des données pour les mineurs

tout à fait d'accord, et ce d'autant plus avec l'éclosion des MOOC académiques ou privés

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition MOOC et souveraineté numérique
#2687, le 15/01/2015 - 09:51

Merci pour cet énoncé de la problématique dont je tire un extrait :
"Les cours proviennent souvent du milieu académique mais aussi des milieux économiques ou industriels.
Ces profils profonds donnent des informations sur les personnes qui sont extrêmement précises et qui peuvent être utilisées à des fins toutes autres que pédagogiques. Par exemple pour du recrutement, mais aussi à des fins commerciales utilisant la connaissance du niveau intellectuel ou de compétence ou de comportement"

"qui sont extrêmement précises" [gràce aux algorithmes] : si l'INRIA le dit...

Pour le recrutement, ces informations sur les personnes seraient alors redoutables si on les croisait avec les CV librement déclarés et déposés sur les réseaux sociaux professionnels.

Egalement pour les fins commerciales, les CV peuvent donner des indices précieux sur le pouvoir d'achat.

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition MOOC et souveraineté numérique
#2679, le 14/01/2015 - 20:24

Résoudre la question de l'anonymisation au niveau des personnes est simple :

il suffit que le MOOC ne soit pas seulement "ouvert à tous" [sous réserves d'inscription sous identité réelle ou pseudo] mais en accès libre [et avec le traçage de l'adresse IP désactivé].

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition MOOC et souveraineté numérique
#2673, le 14/01/2015 - 19:51

Bonjour, voici une question, qui me semble inédite, sur l'anonymisation, non pas à l'échelle de l'individu, mais à l'échelle d'une classe d'individus (école, ville, âge, niveau d'étude, région,...)

 

Ce qui est fondamental est un accord éclairé entre les parties. Le producteur de MOOC devrait communiquer

- la destination et usage des données personnelles ("donner aux apprenants les informations")

- les crédits aux sources de connaissances représentées (à l'instar du générique d'un film ou des références d'un article publié dans une revue scientifique)

"Les instruments d’autorégulation possèdent l’avantage de constituer un état de l’art de référence, sans pousser une fois de plus les intermédiaires techniques à bloquer des contenus qui semblent illicites"

Tout à fait d'accord.

Que diriez-vous de soutenir un tag d'auto-déclaration du meilleur effort de recherche des sources et d'affichage directe, immédiat et précis de celles-ci ?

Cf. proposition 1268 dans Biens communs du numérique.

Tru Do-Khac a publié argument contre dans la consultation Gouvernance du numérique sur la proposition Forum d'Avignon # DDHN - De l’urgence d’une Déclaration universelle des droits de l’homme numérique
#2620, le 13/01/2015 - 08:26

Bonjour M.  Pierre Chrzanowski

"[ce texte] confond (...) données personnelles et œuvres de l’esprit".

Ce n'est pas si sûr, car le texte parle également de créations (article 5).

Plus qu'une affaire de style que vous qualifiez de "grandiloquent", le problème de ce texte me semble à la fois sémantique, méthodologique et épistémologique.

Il convient de différencier les "données" et d'établir une typologie.

Par exemple, outre les données porteuses de droit d'auteur, on pourrait pointer les données de santé, absentes du texte.

Ce qui est pertinent pour une catégorie ne l'est pas nécessairement pour une autre.

D'ailleurs, les données porteuses de droits d'auteur et les données de santé font d'ailleurs d'ores et déjà l'objet de dispositifs particuliers.

 

Les auteurs de ce texte semblent avoir perçu ce triple écueil sémantique, méthodologique et épistémologique, qu'ils d'ailleurs tenté de contourner comme dans l'article 5  en énonçant  "toute exploitation de données comme des créations". ou en article 4 "données personnelles y compris"

Tru Do-Khac a publié argument pour dans la consultation 10 ans après la LCEN, les nouvelles responsabilités sur la proposition Faut-il confier le respect de la loi aux gestionnaires de plateformes 2.0. ?
#2597, le 10/01/2015 - 11:28

"La LCEN prévoit déjà de nombreux outils pour lutter contre les contenus illicites, insuffisamment exploités"

 

Effectivement.

 

Dans le domaine du non respect du droit moral des auteurs [et des journalistes], que diriez-vous alors d'inviter les internautes à utiliser un tag de déclaration de meilleur effort de recherche des sources et de leur affichage direct et immédiat ?

 

Une mesure simple et immédiate d'auto-régulation et dès lors non anxiogène et développant la confiance.

 

Cf. Proposition 1268 dans Biens Communs du numérique

Tru Do-Khac a publié argument pour dans la consultation Gouvernance du numérique sur la proposition Des règles universelles de "loyauté" sont possibles
#2595, le 10/01/2015 - 11:19

"passer de modèles [de contrôle] anxiogènes à des modèles de confiance"

Tout à fait d'accord.

Que diriez-vous alors
d'instituer un tag de déclaration de meilleur effort de recherche des sources littéraires et artistiques et de discussion en vue d'une compensation juste et loyale pour leur exploitation commerciale ou à des fins commerciales ?

Proposition 2077 sur la consultation "Publicité digitale"

Tru Do-Khac a publié argument pour dans la consultation Loyauté entre les acteurs économiques sur la proposition Portabilité et choix pour garantir la loyauté des plates-formes
#2593, le 10/01/2015 - 10:42

Pour assurer cette portabilité et ce choix, il faut des interfaces ouvertes au code utilisateur/client.

C'est d'ailleurs le cas du service Blogger de Google qui permet du code utilisateur HTML5 et qui a utilisé dans pour le Personal MOOC, un outil individuel d'édition et de publication de MOOC (Massive Open Online Course) à coût marginal nul.

Le Personal MOOC est une innovation frugale* a été nominé à la cinquième édition de IT Innovation Forum parrainé par le CRIP (Club des Responsable d'Infrastructure et de Production [informatique])

 

*Innovation / ingénierie frugale : formule attribuée à Carlos Ghosn (PDG de Renault Nissan Alliance) à propos de la Logan et repris par le consultant Navi Radjou dans la traduction de son ouvrage sur  "Innovation Jugaad"

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition Assurer la protection des données des utilisateurs : sécurité, vie privée et contrôle
#2577, le 08/01/2015 - 12:21

Dans la conclusion, on lit "les données doivent être :

- contrôlées par le client [et l'utilisateur],

- portables".

Deux principes pour assurer la "transparence de la gouvernance pour les parties prenantes" aux données, une notion essentielle de bonne gouvernance, dont la mise en oeuvre est d'ailleurs recommandée dans la gestion des systèmes d'information d'entreprise [1].

 

[1]page 3, "Gouvernance du Numérique, Création de valeur, maîtrise des risques et allocation de ressources", Cigref, 2014

 

 

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition Inviter à introduire l'attribut "droit d'auteur" dans le meta model data adressé par les algorithmes big data
#2535, le 06/01/2015 - 10:32

Effectivement, un élément a été oublié, c'est le

régime de droit : régime nominal, contrat Creative Commons,...

D'ores et déjà, le moteur de recherche le plus utilisé par les internautes français a prévu cette fonctionnalité dans sa "recherche avancée"

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition Exploitation des données – Pour un régime de coresponsabilité distributive
#2528, le 05/01/2015 - 10:23

"[Le G29]

- observe que plusieurs acteurs peuvent intervenir dans la désignation des finalités et des moyens de contrôle de traitement de données.
- préconise en pareille hypothèse de déterminer précisément le rôle de chacun dans le traitement des données puis de mettre en place un régime de coresponsabilité distributive
".

Imaginons cette détermination réalisée avec la marge suffisante pour laisser l'innovation et l'entrepreneuriat se développer.

Quelle transparence  (lisibilité des conditions d'utilisation le long de la chaîne) préconiseriez-vous  ?

Tru Do-Khac a publié argument pour dans la consultation Données, traces et algorithmes sur la proposition Loyauté dans l’utilisation des données personnelles
#2526, le 05/01/2015 - 09:47

Pour les données personnelles qui sont porteuses de droit d'auteur, cf la proposition 1268 "Tag du meilleur effort de recherche des sources", qui propose une auto-régulation

1268

 

Votes

Institut National Polytechnique Toulouse
#3138, le 26/01/2015 - 18:10

Pour un accès libre immédiat aux données informationnelles produites par la recherche financée sur fond public. Pour une liberté d’utilisation de ces données à des fins de recherche

L’information scientifique produite par les chercheurs des universités et organismes de recherche constitue une part fondamentale du patrimoine scientifique commun de l’humanité. Cette information, dont la communication et l’accessibilité sont une condition vitale de l’activité de recherche, est produite sous forme d’articles, proceedings ou comptes-rendus publiés dans des revues scientifiques spécialisées. La diffusion de cette information, sous forme maintenant exclusivement numérique, relève du monopole d’éditeurs commerciaux ou de sociétés savantes, qui en assurent également la conservation pérenne, se substituant désormais aux institutions publiques traditionnellement chargées de conserver et diffuser l’information.

L’auteur, chercheur financé sur fonds publics, est dans l’obligation, s’il veut voir son travail publié, de transférer à l’éditeur l’exclusivité de ses droits de copie, diffusion et exploitation. L’éditeur maîtrise de manière exclusive les modes de diffusion de cette information, et les droits d’usage autorisés. Il revendra ensuite aux institutions académiques et de recherche le droit d’accéder à cette information et réglementera, via les licences d’utilisation, les droits d’usage accordés aux chercheurs des institutions abonnées. Le caractère dit « inélastique » de la demande (l’accès à l’information est vital pour l’activité de recherche, les chercheurs n’y renoncent pas quelle que soit l’évolution des prix) permet aux éditeurs et sociétés savantes de pratiquer une politique constante de hausse des prix. De manière régulière depuis le début des années 2000, le prix de l’accès aux revues scientifiques augmente de 6% par an.

Cette situation inédite de monopole confiée à des entreprises privées pour la conservation et la diffusion du patrimoine scientifique de l’humanité fait courir un danger majeur à la recherche :
- augmentation continue des coûts, pesant chaque année davantage sur les moyens de la recherche, et limitant de fait l’accessibilité de l’information
- limitation des droits d’usage, obligation pour le chercheur de négocier avec l’éditeur pour tout usage « non traditionnel », ce qui entrave le processus de recherche
- aliénation du patrimoine scientifique, dont la conservation est assurée de manière exclusive par les éditeurs – qui revendent ensuite le droit d’accéder aux archives. Risque réel de perte irrémédiable d’une partie de ce patrimoine.

Des solutions existent et pourraient garantir efficacement l’accessibilité de l’information scientifique produite par les chercheurs et sa libre utilisation à des fins de recherche :

1- affermir et développer la mission de diffusion des résultats de la recherche confiée au service public de l’enseignement supérieur et de la recherche, telle que mentionnées dans le Code de l’Education, en instituant :
• au niveau des institutions académiques et de recherche, une mission de collecte et conservation numérique des publications scientifiques produites par les chercheurs de chaque institution. Cette action existe déjà via les entrepôts d’archive ouverte des universités et organismes, ou via la plateforme HAL, mais ne peut être menée de manière systématique en raison du contrôle monopolistique exercé par les éditeurs et faute de cadre législatif.
• une exception au droit d’auteur, instaurant qu’un chercheur rémunéré sur fonds publics ou exerçant une activité de recherche financée sur fonds publics, ne peut transmettre à un éditeur l’exclusivité des droits de diffusion, de copie et d’exploitation des publications qu’il produit. L’auteur conserve une partie de ces droits de diffusion et d’exploitation, lui permettant de déposer une copie de son article dans l’entrepôt d’archive ouverte de son institution à des fins de conservation et de diffusion immédiate non commerciale. La notion de diffusion immédiate est fondamentale.

2- libérer les droits d’usage de l’information scientifique à des fins de recherche, en introduisant une exception au droit d’auteur autorisant la fouille ou l’exploration de textes et de données à des fins de recherche (text and data mining, TDM). Cette exception doit permettre aux chercheurs d’utiliser des corpus documentaires importants sans être soumis à autorisation préalable de l’éditeur, d’effectuer des téléchargements massifs et d’associer des données issues de différentes sources, sans se voir imposer de modalité technique particulière : le chercheur doit pouvoir effectuer son activité de recherche en utilisant la technologie qu’il juge la plus appropriée à son objectif. Aucune condition ne doit lui être imposée quant à la restitution et la diffusion des résultats. L’activité de TDM est une activité de recherche à part entière, le chercheur doit pouvoir l’exercer en toute liberté afin d’en explorer toutes les possibilités.

relai_ville_de_brest_2a
#2989, le 24/01/2015 - 18:19

Vers plus d'ouverture sur les données produites par les instances publiques

Cette solution répond au défi Définir le périmètre d'utilisation des données produites en biens communs

(à noter, pour ce défi que deux propositions ont reçu le même nombre de votes lors de l'atelier)

Au titre du mode de financement des chercheurs sur fonds publics, il est souhaitable de libérer les données de la recherche pour le bénéfice de tous.

Commencer à mettre des restrictions de ré-utilisation des données risque de bloquer des projets d'innovations, de recherches...

 

 

relai_ville_de_brest_2a
#2986, le 24/01/2015 - 18:12

Simplifier le droit d'auteur en favorisant le développement des biens communs

Cette solution répond au défi : "évolution de la législation du droit d'auteur face au numérique" https://contribuez.cnnumerique.fr/debat/109/avis/2968

Les nombreuses restrictions et la complexité du droit d'auteur actuel limitent le champ d'action des acteurs des biens communs. Plusieurs dispositions juridiques peuvent être prises, au niveau français ou européen, pour faciliter le partage des connaissances:

- introduction de la notion de "fair use" (un usage gratuit raisonnable de la ressource)

- abaissement du délai de 70 ans après la mort de l'auteur avant passage des oeuvres dans le domaine public

- instauration de la liberté de panorama pour les photographies d'oeuvres visibles depuis l'espace public

- mise en place d'une exception pédagogique complète.

relai_ville_de_brest_2a
#2981, le 24/01/2015 - 18:08

Faire payer en aval les structures qui utilisent les biens communs à but lucratif

Cette solution répond au défi "L'illusion de la gratuité : comment financer les différents acteurs des biens communs?"

La réutilisation des biens communs permet de générer de la richesse et de nouveaux services commercialisés. Dans le cas où cette réutilisation est créatrice de profit, il semble logique de faire participer les entreprises bénéficiaires, en juste retour pour les producteurs de biens communs informationnels.

La Scam
#2840, le 21/01/2015 - 10:50

Un renforcement des dispositifs assurant un partage de la valeur pour un Internet qui profite à tous

C’est une réflexion essentielle à plus d’un titre. Compte tenu d’un contexte légal qui leur est favorable (absence de régulation, déresponsabilisation, dysharmonie fiscale européenne …), les intermédiaires techniques sont les grands gagnants de la nouvelle économie. Les moyens financiers colossaux qui ont été mobilisés pour la création et pour le développement des plus importants d’entre eux n’ont pas d’équivalent en Europe. Ils bénéficient en outre d’un soutien idéologique libérale-libertaire très ancré dans l’histoire de l’Internet et défendu par certaines de ses plus grandes figures, qui vise à empêcher toute velléité de régulation et de réforme.

Les éditeurs, les producteurs et les travailleurs, eux, sont en reste. Ils sont enfermés dans une dépendance économique et technologique qui va croissant. On l’a mesuré notamment lorsque, du jour au lendemain, le moteur de recherche Google a modifié son algorithme de recherches et fait basculer les comparateurs de prix dans l’oubli. La même société n’hésite plus à déréférencer les journaux nationaux pour faire plier le législateur et lui faire renoncer à des projets de taxation de son activité de référencement des articles de presse. Elle a exercé les mêmes pressions sur les labels de musique indépendants, en menaçant de les déréférencer de sa plateforme Youtube. En Grande Bretagne, Amazon installée au Luxembourg met à la charge des éditeurs britanniques le différentiel de TVA entre le Luxembourg et la Grande Bretagne.

Les géants du net comme Apple ou Netflix s’affranchissent dès qu’ils le peuvent de toute contrainte fiscale. Ils optimisent au mieux leur bénéfice, s’arrangent pour ne pas avoir à répondre d’aucune obligation d’ordre légal. Pour autant, s’agissant de l’exploitation des œuvres, ils contractent avec des ayants droit des autorisations d’exploitation dans une parfaite légalité et reversent, comme tous les diffuseurs par ailleurs, un pourcentage sur leurs recettes d’exploitation. C’est que le prix payé à une contrepartie qui est le droit d’exploiter.

Le droit d’auteur reste un moyen efficace et pérenne pour les éditeurs et les auteurs de faire revenir une partie des recettes d’exploitation de leur travail. Tant que le droit d’auteur demeure un droit de propriété exclusif, les auteurs, éditeurs ou producteurs, sont assurés de capter une partie de la valeur de leur travail.

On le constate à l’échelle des sociétés d’auteurs. Il faut un droit d’auteur propriétaire. Si d’aventure le droit d’auteur devenait une taxe ou une forme de redevance, comme cela est parfois proposé par certains courants idéologiques, il est fort probable que les mêmes géants de l’Internet chercheraient à s’en affranchir ou exercer des pressions sur le montant de la taxe en question comme il en est pour la TVA ou pour l’impôt.

Le cas de la copie privée en est une parfaite illustration. Les importateurs de matériels, dont le chiffre d’affaire européen culmine à un trillion d’euros, exercent un lobbying sans précédent pour anéantir la rémunération pour copie privée. En France et en Allemagne, la copie privée est l'objet de recours contentieux systématiques. En Espagne, les importateurs sont parvenus à réduire les revenus de la copie privée de 115 à 5 millions d’euros, tandis que les prix du matériel n’ont pas baissé pour les consommateurs. C’est dire que, sans la rémunération pour copie privée, toute la valeur revient encore une fois à l’intermédiaire importateur.

La rémunération pour copie privée permet aux Etats de voir revenir dans leur territoire une modeste partie du revenu de ces grands groupes (0,06 %). La rémunération pour copie privée comme les rémunérations du droit d’auteur d’une façon générale, sont des revenus du travail imposables localement et soumis à cotisations sociales. Ils profitent aux auteurs, aux éditeurs et producteurs mais aussi au tissu social et à l’Etat. Ce sont des instruments de répartition de richesse au sein du territoire européen.

Les dispositifs en place pour la sauvegarde du droit d’auteur (réponse graduée, copie privée …) sont nécessaires pour conserver une part de la valeur engendrée par l’économie numérique, et accessoirement pour les systèmes solidaires de couvertures sociales. Mieux, ils demandent à être consolidés. A défaut, c’est très clairement les intermédiaires techniques qui en profiteront et qui en sortiront renforcés, aux dépens des entreprises et des travailleurs.

Il y a tout lieu de consolider le droit d’auteur. Il est maintenant avéré qu’il n’a jamais empêché le développement d’Internet et/ou qu’il n’a jamais porté atteinte à la liberté d’expression en dépit des craintes exprimées lors du vote de la loi Hadopi. Le dispositif de la réponse graduée visant à protéger le droit d’auteur avait naguère fait couler beaucoup d’encre. On a reproché sa vanité, une « censure généralisée », une « répression massive » etc. Cinq ans après, combien d’utilisateurs peuvent prétendre avoir été « censurés » ? Aucun. En fait de « répression », 8,9% des utilisateurs ont au plus reçu des avertissements ; la plupart des dossiers transmis au parquet aboutissent à un simple rappel à la loi. Enfin, le téléchargement illicite a reculé et plus de 70 % des utilisateurs diminuent leur consommation illicite dès le premier avertissement.

Nous partageons l’élan national en faveur de l’économie numérique. Nous estimons qu’elle peut s’avérer prometteuse pour l’emploi et pour la croissance. Et, à l’inverse, il serait vain de s’opposer à l’innovation. La marche du progrès ne peut pas être entravée.

De fait, on prend peu de risque à dire que l’on est « pour » ou que l’on « défend » l’innovation. Il est en revanche plus difficile de s’assurer qu’elle profite à tous et qu’elle se conforme aux valeurs républicaines. La Scam défend les droits des auteurs dans cette perspective. Le droit d’auteur est part entière du numérique. Il permet le développement de son économie et le partage de ses richesses.

 

UNIFAB - UNION DES FABRICANTS
#2711, le 15/01/2015 - 19:04

Pour une protection similaire en ligne et hors-ligne

L’association « Union des fabricants » (UNIFAB) regroupe plus de 200 entreprises et fédérations professionnelles et œuvre pour la protection de la propriété intellectuelle tant au niveau national qu’au niveau international. L’UNIFAB fédère ces entreprises dans le triple objectif de promouvoir les droits de propriété intellectuelle, d’assurer à leurs titulaires une protection accrue et de lutter contre toutes les formes de contrefaçon, fléau en progression et mutation constantes.

L’UNIFAB a souhaité participer à cette grande concertation sur les enjeux sociétaux et économiques liés aux transformations numériques, afin d’apporter son éclairage sur les enjeux de la lutte contre la contrefaçon.

Internet constitue aujourd’hui le premier vecteur de diffusion de la contrefaçon. Notre rapport de 2010[1], rappelait en effet que 40% des entreprises désignent internet comme le premier canal de diffusion de la contrefaçon dans le monde. De même, le sondage Les Français et les dangers de la contrefaçon mené par l’Unifab en 2012, révélait que les consommateurs identifient clairement internet comme source du faux et sont 82 % à souhaiter une meilleure régulation des contenus illicites. La contrefaçon sur internet est multiple et complexe : il existe de nouvelles formes de délinquance et il y a une diversité des formes de contrefaçon (vente de produits, squatting, faux sites…) et est caractérisée par la rapidité de la commission des infractions; ce qui implique donc de pouvoir être aussi rapide dans le processus de réaction. L’anonymat et l’usage de pseudonymes compliquent d’avantage la lutte contre ce fléau en ligne.

Il est donc évident que le cadre juridique n’est plus adapté à l’environnement numérique moderne, en constante évolution.

Nous considérons qu’assurer aux consommateurs et aux entreprises confiance et sécurité juridique, constitue la clé du développement d’un environnement numérique sûr. Pour ce faire, l’Unifab soutient que la création d’un cadre juridique solide permettra l’établissement d’un niveau similaire de protection en ligne et hors-ligne. Les deux thèmes qui méritent la plus grande attention sont notamment la responsabilité de l’hébergeur et les « Notice & Actions ».

- Le cadre général de responsabilité de l’hébergeur

Les difficultés, découlant de l’obsolescence du régime de responsabilité des prestataires intermédiaires, illustre la nécessité d’actualiser le cadre juridique. La notion d'hébergeur doit maintenant, comme à l’origine, se limiter aux seuls prestataires mettant à la disposition de tiers des espaces de stockage. En effet, le statut de responsabilité de l’hébergeur étant déjà dérogatoire, celui-ci doit rester exceptionnel. Une nouvelle conception plus adaptée au nouveau rôle que jouent les fournisseurs de services internet doit donc être adoptée.

Le principe selon lequel tout intermédiaire qui utilise, présente, organise ou modifie de manière active les données de tiers à des fins commerciales est tenu d'agir avec précaution doit être retenu.  Cette obligation d'agir avec précaution permettrait, par exemple, aux fournisseurs de service en ligne de prendre toutes les mesures raisonnables pour détecter et empêcher les infractions au droit de la propriété intellectuelle sur les services qu'ils proposent.

- Les « Notice & Actions »

Les procédures de N&A revêtent  un caractère capital dans la lutte contre la contrefaçon en ligne. Pourtant, au regard des pratiques actuelles, une amélioration du système de notification et de retrait est souhaitable. Aussi, une procédure harmonisée de « Notice and Take Down » contribuerait aussi à renforcer la protection des consommateurs et leur sentiment de confiance, dans un environnent numérique en perpétuel mouvement.

Dans un souci de garantie de la sécurité juridique, et pour responsabiliser chaque partie, il pourrait être souhaitable que cette standardisation des notifications prévoie un système clair de contestation afin d’éviter d’éventuels litiges.

Notons qu’au-delà du retrait, il est aussi capital d’arriver à empêcher que le contenu, une fois notifié comme illégal, ne réapparaisse. Or, beaucoup de plateformes prétendent supprimer réellement le contenu illégal alors même qu’elles en facilitent la réapparition par la suite. Ce type de comportement doit donc inviter à la plus grande prudence quant à la réalité de l’efficacité des solutions proposées. Sans accomplir les diligences nécessaires pour empêcher la remise en ligne, la plateforme devrait pouvoir voir sa responsabilité de nouveau engagée.

Les plateformes doivent donc être tenues de mettre en œuvre tous les moyens nécessaires en vue d’éviter une nouvelle diffusion d’un contenu illicite précédemment notifié (notion de notice and stay down).

En définitive, le souci principal de l’UNIFAB est de voir de nouvelles dispositions garantir une protection renforcée du cadre actuel. Aussi, il est nécessaire que les projets à venir prévoient la responsabilisation réelle des différents acteurs. En d’autres termes, les titulaires devraient pouvoir bénéficier d’une protection réelle face à un usage illégal (qu’il soit direct ou indirect) de leurs droits et de toutes les prérogatives garanties par leurs titres, tant dans le monde réel que sur internet.

 

[1] RAPPORT UNIFAB: L’IMPACT DE LA CONTREFAÇON VU PAR LES ENTREPRISES EN France : Rapport de l’Union des fabricants remis à Madame Christine Lagarde, Ministre de l’Economie, en avril 2010, http://www.unifab.com/images/rapportunifabavril2010.pdf

Inria  Compte vérifié
#2660, le 14/01/2015 - 16:55

MOOC et souveraineté numérique

Lorsqu’on réalise un enseignement en ligne, typiquement le cas d'un MOOC, le professeur ou l'équipe pédagogique qui le réalise va utiliser une plateforme numérique de mise en ligne lui permettant de publier l'accès à la connaissance et l'entrainement à l'utiliser. Des vidéos, des exercices, des échanges sur des réseaux sociaux, des problèmes plus ou moins complexes vont être publiés à destination des apprenants. Suivre de tels cours va demander à l'apprenant de s'inscrire sur la plateforme qui va ensuite lui permettre d'accéder à ces contenus. Pour mieux aider l'apprenant, l'ensemble de ses actions est enregistré : la vitesse à laquelle il regarde les vidéos, ses essais erreurs dans les quizz proposés, ses manières de se comporter dans les réseaux sociaux, ses heures de connexion, la vitesse de déplacement de la souris, la qualité de ses résultats, etc. Ces informations sont précieuses pour pouvoir adapter au mieux le cours aux besoins, aux connaissances, aux compétences et aux difficultés de chaque apprenant. Suivre une publication MOOC s'accompagne donc de l'acquisition par la plateforme de profils profonds concernant chaque apprenant.

Le choix de la plateforme (eg Coursera, FUN, EdX, etc.) par l'auteur d'un MOOC est souvent déterminé par des sollicitations extérieures ou bien résulte du prestige afférent au site de publication (réputation, facteur d’impact, …).  Ce choix est souvent considéré comme anodin pour les apprenants. Or il les contraint de livrer leur profil profond à l'entité qui maitrise la plateforme.

Ces profils profonds donnent des informations sur les personnes qui sont extrêmement précises et qui peuvent être utilisées à des fins toutes autres que pédagogiques. Par exemple pour du recrutement, mais aussi à des fins commerciales utilisant la connaissance du niveau intellectuel ou de compétence ou de comportement ; les applications sont multiples. Ces profils profonds constituent donc des ressources cruciales qui décrivent non plus de données factuelles (nom, âge, etc.) mais la richesse humaine précise d’une personne, d'une classe, d'une école, d'une université,  d’une entreprise, d'une population, d'une culture ou d'un pays.

Les plateformes d'enseignement en ligne peuvent être de type MOOC ou de type plus ciblé à l'échelle d'une université ou d'une école comme Moodle ou encore des initiatives destinées à la formation continue développée par Pearson, Orange et bien d'autres. Les cours proviennent souvent du milieu académique mais aussi des milieux économiques ou industriels. Dans tous les cas la décision de publier un cours sur tel ou tel média reste la décision du concepteur en particulier dans le droit actuel français. Les apprenants, utilisateurs principaux des plateformes, sont nombreux : FUN a enregistré 400 000 inscriptions depuis janvier 2014, un véritable succès ; Coursera dit avoir plus de 10 millions de ``Courserians'' et EdX au moins 5 millions d'apprenants sur ses MOOCs. Les plateformes destinées à la formation continue sont plus discrètes sur leur performance, mais on parle de plus de 50 millions d'apprenants.

Pallier la perte de souveraineté que représente l’acquisition par des plateformes non maitrisées des profils profonds de millions d’apprenants, nécessite une prise de conscience politique des enjeux sous-jacents et à minima les dispositions suivantes:

 - Donner aux apprenants les informations leur permettant de prendre la décision de livrer ou non leur profil profond en échange de l'accès à des connaissances et des savoir-faire;

  - Statuer précisément en France et en Europe sur la responsabilité des auteurs (ou de leur établissement) relative au choix de leur plateforme d’enseignement en ligne;

  - Permettre aux auteurs du système académique français d’utiliser des plateformes dont l'éthique concernant l’utilisation des profils profonds soit certifiée sous la responsabilité de l’autorité publique ;

Une action plus radicale pourrait conduire à décourager ou interdire l’utilisation de plateformes non maitrisées en formation initiale ou continue.

Inria  Compte vérifié
#2657, le 14/01/2015 - 16:48

Données, Traces et algorithmes

Les internautes et les utilisateurs de mobiles sont tracés et profilés de plus en plus par les sites ou les applications qu’ils utilisent - voir les résultats du projet Mobilitics [Mobilitics]. Même si la plupart des acteurs prétendent que ces données sont anonymes, ce n’est souvent pas le cas car elles sont très souvent identifiantes, car uniques [UniquelyMe].

 De plus en plus d’entreprises ou start-up agrègent les données personnelles pour les revendre (voir http://www.axciom.fr ). Ces données sont utilisées pour personnaliser les services offerts aux Internautes (par exemple les publicités), mais constituent un danger sur la vie privée de plus en plus important.

Les dangers de cette surveillance omniprésente sont multiples : perte de liberté, ciblage, discrimination (par exemple sur l’accès à des postes ou à des services, ou sur leur prix, une assurance pouvant proposer des prix différents en fonction des profils, et potentiellement tout vendeur pourrait adapter le prix d’un bien en fonction du profil des acheteurs, de leur pouvoir d’achat supposé par exemple), voire manipulation (cette surveillance crée une asymétrie de pouvoir qui peut être exploitée à des fins de manipulations/contrôles avec des intentions variées, par exemple commerciales ou politiques).

Il devient donc urgent de se pencher sur ce problème. Il faut, entres autres, développer des systèmes/outils qui instaurent plus de transparence et informent les utilisateurs de l’étendue de cette surveillance. Il est aussi important de développer des systèmes qui « surveillent les surveillants » (comme le projet Mobilitics).

[Mobilitics] Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria,  http://www.cnil.fr/linstitution/actualite/article/article/voyage-au-coeur-des-smartphones-et-des-applications-mobiles-avec-la-cnil-et-inria/

[UniquelyMe] Brian Hayes, Uniquely Me !, American Scientist, 2014.

  • Protection par défaut des Internautes.

La loi informatique et liberté repose souvent sur le principe de consentement (un service peut utiliser les données personnelles d’un utilisateur s’il obtient son consentement).

Nous pensons que ce principe n’est pas suffisant pour au moins trois raisons.

  1. Les systèmes  de consentement utilisés sont souvent inadéquats : la plupart des utilisateurs cliquent sans vraiment  lire à quoi ils s’engagent.
  2. Pour prendre une décision éclairée, il faudrait lire l’ensemble des politiques de vie privée des services que l’on utilise. Il a été montré que cette tâche nécessiterait plus d’un mois de travail par an pour un internaute moyen !
  3. La plupart des utilisateurs ne comprennent pas les implications d’accepter une certaine politique de protection des données, et sont souvent prêts à cliquer sur tout pour avoir accès à certains services. Il faut donc développer des solutions qui sont plus protectrices par défaut.

Les internautes commencent à disposer d’outils pour s’informer (Lightbeam, Panopticlick, TaintDroid, Mobilitics, etc.) mais il serait dangereux de faire reposer leur propre protection sur leurs seules épaules.

Il convient d’être très prudent sur les questions de protection de la vie privée et d’information et de responsabilisation de l’utilisateur. Nous pensons que comme pour la sécurité alimentaire, ou celle du médicament, c’est à l’Etat de mettre en place un cadre dans lequel les citoyens peuvent avoir pleinement confiance, même s’il y a toujours place pour le débat et la contradiction, et non aux citoyens de devoir s’informer et opter pour des options pour lesquelles ils n’ont en réalité pas vraiment de choix. En ce qui concerne les données, il faut donc surtout responsabiliser les acteurs industriels (accountability) en bonne partie a posteriori, comme c’est le cas pour la chaine alimentaire.

Il convient sans doute également de se méfier d’un excès de normalisation d’un concept dont le caractère imprécis est peut-être le meilleur rempart pour sa protection. La protection de la vie privée et la surveillance font partie d’une même problématique, celle du rapport entre les citoyens et l’Etat, et au-delà de l’Etat des entreprises privées dont le rôle devient prépondérant. Plus précises seront les normes, plus étroite sera la liberté. Certains des outils mis en œuvre peuvent par ailleurs servir tant la surveillance que l’information des citoyens sur les données personnelles détenues sur eux, comme c’est le cas du droit de regard sur ses données personnelles, utilisable par l’intéressé comme par d’autres acteurs, des lors qu’il est implanté.

  • Les données (personnelles), la confiance et  l'économie.

L’exploitation des traces pour des services globaux non centrés sur l’individu est un enjeu majeur pour le bien commun. C’est la différence entre le profilage individuel que peut réaliser le moteur de recherche, et la recherche d’information comme les tendances, dont le suivi de la grippe est un exemple. Ces services présentent un intérêt stratégique évident pour les sociétés qui contrôlent les flux de données, et qui pourront les valoriser pour des services à valeur ajoutée, pour le bien public, ou encore pour le bénéfice des services d’intelligence. La concentration de ces données sur certains territoires, comme les Etats-Unis ou la Chine, leur absence sur d’autres, comme l’Europe, résultent en une asymétrie, une perte progressive de souveraineté qui ira croissant avec le développement de ces systèmes et leur pénétration progressive au cœur même des services de l’Etat.

L’exploitation (et la monétisation) des données personnelles n’est, par contre, pas recommandée car :

  1.  La valeur individuelle des données personnelles n’est pas très élevée [NDSS’14].  Nous avons montré qu’une publicité ciblée est vendue en moyenne pour $0.0005 (http://www.inrialpes.fr/yourvalue). C'est grâce à la quantité des publicités que certaines entreprises font fortunes (les particuliers ne pourraient pas gagner beaucoup, au mieux quelques dollars par an).
  2.  Discrimination : ce modèle risque de créer un système dans lequel des personnes moins informées ou moins argentées (notamment les jeunes) vendent leurs données personnelles pour quelques dollars.

Sur le plan des principes, si la protection de la vie privée est un droit fondamental, il faut s’opposer à sa marchandisation (même si certains acteurs peuvent en tirer un profit en y apportant une valeur ajoutée).

L’économie numérique nécessite la confiance des internautes, et sans protection de la vie privée cette confiance n’est pas possible.Nous argumentons donc que la protection de la vie privée est une condition nécessaire pour un développement durable de l’économie numérique. Contrairement a ce que certains déclarent, elle n’est pas un frein a l’économie du numérique. Considérer la protection de la vie privée comme un obstacle au développement de l’économie numérique est une vision a court terme [Le Monde2013]. La France et l’Europe ont une longueur d’avance sur la plupart des autres régions du monde en ce domaine : il faut bâtir sur cette compréhension des questions de vie privée pour bâtir des systèmes innovants, les services du futur pour une économie numérique « durable ».

[NDSS2014] Selling off User Privacy at Auction, NDSS 2014, https://hal.archives-ouvertes.fr/file/index/docid/915249/filename/Sellin...

[Le Monde 2013] C. Castelluccia et D. Le Métayer, « Protéger le vie privée n’est pas un frein au numérique. Une merveilleuse occasion d’innover pour notre industrie ». Le Monde, 30 Août 2013.

  • Promouvoir le « Privacy by Design ».

La protection des données personnelles n'est pas un problème simple, qui peut être résolu par une solution unique et standard. C'est notamment ce qui rend l'application de la loi difficile. La protection de la vie privée est souvent un savant équilibre entre protection des données personnelles et les services que l'on souhaite développer.

L’anonymisation des données est souvent proposée comme la solution miracle, car elle permet d’échapper à la loi informatique et liberté. Cependant l’anonymisation parfaite n’existe pas, et les risques de ré-identification existent toujours (plus au moins en fonction des techniques utilisées). L’anonymisation consiste souvent à altérer les données et résulte en un équilibre entre performance et protection. La solution la plus protectrice consiste à remplacer les données par de l’aléa (c’est à dire publier du bruit), ce qui rend les données complètement inutilisables. La solution la plus efficace (en termes de qualité des données), mais la moins protectrice, consiste à publier les données sans les altérer. Le défi de l’anonymisation consiste à trouver, pour une application donnée, la solution qui fournit la meilleure solution tout en préservant une bonne qualité des données.

  • Le danger de la « Dataveillance » et le besoin de transparence:

Il est donc important de développer des techniques d’analyse de risques sur la vie privée (Privacy Impact Assessment), qui ne soient pas juste une simple application des techniques d’analyse de risques en sécurité. Cette analyse de risques doit être le point de départ de choix de conceptions justifiés, selon la démarche du « privacy by design ». Il faut aussi renforcer l’obligation pour ceux qui collectent des données de rendre des comptes (concept d’accountability promu notamment par le projet de règlement européen dur la protection des données personnelles) et fournir les moyens de mettre en œuvre cette obligation.

  • Protection de la vie privée et éducation

Les gens devraient être sensibilisés à la problématique de la protection de la vie privée dès le plus jeune âge (par exemple, à l’école). En particulier, il nous paraît important que les étudiants en Informatique suivent un cursus qui leur expose les lois en vigueur et leur donne des outils pour les respecter/implémenter. Il conviendrait, par exemple, de leur apprendre comment construire des systèmes/applications selon le principe de "privacy by design". La plupart des informaticiens, jeunes et moins jeunes, ne connaissent pas les lois en vigueur et les solutions qui existent. Cette situation n’est pas normale.

  • Derniers mots.

Le respect de la vie privée est un bien très fragile, et les dommages causés par ses violations sont souvent irréversibles. Par ailleurs, en acceptant peu à peu de voir le droit à la vie privée amoindri, rogné par des intérêts variés, on pourrait entrer dans une voie de non retour et préparer un avenir sombre pour les générations futures. Il est donc important de la protéger en amont et de réfléchir à ce problème avant qu’il ne soit trop tard. Nous construisons aujourd’hui le monde de demain, soyons vigilants…

CNIL
#2645, le 14/01/2015 - 09:04

Propositions de la CNIL sur les évolutions de la loi informatique et libertés

Le Gouvernement avait annoncé, au mois de février 2013, à l’occasion d’un séminaire sur le numérique, son intention de déposer un projet de loi au cours de la législature. La CNIL a alors engagé une réflexion qui l’a conduite, en mars 2014, à présenter plusieurs propositions d’évolution législative au Gouvernement. Plusieurs rapports ont depuis contribué à enrichir le débat, parmi lesquels l’étude annuelle 2014 du Conseil d’Etat sur le numérique et les droits fondamentaux. Dans le cadre de la consultation confiée au Conseil national du numérique, la CNIL verse au débat public les propositions qu’elle avait présentées au Gouvernement. Elle s’est en outre fortement engagée dans la journée contributive du 9 janvier, à Strasbourg. La Présidente de la CNIL, Isabelle Falque-Pierrotin y a notamment rappelé les principes fondamentaux qui doivent structurer les réflexions et actions concrètes en matière de protection des données, tandis que deux agents de la CNIL ont animé des ateliers participatifs.

Ces propositions concernent les quatre principaux acteurs de l’écosystème « informatique et libertés » : la personne, les entreprises, les pouvoirs publics et la CNIL.

Concrètement, cinq axes peuvent se dégager :

  1. Le renforcement de l’effectivité des droits pour les personnes
  2. La simplification des formalités et des règles applicables pour les entreprises
  3. L’amélioration du cadre juridique de certains traitements publics
  4. Le renforcement des relations entre la CNIL et les pouvoirs publics 
  5. L’adaptation des pouvoirs de la CNIL, notamment en vue de renforcer l’efficacité et la crédibilité de la politique de contrôle et de sanction

Les propositions de modifications législatives doivent être combinées avec trois exigences qu’il convient de garder à l’esprit. La première est la discussion actuelle sur le projet de règlement européen ; les modifications éventuelles de la loi informatique et libertés devront naturellement être compatibles avec le règlement à venir dont l’adoption définitive est attendue au cours de l’année 2015. La deuxième tient au cadre juridique actuel, issu de la directive de 1995, que les modifications ne sauraient contredire. La troisième tient à la portée économique croissante de la législation sur les données personnelles, qui conduit à veiller à la cohérence des dispositions envisagées par rapport aux dispositions applicables dans les autres pays de l’Union. En revanche, ces mêmes modifications peuvent être l’occasion de valoriser les bonnes pratiques en la matière, qui constituent, dans l’univers numérique, un élément de compétitivité.

Enfin, la discussion autour d’une réforme du cadre juridique prescrit par loi ordinaire pourrait être utilement complétée par une réflexion sur la constitutionnalisation du droit à la protection des données personnelles.

 

Proposition : Renforcer l’effectivité des droits pour les personnes

Face à cet objectif global de faire de l’univers numérique un espace de droits et de libertés, l’individu a un rôle particulier à jouer et il est essentiel de renforcer ses droits. La principale difficulté, sur ce point, tient à l’articulation avec le futur règlement qui prévoit de nouveaux droits au bénéfice de l’individu (droit à l’oubli, à la portabilité des données, etc.)

Cependant, plusieurs propositions peuvent d’ores et déjà être retenues à cadre européen constant :

  • Le renforcement du droit d’accès : parmi les droits actuellement reconnus, le droit d’accès apparaît comme peu utilisé, alors qu’il est « premier » en ce qu’il permet à toute personne de savoir ce qu’un responsable de traitement a sur elle. Ce droit – qui pourrait être renommé « droit à la connaissance de ses données » ou « droit à la transparence des données » - pourrait être utilement renforcé, à la fois dans son contenu et dans ses modalités. Dans son contenu, l’article 39 de la loi pourrait être modifié pour donner aux individus un accès aux informations relatives aux durées de conservation et, de manière plus systématique, sur l’origine des données, sur demande effectuée auprès du responsable de traitement. S’agissant des modalités, il est proposé d’introduire explicitement, dans une logique de simplification, la possibilité pour les individus d’exercer les droits conférés par les articles 38 à 40 (opposition, accès, rectification) aussi par voie électronique. Une telle possibilité n’ouvrirait pas de risques de fraude supplémentaire, dans la mesure où l’article 92 du décret n° 2005-1309 du 20 octobre 2005 prévoit que toute demande écrite tendant à l’exercice de ces droits doit être accompagnée, pour être recevable, de la copie d’un titre d’identité. De même, pourrait être introduite l’obligation du responsable de traitement de transmettre aux personnes une preuve de l'exercice de leurs droits afin de faciliter le régime de la preuve (par exemple, permettre aux personnes, exerçant leur droit d’opposition via un lien de désabonnement, de recevoir un email prouvant l’exercice de ce droit, constitutif d’une preuve en cas de non-respect de celui-ci).
  • La protection des mineurs : la loi de 1978 ne comporte aucune disposition propre aux mineurs, alors même que l’immense majorité d’entre eux utilise, notamment, les réseaux sociaux, et que les questions de e-réputation sont régulièrement liées à des données mises en ligne avant l’âge de la majorité. Il pourrait donc être proposé d’introduire dans la loi la possibilité d’obtenir l’effacement, notamment en ligne, de données à caractère personnel de mineurs, via l’exercice du droit d’opposition. Il conviendrait, soit de prévoir que l’exercice d’un tel droit est inconditionnel s’agissant des données portant sur une personne mineure (ce qui reviendrait à supprimer l’exigence d’un « motif légitime », actuellement prévu à l’article 38, dans cette hypothèse), soit de considérer que le fait que les données portent sur une personne mineure constitue en soi un motif légitime. Ce droit pourrait être exercé sur toute donnée collectée, traitée ou mise en ligne avant les 18 ans de la personne concernée. Ceci permettrait ainsi d’exercer un « droit à l’oubli » protecteur de la vie privée des intéressés, qui sont les plus vulnérables dans l’univers numérique.

 

Retrouvez les autres propositions de la CNIL :

La simplification des formalités et des règles applicables pour les entreprises

L’amélioration du cadre juridique de certains traitements publics

Le renforcement des relations entre la CNIL et les pouvoirs publics 

L’adaptation des pouvoirs de la CNIL, notamment en vue de renforcer l’efficacité et la crédibilité de la politique de contrôle et de sanction

Google - France  Compte vérifié
#2556, le 07/01/2015 - 18:05

Assurer la protection des données des utilisateurs : sécurité, vie privée et contrôle

INTRODUCTION

L’utilisation généralisée des technologies numériques et d’internet produit un volume considérable de données. On estime que 90% des données existantes aujourd’hui ont été créées dans les deux dernières années et selon le cabinet McKinsey, il faut s’attendre à une croissance de 40% des données créées chaque année. Les données proviennent de divers horizons : informations climatiques recueillies à distance par des capteurs situés dans le monde entier ; informations sur la circulation dans les villes provenant des caméras vidéos ; feux de signalisation et signaux des téléphones cellulaires ; informations de positionnement GPS des camions assurant le transport logistique ; contenus ou images affichés sur les réseaux sociaux, et bien plus encore.

Si les données sont de plus en plus présentes dans nos vies, ce n’est pas seulement leur existence qui permet de créer de la valeur.  Avant tout, c’est la capacité de calcul et d’analyse, ainsi que l’expertise qui permet aux entreprises de retirer des informations utiles d’un jeu de données. M. Hal Varian, “Chief Economist” de Google, dit que le métier le plus intéressant de la décennie sera celui de statisticien, car malgré l’abondance de données, il faudra toujours un regard intelligent permettant une différence entre une corrélation et un lien de causalité. L’analyse conjointe de plusieurs jeux de données permet facilement de trouver des liens entre deux tendances parallèles. Par exemple, deux professeurs ont remarqué une baisse de la part de marché du navigateur Internet Explorer concomitante à une baisse du taux d’homicides aux Etats-Unis entre 2006 et 2011. Ceci ne démontre évidemment pas un lien de causalité entre les deux tendances. Une analyse intelligente de données et statistiques est le seul moyen de donner un sens à cette vaste quantité de données qui nous entourent ; la valeur des données reposant sur leur compréhension et non, simplement sur leur collecte.

A l’ère numérique, l’utilisation intelligente et efficace des données permet d’avoir des effets positifs sur la société et sur l’économie,  non pas uniquement dans quelques secteurs bien déterminés mais dans tous les secteurs. Les données sont souvent présentées comme le « nouveau pétrole », et, ce qui est vrai, tout comme le pétrole, les données doivent aussi être extraites, traitées, livrées et utilisées. Mais, pour mieux comprendre le rôle qu’elles jouent dans l’économie aujourd’hui, il serait plus pertinent de les comparer à la lumière du jour qui peut être utilisée par tous pour produire de l’énergie sans empêcher une autre personne d’utiliser cette même lumière. Les données ne sont pas une ressource rare ou limitée. Elles devraient être vues comme la ressource renouvelable la plus précieuse de la nouvelle économie. L’analyse de vastes ensembles d’informations permet des expérimentations de pointe et devient l’un des principaux moteurs d’innovation, de productivité, de croissance et, en défintive, permet de relever les défis sociétaux d’aujourd’hui. Cet impact ne peut être sous-estimé.

 

En ouvrant leurs données publiques aux fins de réutilisation, les administrations nationales et locales permettent l’amélioration du processus d’élaboration des politiques publiques et la diminution du coût des services publics grâce, par exemple, à une meilleure gestion du trafic routier ou à la généralisation des réseaux intelligents. Selon McKinsey, la valeur potentielle des données du secteur public européen pourrait s’élever à 250 milliards d’euros chaque année, une somme plus élevée que le PIB de la Grèce. Par exemple, une loi américaine de 1996 sur la sécurité routière a été élaborée après un nombre record de morts sur la route. La nouvelle loi exige une collecte de données pour « déterminer les causes potentielles des accidents, blessures et morts ». Ces données continuent d’être récoltées et sont disponibles en ligne, permettant leur utilisation par les autorités chargées de la sécurité routière et par le public.

L’utilisation des données est d’ores et déjà répandue dans le monde de la recherche ; celles-ci étant utilisées pour améliorer et accélérer les découvertes scientifiques, notamment dans le domaine de santé. Par exemple, les données ont d’ores et déja servi à réduire les dépenses des services de santé. Aux Etats-Unis, des études estiment que l’utilisation efficace des données pourrait générer plus de 300 milliards de dollars par an d’économies soit une réduction des dépenses du système national de santé de 8%. Au Royaume-Uni, l’analyse des données publiques relatives aux ordonnances prescrites par le NHS (National Health Service) a démontré que les médecins de la NHS prescrivaient plus souvent des médicaments originaux ou princeps plutôt que les génériques, entrainant un surcroit de dépenses inutiles d’un milliard de livres par an.

Certaines entreprises innovantes étudient des données pour améliorer leur efficacité, leur productivité, et la satisfaction de leurs clients et pour développer de nouveaux services et produits. Ainsi, par exemple :

 

  • des entreprises comme Adidas et Nike ou encore des start-ups technologiques comme le Français Withings développent des outils fournissant aux utilisateurs le suivi de leurs activités physiques, leur poids ou leur sommeil ;

  • des constructeurs automobiles tels que Volvo ou Mercedes Benz ont développé des systèmes de collecte de données pour améliorer le service et le maintien de leurs véhicules et pour réagir en temps réel aux comportements des conducteurs ;

  • de nombreuses start-ups collaboratives utilisent des données pour mettre en relation des personnes autour de certains services. Par exemple, les sociétés comme le Français BlaBlaCar ou le britannique Hailo développent des plateformes permettant de mettre en relation chauffeurs et passagers. D’autres sociétés comme AirBnB, HouseTrip ou encore Bedycasa disposent de plates-formes facilitant les locations de logements de brève durée.

Afin d’utiliser au mieux les données et en particulier celles qui seraient nominatives, il est nécessaire de s’assurer que les garanties appropriées sont en place pour la protection des données personnelles.

Le présent document explique comment les données permettent à Google d’améliorer ses services. Les services décrits ci-dessous ont recours à des données personnelles mais surtout, dans leur grande majorité, à des données qui ne sont pas directement liées à un individu. Ce document précise également les principes généraux qui devraient guider l’usage des données dans tous les secteurs économiques : sécurité des données, protection de la vie privée et renforcement du contrôle de l’utilisateur sur ses données.

COMMENT GOOGLE UTILISE LES DONNEES : AMELIORER, INNOVER, PROTEGER

Google utilise de nombreuses informations, que ce soient des données personnelles ou non personnelles, afin de créer, maintenir et améliorer nos produits et assurer la sécurité de nos utilisateurs.

 

Offrir des produits et services

Avec son moteur de recherche, Google permet aux internautes de trouver une information sur presque n’importe quel sujet juste en tapant quelques mots. Au quotidien, nous avons la conviction qu’un plus grand accès à l’information équivaut pour les citoyens à plus de choix, plus de pouvoir, plus d’opportunités économiques et, en définitive, à plus de liberté. Thomas Jefferson disait  que « l’information est la devise des démocraties » ; c’est aussi celle de la créativité, de la culture et de la communication. Plus le nombre d’informations disponibles en ligne est important, plus les citoyens seront incités à venir en ligne invitant alors les éditeurs à produire encore plus de contenus pour eux. Le nombre d’utilisateurs du web est en constante croissance et le web croît de façon exponentielle depuis quinze ans. La recherche a été l’un des catalyseurs de cette croissance en permettant de trouver facilement des contenus.

 

Le parfait moteur de recherche devrait être en mesure de comprendre exactement ce que l’internaute recherche et lui fournir cette information. Aujourd’hui, lorsque vous faites une recherche sur Google pour une personne, une chose ou un endroit, Google tente de comprendre ce que vous recherchez et vous propose un encadré avec diverses informations – un Knowledge Panel. Par exemple, une recherche sur « Sigmund Freud » affichera des faits sur Sigmund Freud issus de sources variées, y compris Wikipédia, et les personnes qui peuvent être apparentées à Freud.

 

Pour comprendre comment Google analyse des données pour fournir des résultats de recherche, prenons l’exemple d’une recherche pour les mots « chanson traditionnelle française ». La première étape est d’analyser la requête afin d’identifier des indices de ce que l’utilisateur souhaite trouver. Ces indices peuvent être, notamment, la langue utilisée, la version de Google utilisée (par exemple, version destinée aux utilisateurs au Royaume Uni ou à ceux en France), la manière dont la recherche a été formulée, l’existence de synonymes pour la recherche faite ou la ressemblance de cette recherche avec d’autres.

 

Google va ensuite décider quel éventail de vidéos, d’images et de liens doit être affiché. Nos algorithmes utilisent plus de deux cents paramètres afin de déterminer le classement le plus pertinent par rapport à la recherche saisie. Ceux-ci comprennent des informations sur les pages web accessibles à tous – tels que la date de la mise à jour d’une page, son contenu, la langue utilisée. Les algorithmes peuvent alors, en se basant sur toutes ces informations, fournir une liste de résultats montrant approximativement la meilleure réponse possible à la question posée.  

 

Les algorithmes n’ont ainsi nul besoin d’avoir accès à de vastes ensembles de données sur les recherches passées pour fournir des résultats de qualité. Il leur suffit d’analyser la question posée et les informations sur le web qui sont accessibles à tous. Pour mieux comprendre que peu de données sont en réalité nécessaires pour fournir une réponse à une recherche, il suffit de se rappeler que, lorsque Google a commencé son activité, il ne possédait que quelques ordinateurs et un algorithme basé sur la « sagesse des foules » appelé PageRank. A l’époque, il y avait plusieurs moteurs de recherche tels qu’AltaVista, Lycos, Inktomi et Yahoo, qui disposaient tous de beaucoup plus d’informations que Google. Mais c’est avec seulement quelques jeux de données - juste suffisants pour initier la processus de recherche et tester si les résultats fournis étaient utiles - que Google a pu dépasser des concurrents plus puissants et détenant plus de données. Dans le métier de la recherche, la recette est bien plus importante que les ingrédients.

 

Depuis le début, nous fournissons gratuitement les résultats de recherche à nos utilisateurs. Il nous a fallu trouver des sources de financement, sans quoi l'ensemble de notre innovation n’aurait pas été viable. C’est principalement la publicité qui nous assure un revenu permettant de supporter le coût lié à la fourniture, à l'entretien et à l'amélioration des services gratuits offerts.

 

Lorsque nous avons débuté, les annonceurs avaient la capacité de positionner leurs publicités sur les pages de résultats sur la base de certains mots clés de recherche comme prêts hypothécaires, vols aériens, restaurants, chaussures, etc. Ces publicités basées sur les recherches faites par les internautes ont toujours été extrêmement utiles pour ces internautes, et ont en même temps permis à toute une nouvelle génération d'entrepreneurs et de PME, qui ne pouvaient pas s’offrir d’espaces publicitaires dans la presse ou à la télévision, de se développer. Ces entreprises peuvent désormais atteindre une audience nationale voire mondiale grâce à Google. Si les services de publicité basés sur la recherche génèrent toujours la part la plus importante de notre chiffre d'affaires, le web évoluant, nous avons dû évoluer avec lui.

 

Aujourd'hui, tout annonceur, qu’il s’agisse d’une petite entreprise ou d’une grande multinationale, peut  afficher des publicités en ligne aussi bien sur le moteur de recherche, via YouTube, au sein de Maps que sur les sites internet ayant recours à notre régie publicitaire. Les données nous aident à mettre en relation des internautes susceptibles d'être intéressés par un produit ou un service avec les annonceurs qui tentent de promouvoir ce produit ou service. Par exemple, imaginez un magasin de musique basé au Royaume-Uni qui se spécialise dans la vente de musique du monde. Cette entreprise peut souhaiter faire apparaître une publicité sur le moteur de recherche à chaque fois que la requête "musique populaire française" est saisie par un utilisateur situé au Royaume-Uni. Il peut aussi souhaiter diffuser des publicités aux utilisateurs qui ont visité son site internet auparavant, tandis qu’ils parcourent le site de leur journal local à la recherche d’articles sur la musique. Mais il peut également souhaiter diffuser sa publicité sur une application mobile musicale. Avec les services publicitaires de Google, toute PME peut atteindre un public susceptible d'être intéressé par ses produits ou services, à un coût relativement faible.

De nouveaux produits et services innovants

L’amélioration de nos produits et services repose sur les données, que ce soit pour perfectionner des fonctionnalités mineures, pour effectuer d'importantes révisions ou pour proposer de nouveaux produits. Les données sur la manière dont nos utilisateurs interagissent avec nos produits peuvent donner lieu à des innovations incrémentales qui offriront un produit ou service existant plus utile et plus pertinent, au bénéfice d’une communauté d'utilisateurs dont les usages changent très vite.

 

Beaucoup de produits et services de Google, notamment le moteur de recherche, fonctionnent dans un écosystème numérique en constante évolution. Lorsque Google a créé son moteur, la plupart des utilisateurs accédaient au Web depuis un ordinateur à leur domicile et, étant donné que nous avons débuté aux États-Unis, la plupart de ces utilisateurs accédait à des informations en langue anglaise.

 

Aujourd'hui, la majorité des requêtes provient d’autres pays, et un nombre croissant d'utilisateurs accède à l'information depuis des appareils mobiles comme les tablettes et les smartphones. Les utilisateurs passent de plus en plus par les réseaux sociaux (comme Twitter, Facebook ou Yelp) pour obtenir de l’information au lieu d'utiliser le moteur de recherche de Google. Compte tenu de cet environnement en constante évolution dans lequel nous sommes, nos services doivent eux-aussi être en perpétuelle évolution.

 

Alors que Google a grandi et que notre base d’utilisateurs s’est internationalisée, nous avons eu besoin d’améliorer le moteur de recherche afin que nos algorithmes puissent intégrer des langues autres que l'anglais, et proposer des résultats pertinents pour les utilisateurs recherchant des informations en français, en allemand, en espagnol, etc. Nous avons pu ouvrir nos services aux langues les plus utilisées lorsque nous avons observé que la Commission européenne, l'une des institutions les plus multilingues au monde, avait mis tous ses documents en ligne. En analysant et comparant ces documents dans chacune des langues dans lesquelles ils étaient disponibles, nous avons été en mesure de développer un système de traduction. Nous avons pris conscience que ces données, accessibles à tous grâce à la philosophie ouverte de partage de données promue par la Commission européenne, pouvaient être utilisées d’une façon totalement inédite. C’est ainsi que nous avons développé notre service Google Traduction.

 

Google a créé de nombreux autres produits innovants, comme par exemple Chrome. Nous les avons inventés en nous efforçant de résoudre, grâce à l’utilisation des données, des problèmes alors non résolus. Tout comme des startups telles que Hailo, BlaBlaCar, Snapchat, Instagram ou Pinterest ont été en mesure de créer des produits innovants et performants sans avoir, à leurs débuts, accès à une grande quantité de données, Google fait de même pour rester pertinent vis-à-vis de ses utilisateurs.

 

Ainsi, par exemple, lorsque nous avons lancé Gmail, la capacité standard de stockage offert par les fournisseurs de services de messagerie concurrents était de 4 Mo. Tandis que de plus en plus d’utilisateurs étaient connectés, et que de plus en plus d’emails étaient envoyés, nous avons anticipé avant les autres qu’il était probable que ces 4 Mo ne soient pas suffisants pour stocker les informations sur les messageries. Nous avons donc décidé de créer un service qui offrait 1000 Mo de stockage, et de l'offrir gratuitement à tous nos utilisateurs. Aujourd'hui, la plupart des fournisseurs de messagerie Web offrent beaucoup d’espace de stockage, et nombreux sont ceux qui offrent encore plus que nous, avec des services payants allant jusqu'à 25 000 Mo pour seulement 20$ par an.

 

En 2008, Google n’offrait pas de navigateur à ses utilisateurs. Environ 75% d’entre eux utilisaient Internet Explorer. Le reste se divisait entre Mozilla Firefox et Safari d’Apple. Les développeurs de Google, comme les développeurs de tous les sites internet, ont analysé des informations sur les navigateurs visitant le site, notamment leur nature et version. Nous avons alors constaté que de nombreux internautes utilisaient des versions anciennes, dans la plupart des cas celles qui avaient été installées lors de l’achat de l’ordinateur, et que les mises à jour de sécurité n’avaient jamais été effectuées. Or, contrairement aux composants informatiques qui ne nécessitent pas d’actualisation du matériel pendant des années, le web est un écosystème en évolution permanente qui suppose, pour les logiciels, des mises à jour régulières.

 

C’est ainsi qu’avec Chrome nous avons pu construire un navigateur reposant sur cette analyse d’informations et qui gère les applications web d’aujourd’hui et de demain de manière beaucoup plus efficace. Nous avons amélioré la vitesse et la réactivité à tous les niveaux, et construit Chrome de telle façon que les mises à jour soient automatiques à chaque lancement et ne nécessitent pas de surveillance proactive. Nous fournissons ainsi aux internautes la dernière version de Chrome. De plus, le navigateur utilise également la technologie SafeBrowsing, détaillée ci-après, afin de protéger les utilisateurs contre les logiciels malveillants et les sites d’hameçonnage. Mozilla Firefox et Safari d’Apple utilisent également la technologie SafeBrowsing.

 

Protéger nos utilisateurs et Google

Les données nous aident à protéger nos clients et nos services contre la fraude et les attaques. Par exemple, concernant nos services de publicité, la fraude aux clics peut coûter de l’argent aux annonceurs et diminuer  leur confiance dans nos services. Le plus grand avantage du modèle pay-per-click est que les annonceurs peuvent mesurer la performance de leur campagne avec une grande précision. Parce que Google offre un retour sur investissement facilement mesurable, protéger les annonceurs contre les clics frauduleux est la seule façon de nous assurer que tous nos annonceurs sont traités équitablement et paient uniquement pour des clics valides.

Les clics frauduleux peuvent être le fait d’éditeurs de site malveillants qui cliquent pour gonfler leurs gains, ou d’outils de cliquage automatisé et de logiciels malveillants. S’ils ne sont pas détectés et bloqués, une fraude aux clics peut impacter l'ensemble du budget publicitaire d'une petite entreprise. Dans la plupart des cas, nous pouvons identifier les clics frauduleux en analysant les clics en temps réel. Nous avons également une équipe qui analyse les impressions, les clics et les conversions sur de plus longues périodes de temps, afin d'identifier tout comportement inhabituel. Dans de très rares cas, lorsqu'un annonceur est affecté par une fraude non détectée, nous menons une enquête qui implique un plus vaste examen de la publicité, pour que nous puissions, le cas échéant, rembourser l'annonceur.

 

Google utilise des approches similaires pour améliorer la sécurité pour le web en général. Pour des comportements frauduleux à grande échelle, certains acteurs utilisent des « réseaux zombies » (botnet). Un botnet est un groupe d'ordinateurs qui ont été infectés par des logiciels malveillants et qui deviennent des robots, des ordinateurs zombies. Des centaines, milliers, voire millions de « bots » peuvent être contrôlés par un seul individu et peuvent être utilisés pour commettre diverses infractions. Entre autres utilisations, ils peuvent exécuter une attaque en déni de service (DDoS) dans laquelle les bots infectés sont programmés pour envoyer des demandes rapides et répétées à un serveur victime afin de le saturer, l'empêchant ainsi de répondre aux demandes des utilisateurs réels.

 

Chez Google, nous sommes en mesure d'utiliser les informations provenant d'adresses IP enregistrées dans nos archives pour identifier les botnets et déterminer la forme des différentes attaques. Conserver ces données nous permet de mieux modéliser les différents types d’attaques. Par exemple, avec un historique d’une semaine, nous pouvons savoir combien de bots sont actifs sur sept jours. Des données supplémentaires collectées dans le temps nous permettront de voir si le botnet est maîtrisé ou s’il se développe. Dans la mesure où les botnets sont dangereux pour le Web dans son ensemble, nous protégeons donc bien plus que nos seuls utilisateurs. Nous pouvons également aider à protéger les internautes qui ont pu involontairement laisser leurs ordinateurs être controlés par un botnet. Même si les adresses IP changent, elles sont toujours liées à un fournisseur d’accès. Nous pouvons savoir à quel fournisseur d’accès une adresse est liée et ainsi demander au fournisseur d’informer son client que sa machine a été infectée.

 

 

En plus des attaques DDoS et des fraudes, les logiciels malveillants et les attaques de phishing peuvent constituer un risque pour les internautes. Nous utilisons également les données pour les protéger contre ces attaques. Par exemple, le piratage d’un compte peut être le résultat d'un email de phishing envoyé sur le compte d'un utilisateur à partir d’un site ressemblant à Gmail. Ces sites sont souvent extrêmement bien déguisés et nos filtres anti-spam ne peuvent pas toujours les repérer. Nous avons tous fait l’expérience d’un spam envoyé par l’adresse mail d’un ami ou une connaissance. Il s’agit d’un piratage de compte et c’est malheureusement un problème récurrent, dû au fait que des personnes communiquent leur mot de passe Gmail à des escrocs qui sont arrivés à les tromper. Conserver certaines données nous aide à identifier les comptes détournés et à remonter la piste jusqu’à l'auteur de l’attaque. Nous pouvons utiliser les adresses IP dans le temps afin d'identifier plusieurs comptes rattachés à la même adresse IP et en déduire qu’il s’agit d’un système de détournement.

 

Enfin, les utilisateurs peuvent tomber par inadvertance sur des programmes malveillants simplement en naviguant sur un site Web qui contient de façon volontaire ou accidentelle de tels programmes. Chaque jour, la technologie Safe Browsing de Google examine des milliards d'URL à la recherche de sites dangereux. Il peut s’agir, par exemple, de sites malveillants qui contiennent du code destiné à forcer l’installation d’enregistreurs de frappe, ou de sites de phishing se faisant passer pour des sites légitimes (comme un site prétendant être celui de votre banque). Les sites malveillants que nous trouvons sont clairement identifiés comme dangereux dans les résultats de recherche de Google. Nous protégeons ainsi chaque jour plus d’un milliard d'utilisateurs contre le phishing et les logiciels malveillants au travers de messages de sécurité s’affichant lors de la navigation. Plus encore, nous contribuons à la protection de tous les utilisateurs d'Internet, et pas seulement de ceux utilisant nos services, en rendant libre d’utilisation notre base de données des sites malveillants, grâce à notre API Safe Browsing. Apple utilise d’ailleurs ces données dans son navigateur Safari, tout comme le navigateur Firefox de Mozilla.

ASSURER LA PROTECTION DES DONNEES DES UTILISATEURS: SECURITE, VIE PRIVEE ET CONTROLELa sécurité : première étape dans la protection de la vie privée

Quelle que soit l'industrie ou la société qui collecte des données sur un utilisateur, la protection de ces données est primordiale. La sécurité est la première étape dans la protection de la vie privée, puisque la vie privée de l'utilisateur est vulnérable si ces données ne sont pas protégées de tierces parties non autorisées. C’est pourquoi Google investit beaucoup dans la sécurité - pour nos comptes d'utilisateurs individuels, pour nos services et pour le web en général.

Nous travaillons inlassablement pour protéger les comptes de nos utilisateurs contre tout accès non autorisé par des pirates, gouvernements ou autres tiers. L'authentification est la clé des protections que nous fournissons aux utilisateurs. Google a été la première société à lancer l’authentification en deux étapes. De plus, avec des produits innovants comme une clé de sécurité, nous mettons à la portée de tout internaute, le même niveau de sécurité que celui des entreprises.

Google travaille depuis plus d'une décennie pour faire en sorte que toutes les pages Internet contenant des données personnelles soient chiffrées. Suite aux brèches de sécurité imputées à certaines agences gouvernementales l'an dernier, nous avons décidé que le trafic sur n’importe laquelle de nos pages internet devrait être chiffré et que l'industrie du web pourrait faire davantage pour mettre en œuvre le chiffrement et protéger la vie privée de l'utilisateur. Ainsi, Google a commencé à ajouter des couches supplémentaires de chiffrement pour nos services et à promouvoir des standards similaires dans le secteur. Ces couches supplémentaires protègent les données des utilisateurs de Google contre leur interception par des tiers non autorisés, qu’il s’agisse de pirates ou de gouvernements. Nous avons également ajouté la présence ou non de chiffrement d’une page Internet comme critère de classement des résultats de recherche.

La viabilité de notre modèle repose sur la confiance des utilisateurs dans nos services et, par extension, dans le web comme un environnement sûr. Nous investissons dans la sécurité au-delà de Google pour améliorer l'ensemble du web. Au-delà de notre travail en matière de chiffrement et de notre outil SafeBrowsing, nous nous consacrons activement à la recherche et au colmatage des failles de sécurité. Nos ingénieurs ont été en première ligne dans la correction des bogues de sécurité dans certains logiciels open source. Par exemple, le bogue Heartbleed, rendu public en avril 2014, a été découvert en partie par un ingénieur de Google. Nous considérons que les investissements parfois aléatoires dans l'évaluation de la vulnérabilité ne suffisent plus et, en juillet 2014, nous avons créé une équipe appelée Project Zero chargée d’identifier les vulnérabilités dans les divers logiciels en dehors de l’environnement de Google. Depuis son lancement, l'équipe a trouvé, en moyenne, plus de trois nouveaux bogues par semaine dans une variété de logiciels et a contribué à procéder à leur réparation.

Respecter la vie privée de l'utilisateur

Le plus important des principes auxquels nous sommes attachés est le respect de la vie privée de nos utilisateurs. Nous ne partageons rien avec des tiers sans l'autorisation de l'utilisateur, sauf lorsqu’un gouvernement formule une demande juridiquement valable ou dans des cas limités pour protéger nos utilisateurs contre des menaces comme la fraude. Cela vaut pour les données stockées en utilisant nos services comme Gmail ou Google+ et pour les données que nous utilisons à des fins publicitaires ou pour améliorer l'expérience produit. Quand nous proposons des annonces ciblées à nos utilisateurs, nous n’utilisons pas de données sensibles telles que celles basées sur la race, la religion, l'orientation sexuelle ou la santé.

Nous partageons avec nos utilisateurs et la communauté web la volonté d’élever les standards en terme de protection de la vie privée. Nous exigeons des annonceurs opérant sur nos plates-formes qu’ils respectent les règles interdisant le ciblage des annonces sur la base des catégories de données sensibles. Nous n’utilisons pas d’identifiants pour diffuser des annonces que les utilisateurs ne peuvent pas contrôler ou qui ne sont pas dotées d’un système d’opt-out. Nous exigeons également que toutes les publicités que nous diffusons comprennent la mention qu’une annonce a été ciblée et qu'elles respectent les chartes d'autorégulation adoptées par l’industrie.

Google a également ouvert la voie à des innovations qui améliorent la vie privée de l'utilisateur. Des outils comme le Google Dashboard, qui permet aux utilisateurs de voir toutes les données qu’ils ont stockées avec Google, ont été parmi les premiers outils du secteur en matière de gestion des données personnelles.

Google exige de tous ses employés, y compris tous nos ingénieurs, qu’ils soient formés sur les enjeux relatifs à la vie privée. Nous avons également recruté des ingénieurs, des analystes et des “program managers” spécialisés dans la mise en œuvre d’outil de contrôle de la vie privée efficaces pour chaque produit et service Google. Ces ingénieurs ont plusieurs responsabilités et notamment celles de conseiller les équipes des développeurs sur la meilleure façon de protéger la vie privée dans les différents produits, de s’assurer de leur conformité avant le lancement, de développer des politiques internes spécifiques, de fournir de la formation continue sur le sujet aux employés de Google, de concevoir des outils de gestion de la vie privée et de développer des outils de gestion des risques.

Tout au long du cycle de vie d’un produit, la vie privée figure en première ligne de notre politique de développement. Dès la phase de conception, les équipes produits doivent consulter nos experts en matière de respect de la vie privée pour régler à l’avance les problèmes potentiels et créer une documentation décrivant la collecte, l'utilisation ou le partage des données qui seront utlisées par les produits.

Ceux-ci peuvent être soumis à des révisions du code informatique par les ingénieurs en charge des questions de respect de vie privée afin de vérifier que le code fonctionne comme prévu et qu’il ne comporte pas de bogues qui mettraient en cause la protection des informations personnelles. Les produits sont réexaminés par ces experts avant leur lancement, puis pendant la phase d'entretien continu du cycle de vie d'un produit. Par exemple, une fois par an, les directeurs produits Google travaillent avec les juristes pour effectuer un examen complet de leurs produits dans le cadre des programmes Safe Harbor Etats-Unis/UE et Etats-Unis/Suisse.

Donner le contrôle aux utilisateurs

Un autre principe important pour les entreprises qui recueillent des données est d’offrir le contrôle de celles-ci à l'utilisateur. Ce principe est au coeur de tout ce que fait Google. Il est naturel que différentes personnes aient des préférences différentes sur la façon dont ils interagissent avec Google. Certaines acceptent volontiers que leur géolocalisation soit partagée, d'autres le refusent, d’autres encore peuvent apprécier un service comme Google Now qui se base sur leur historique pour leur fournir des suggestions pertinentes. Nous voulons que chaque utilisateur sache qu'il peut décider ce qui fonctionne le mieux pour lui en modifiant ses paramètres de compte, les paramètres spécifiques au produit et les paramètres relatifs à la publicité.

 

Les paramètres de gestion de compte comme ceux accessibles dans le Dashboard fournissent aux utilisateurs un aperçu de la façon dont ils utilisent nos services et leur permettent de décider facilement s’ils veulent partager ou non différents types d'information avec Google. Dans le Dashboard, vous pouvez voir les données et les informations sur la façon dont vous avez utilisé les produits de Google. Vous pouvez également accéder à vos paramètres pour ces produits. Vous pouvez contrôler les données de géolocalisation, supprimer votre historique de recherche, etc. Les utilisateurs ont également un contrôle sur les annonces qu'ils voient dans les produits Google et sur le web. Nous avons également créé une fonction "Désactiver cette annonce" disponible sur un grand nombre des annonces illustrées que nous proposons. Couper une annonce la bloque, ainsi que celles qui utilisent la même adresse internet (soit le domaine de site web, soit des pages spécifiques).

 

Mais confier aux utilisateurs le contrôle sur la façon dont leurs données sont utilisées sur nos services n’est qu’une partie de la solution : il est également essentiel que nous leur donnions la possibilité d’exporter leurs données vers un service concurrent. La faculté de choisir entre plusieurs services est cruciale pour le processus concurrentiel qui favorise une innovation plus rapide, des améliorations qualitatives et de meilleurs prix. A titre d’exemple, un utilisateur qui a stocké l'ensemble de ses photos numériques sur un seul site pendant plusieurs années peut être découragé à l’idée de migrer vers un autre service de photos.

 

Google fait tout pour s’assurer que nos utilisateurs et partenaires soient en mesure d’adopter les services d’autrui aussi rapidement qu'ils ont adopté le nôtre. Nous avons fait en sorte qu’il soit désormais facile pour quiconque d’exporter ses données pour changer de services. Google Takeout permet aux utilisateurs d'exporter dans des formats standards et en quelques clics leurs mails, leurs contacts et plus encore. De même, les campagnes publicitaires peuvent être transférées par les annonceurs à des services concurrents. Nos utilisateurs ne sont pas enfermés dans nos produits car nous pensons que tout succès doit être mérité et que laisser à nos utilisateurs la faculté d’utiliser les services d’autrui nous oblige à améliorer constamment nos propres produits. La liberté de choix permet d’assurer que des alternatives concurrentes prospérent.

Permettre aux utilisateurs d’exporter facilement leurs informations d'un service à un autre garantit que les plates-formes en ligne sont équitables. Les utilisateurs peuvent nous quitter rapidement et facilement. Ils peuvent profiter de tous les avantages de la concurrence et du choix. La portabilité permet à de nouvelles plates-formes d’émerger et de concurrencer les acteurs déjà en place. Avec la portabilité, les utilisateurs ont un contrôle ultime sur leurs données et le pouvoir de s’assurer que les plates-formes leur rendent le service souhaité.

CONCLUSION

 

Les informations, qu’elles soient des données personnelles ou non, sont utiles pour l'économie en ligne, tout comme pour les industries plus classiques. Quel que soit le secteur, les données doivent être conservées en toute sécurité, elles doivent être contrôlées par le client et elles doivent être portables. Appliquer de tels critères de base aux services Internet permet aux utilisateurs de profiter de produits et de services innovants et de jouir de la conviction que leurs intérêts sont les premiers à être pris en compte et qu'ils bénéficieront des avantages offerts par le choix et la concurrence.

Google - France  Compte vérifié
#2555, le 07/01/2015 - 17:47

Portabilité et choix pour garantir la loyauté des plates-formes

Les plates-formes, comme tous les produits et services, sont créées pour leurs clients. Le client, plus souvent appelé “l’utilisateur” dans le monde des technologies, génère la demande autour de laquelle les activités économiques se construisent.

 

Pour les services de recherche de Google, la demande de l’utilisateur est l’information, fournie le plus rapidement et le plus efficacement possible. Pour les plates-formes informatiques, y compris pour le système d’exploitation Android de Google, la demande de l’utilisateur peut être moins directe. La combinaison d’intérêts pour différents produits et services, comme la cartographie, la musique, les emails, les réseaux sociaux, etc. conduit le client à choisir une plate-forme capable de lui fournir tous ces services, souvent désignés comme “applications”.

 

Les différents types de plates-formes et d’applications remplissent diverses fonctions et fonctionnent de diverses manières. Mais un principe de base - la création en fonction des besoins de l’utilisateur ou du client - peut aider à comprendre comment fonctionnent ces produits et services, et comment ils doivent interagir avec les autres acteurs économiques.

 

Ce document esquisse, brièvement, comment les produits et services de Google sont créés pour les utilisateurs de Google, comment ces produits et services ont créé des opportunités pour de nombreuses entreprises, et comment des sociétés peuvent s’assurer que les plates-formes continuent à encourager la concurrence et le choix.

 

Les services de recherche de Google sont créés pour les internautes  

 

Le moteur de recherche de Google vise à apporter les réponses les plus utiles aux questions des internautes, qu’elles soient de simples liens vers une série de sites web, des informations sur des vols, des images, la localisation de commerces sur une carte, ou encore une question spécifique comme “Combien de personnes vivent à Bordeaux ?”. Il y a quinze ans, ce système était plus simple. En raison des limites des technologies de recherche de l’époque, Google et les autres moteurs de recherche ne proposaient que des liens vers des sites internet en réponse à des recherches. Mais tandis que le web s’est développé, devenant une source d’informations de plus en plus riche et importante, les médias, les services, les technologies de recherche et les résultats de recherche ont eux aussi évolué.

 

Ceci signifie que la meilleure réponse à la recherche d’un utilisateur peut en réalité ne pas être un lien vers un autre site internet. Par exemple, pendant de nombreuses années, Google n’a pas été très efficace pour répondre de façon satisfaisante à des recherches comme “vols de Paris à New York”. Nous proposions 10 liens vers des sites web où les utilisateurs devaient alors à nouveau formuler leur recherche pour obtenir des informations concrètes sur les vols éventuels entre les deux villes. Ces résultats conduisaient l’internaute à effectuer de nombreuses recherches répétées, ce qui n’était pas une expérience très satisfaisante. Les utilisateurs voulaient des réponses directes avec moins de clics, et c’est pour répondre à cette demande que Google a créé Flight Search, qui permet aux utilisateurs de comparer rapidement les prix et les horaires des différentes compagnies directement sur la page des résultats de la recherche. D’autres moteurs de recherche ont alors emboîté le pas à Google, en fournissant directement l’information sur les vols recherchés par l’utilisateur sur la page de résultats du moteur.

 

Alors que cette évolution aidait les internautes (d’après les tests effectués), certains sites web concurrents se sont plaints de Flight Search et d’autres fonctionnalités, prétendant qu’elles les privaient de précieuses visites gratuites sur leurs sites. Ces concurrents auraient préféré que Google se contente de ne proposer que 10 liens sur une page. Mais les informations de trafic montrent que ces sites web concurrencent efficacement les services de Google, et ont de nombreux moyens d’atteindre les consommateurs, notamment via la navigation directe sur leur site, les applications mobiles, leur présence sur les réseaux sociaux, etc. Plusieurs agences de voyage ont saisi la justice américaine en 2010, pour déclarer que l’arrivée de Google Flight Search sur le marché allait réduire la concurrence. L’évolution du marché du voyage en ligne depuis lors démontre le contraire. Expedia, Orbitz, Priceline et Travelocity continuent de détenir 95% du marché américain du voyage en ligne parce qu’elles fournissent un service utile aux internautes. Google Flight Search est devenu un précieux outil pour les voyageurs sans remplacer ces entreprises déjà établies. Mais si ces entreprises avaient dû être perturbées, cela aurait été le résultat de la libre concurrence, des innovations de Google et de la préférence des utilisateurs pour ses résultats directs.

 

Si Google donnait la priorité aux exigences de ces sites internet par rapport à l’intérêt des utilisateurs, notre service de recherche stagnerait. En définitive, ce serait mauvais pour la concurrence, pour le choix des consommateurs et pour l’innovation.

 

Certains sites web ont contesté des changements dans les algorithmes de Google. Chaque site souhaite être classé plus haut dans les résultats de recherche, mais notre travail - ce que les utilisateurs exigent de Google - est de faire en sorte que le contenu le plus pertinent soit mieux classé qu’un contenu moins pertinent. C’est ce qui fait l’utilité des moteurs de recherche. Et c’est un processus dynamique. Nos algorithmes évoluent afin de s’adapter à la diversité croissante du web, de lutter contre de nouveaux types de spam, et de promouvoir un contenu unique et original.

 

Un site web peut récolter un certain nombre de clics en provenance de Google aujourd’hui, mais rien ne garantit qu’il conserve son classement au sein des résultats de recherche pour l’avenir. Par exemple, sur le commerce en ligne, de nombreux utilisateurs ont délaissé les comparateurs de prix pour consulter directement les sites des commerçants. Cette approche semble tout à fait logique pour un internaute. Il y a une dizaine d’années, les comparateurs de prix pouvaient centraliser de l’information en provenance d’une gamme de différents fournisseurs, dont un bon nombre n’avaient pas leur propre site web. Aujourd’hui, de plus en plus d’entreprises, particulièrement des petites entreprises, ont investi dans leur propre site internet où elles peuvent vendre leurs produits et services directement aux consommateurs.

 

Nos algorithmes recherchent des sites aux fonctionnalités ou contenus uniques et originaux. Une recherche pour “casseroles en cuivre” donnera probablement un meilleur rang à un site spécialisé dans les ustensiles de cuisine qu’à un site comparateur de prix généraliste, même si ce site propose également des casseroles en cuivre. Pourquoi cela ? Nos utilisateurs préfèrent les spécialistes, et l’évolution d’Internet - plus de sites web créés par des petites entreprises et une multitude de fournisseurs uniques - donne aux utilisateurs la possibilité d’accéder à ces produits et services en moins de clics.

 

Nous apportons aux sites web autant de transparence que possible sur la manière dont nos algorithmes fonctionnent via notre centre de ressources pour les webmasters. Divulguer intégralement nos algorithmes permettrait aux “spammers” de les contourner, ce qui conduirait à une chute de qualité des résultats que nous apportons à nos utilisateurs. Mais nous expliquons notre méthode de classement, nous fournissons des outils de diagnostic aux sites web, nous hébergeons une chaîne YouTube pour les webmasters, et nous proposons un forum à destination des webmasters où les ingénieurs de Google répondent aux questions concernant le classement et le référencement.

 

Les plates-formes de Google sont aussi pour les utilisateurs

 

Tout comme les fonctionnalités de recherche, les autres services de Google sont créés pour les utilisateurs. Nous avons créé des plates-formes qui accélèrent l’innovation, améliorent le choix, et garantissent les meilleurs prix. Notre navigateur Chrome a contribué à faire progresser une technologie stagnante. Nos applications basées sur le Cloud ont créé une alternative à bas prix aux logiciels professionnels très coûteux. Et Android, notre système d’exploitation mobile, a aidé à s’assurer que l’informatique mobile reste innovante et compétitive.

 

Android est un programme open-source, ce qui signifie que n’importe qui peut utiliser cette technologie pour l’installer sur des appareils, gratuitement et sans aucune implication de Google. Ce système offre une puissante alternative aux “walled gardens” technologiques, qui peuvent restreindre la liberté de choix des utilisateurs pour divers contenus et applications.

 

Android peut être utilisé sans les applications de Google, permettant ainsi la création de plates-formes propulsées par Google qui n’incluent pas pour autant ses propres services. Pour les constructeurs de matériel et les opérateurs de réseaux mobiles qui veulent que des terminaux Android incluent des applications Google comme Search ou Maps, l’utilisation de ces services est très flexible. Les applications Google ne restreignent pas la présence des concurrents, donnant aux utilisateurs un maximum de contrôle sur la plate-forme et sur les services et contenus qu’ils souhaitent utiliser.

 

Google a abordé ce problème, souvent appelé “interopérabilité”, en facilitant l’accès aux plates-formes d’Android aux autres créateurs d’applications. Les développeurs ont accès à une “boîte à outils” leur permettant de développer des services qui fonctionnent sur les appareils Android. Le système d’exploitation d’Android garantit que toute application puisse interagir avec les autres sur la plate-forme. Par exemple, un utilisateur qui souhaite un nouveau service de messagerie voudra installer l’application sur son appareil Android et cesser d’utiliser son ancien service de messagerie. Lorsque l’utilisateur a installé cette nouvelle messagerie, par le navigateur de son appareil ou par une autre application, un menu s’ouvre et lui offre la possibilité de faire de ce nouveau service sa messagerie par défaut. Cette interopérabilité (via notre système d’intent) a été programmée en utilisant l’architecture d’Android, et grâce à de simples instructions données aux développeurs du système. Pour l’utilisateur, tout cela se produit de manière transparente sur les appareils Android, lui donnant un contrôle total sur la plate-forme et les services qu’il souhaite utiliser.

 

Ce système, basé sur la volonté de donner à l’utilisateur la possibilité de choisir parmi toute une gamme de services, peut impacter les autres acteurs économiques de différentes manières. Pour les applications populaires (y compris celles de Google), un libre choix signifie que les utilisateurs peuvent migrer facilement vers de nouveaux services, ce qui peut éventuellement perturber les modèles économiques établis. Pour les nouveaux acteurs, cette facilité d’accès à la plate-forme est une formidable opportunité. En définitive, ce système basé sur l’intérêt de l’utilisateur garantit une concurrence saine, qui favorise l’innovation, la qualité et les meilleurs prix.

 

Google crée des opportunités pour les entreprises

 

Les différents services de Google, comme Android, qui permet aux développeurs de startups de rivaliser avec des opérateurs historiques, offrent une large gamme d’outils utiles aux entreprises. C’est particulièrement vrai pour les plus petites d’entre elles, qui peuvent utiliser les services de Google (AdWords, Apps for Work, Cloud Engine et autres) pour concurrencer sur un pied d’égalité les entreprises les plus développées. Ici, l’utilisateur est donc en réalité une entreprise, dont les besoins spécifiques sont directement traités par des outils Google sur mesure.

 

AdWords permet aux entreprises, en particulier aux PME et aux TPE, de toucher de façon rentable et mesurable un public régional, national, voire mondial. Auparavant, seules les plus grosses entreprises pouvaient se permettre de proposer leurs produits et services à une large clientèle. Ainsi, AdWords apporte 20% de ses ventes à VPN Autos, un concessionnaire automobile de la région de Bordeaux qui existe depuis 20 ans, et qui s’est agrandi avec succès grâce à Internet. AdWords aide Monique Rodrigo, de Lyon, à vendre sur son site Maxi-Zoo des produits pour animaux domestiques à des clients de toute la France. Et ce service aide aussi Petit Béguin à vendre des produits pour bébés à des clients de l’Europe entière.

Au total, c’est plus d’un million d’acteurs économiques qui utilisent AdWords, parmi lesquels figurent de nombreuses PME et TPE. Google a par ailleurs permis à plus de 250 000 entreprises en Europe d’accéder à Internet pour la première fois, les aidant dans la construction de sites web grâce auxquels elles peuvent désormais commercialiser leurs produits et services, au-delà des frontières européennes, à destination d’un public mondial.

 

Interopérabilité et portabilité

 

Pour tous ces produits et services, l’offre et le choix sont cruciaux. Avoir le choix permet aux utilisateurs de passer d’une offre à une autre, de bénéficier des innovations, de la meilleure qualité et des meilleurs prix. La possibilité pour ses clients d’avoir le choix est ce qui pousse une entreprise à agir dans le meilleur intérêt de ses clients.

Deux facteurs peuvent favoriser l’offre faite aux utilisateurs (et donc l’équité entre acteurs connectés) : l’interopérabilité et la portabilité. Utilisée pour décrire le modèle ouvert d’Android, l’interopérabilité permet à différents produits et services de fonctionner correctement sur une même plate-forme. Dans le cas où un utilisateur souhaite passer à un nouveau service, un défaut au niveau de l’interopérabilité peut s’avérer dissuasif ; cela diminue donc l’offre disponible pour l’utilisateur. De même, un défaut de portabilité peut être un frein au changement. Google travaille de façon à permettre à ses utilisateurs et partenaires commerciaux d’adopter les produits et services de n’importe qui d’autre aussi rapidement qu’ils ont adopté les nôtres. Les utilisateurs sont moins enclins à passer à une nouvelle messagerie électronique si cela implique la perte de leur ancienne correspondance. Google Takeout permet donc à ses utilisateurs d’exporter mails, contacts et plus via quelques simples clics, dans des formats standards. De même, les campagnes publicitaires peuvent être transmises à des services concurrents. Offrir ces outils aux utilisateurs permet aux alternatives existantes de prospérer.

Dans le large cadre de cette consultation, la portabilité garantit la loyauté des plates-formes en ligne. Les utilisateurs peuvent se désengager rapidement et facilement, et profiter des avantages des offres concurrentes. La portabilité permet à de nouvelles plates-formes d’émerger et de concurrencer les plus grands opérateurs historiques.

 

La Quadrature du Net
#2544, le 06/01/2015 - 17:37

Internet bien commun universel, contre les illusions de la gouvernance multipartite

Depuis environ 15 ans, les rencontres pour la « Gouvernance de l'internet » ont attiré l'attention et conduit notre imaginaire à croire que des règles consensuelles pour l'internet peuvent émerger de discussions « multi-acteurs » ("multi-stakeholder") dans des processus « top-down ». Cependant, les derniers sommets (NETmundial, IGF Istanbul etc.) montrent que rien n'est sorti de ces 15 années de réunions multipartites, alors que dans le même temps de nombreuses décisions politiques, économiques ou technologiques sont prises dans le but mettre à mal les droits fondamentaux dans l'espace numérique. De multiples révélations montrent notamment que la technologie est trop souvent retournée contre ses utilisateurs, transformée en un outil de surveillance, de contrôle et d'oppression.

Les problèmes posés par la surveillance de masse, la protection des libertés numériques, la neutralité du Net ou l'accès universel à un internet libre ne peuvent être réglés dans des discussions multipartites stériles où la liste des participants et des sujets est définie en amont par des organisateurs dévoués aux États ou aux entreprises des telecoms ou des services en ligne.

Ces acteurs, États, entreprises ou services de renseignement, n'ont pas attendu les rencontres sur la gouvernance pour modifier la structure et le fonctionnement d'internet vers plus de surveillance et de distorsion de l'accès libre et universel au réseau.

Cette « gouvernance mondiale multi-acteurs » cache la réalité d'une perte de contrôle du politique, sous l'influence et au bénéfice de grands groupes industriels. Dans une approche "bottom-up", en sens inverse, les citoyens et les parlements nationaux feraient pression sur les États et les acteurs industriels pour forcer des décisions protégeant les libertés, afin de tenter de les propager de proche en proche dans les espaces politiques voisins. La seule chose que nous pouvons attendre des États, c'est qu'ils considèrent et sécurisent l'Internet comme un bien commun appartenant collectivement à tous ses usagers. Au même titre que l'eau, l'air ou les réserves naturelles, ou même la santé, les États doivent sans délai protéger l'Internet sans compromis, en sécurisant ses fondements : neutralité, non-surveillance, décentralisation.

À partir de là, collectivement les citoyens pourront ensuite s'engager dans un débat approfondi sur la nature de la confiance qui peut être placée dans les acteurs publics ou privés qui vont gérer cette ressource commune. Quelles conditions de transparence et de responsabilité (comme l'utilisation de logiciels libres et la capacité pour le public de le vérifier) demander, dans une société démocratique, à ceux qui sont responsables de la protection de nos libertés fondamentales, du fait de leur contrôle sur une partie de notre infrastructure commune ?

Sans garanties internationales fortes sur la protection d'Internet comme bien commun, et l'implication réelle des citoyens, toutes les actions de « gouvernance » ne seront vouées qu'à être perverties par les intérêts des États et des entreprises privées.

Groupe La Poste  Compte vérifié
#2411, le 19/12/2014 - 15:50

Données, traces et algorithmes-Groupe La Poste-1419000682

 

  1. Développer les usages autour des solutions de gestion de données personnelles (Personal data manager) et permettre aux citoyens de mieux maitriser leurs données personnelles
  • Proposition : Garantir un droit à la portabilité des données personnelles via l’édiction de normes d’interopérabilité pour les prestataires de services.
  • Proposition : Garantir aux citoyens un droit à la restitution des données personnelles auprès des organisations qui les détiennent.

 

  1. Favoriser l’usage d’une identité numérique pour une confiance plus forte des citoyens dans les échanges et les transactions en ligne. Souvent identifié comme un espace de « mi-droit », Internet a achevé de transposer la vie physique dans l’environnement numérique.
  • Proposition : Fixer un cadre juridique pour la fourniture et l’usage des identités numériques définissant un niveau de sécurité et de confidentialité des données (niveau d’identification et d’authentification). Développer la pédagogie autour de ce concept et encourager les usages en s’assurant de la compatibilité de ces identités numériques avec les télé-services de l’administration.

 

  1. Outiller tous les citoyens et développer la littératie numérique pour tous. Il s’agit d’accompagner les citoyens pour qu’ils puissent saisir les opportunités du numérique et limiter les risques liés à la méconnaissance de ses enjeux. Aujourd’hui des « formations » sont pour la plupart assurées par des organismes associatifs.
  • Proposition : Mettre en œuvre, dans le cadre scolaire, un plan national de conduite du changement sur l’ensemble des usages du numérique et de leurs impacts.

 

  1. Passer de la protection à l’information. Les CGV/CGU sont aujourd’hui difficilement intelligibles. Il s’agit donc de faire émerger un progrès technologique et sociétal en offrant aux utilisateurs la capacité de faire un choix sur ses propres données, en toute connaissance, et envisager une traduction simple des dispositions les plus courantes s’agissant des CGU.
  • Proposition : Proposer des formats pédagogiques pour clarifier l’information des CGU via par exemple des  « Privacy icons » (Pictogrammes, logos, infographies…)
CSA  Compte vérifié
#2394, le 19/12/2014 - 15:22

Allier innovation, liberté individuelle et diversité culturelle

Délinéarisation et « Big Data » participent d’un même mouvement : le passage d’une logique d’offre centrée sur les choix de programmation de l’éditeur en charge de l’éditorialisation à une logique de demande fondée sur les préférences du téléspectateur ou de l’auditeur. Cette transformation renouvelle profondément le rôle de l’éditeur de services audiovisuels ainsi que les modalités de la prescription.

S’il offre aux acteurs de l’audiovisuel des perspectives de développement économique particulièrement intéressantes, le « Big Data », et plus largement la recommandation personnalisée qu’il facilite, oblige aussi les autorités publiques de régulation à s’interroger sur leurs missions et leurs moyens d’intervention.

L’enjeu le plus évident réside dans les menaces qui pèsent sur la vie privée. Alors que la diffusion hertzienne (analogique ou numérique) repose sur un principe d’anonymat total[1], les services audiovisuels distribués par Internet recueillent auprès de leurs utilisateurs de nombreuses données personnelles, et les téléviseurs connectés eux-mêmes sont désormais capables de collecter directement ces données. Dans ce contexte, les principes d’anonymisation des données et d’information préalable du consommateur sont susceptibles d’être remis en cause. Si la protection des données personnelles relève principalement de la CNIL, le CSA est chargé par la loi de veiller au respect du secret des choix des téléspectateurs et des auditeurs. L’une des recommandations de la commission de suivi des usages de la télévision connectée créée en 2012 par le CSA concernait d’ailleurs l’élaboration de recommandations générales et de bonnes pratiques permettant d’assurer un contrôle de l’internaute sur l’utilisation des données le concernant. Il s’agit en outre d’un enjeu majeur de l’éducation aux médias.

Mais pour les régulateurs, les défis du « Big Data », et plus largement de la personnalisation des recommandations et de l’opacité qui entoure le fonctionnement de ces mécanismes de recommandations, concernent aussi l’adaptation des dispositifs destinés au développement de la production audiovisuelle française et européenne, à la diversité des programmes et au caractère pluraliste de l’expression des courants de pensée et d’opinion : la personnalisation de l’offre peut avoir pour effet pervers, si elle est poussée à l’excès,  d’enfermer le téléspectateur dans ses propres goûts, au détriment de la curiosité et de la découverte.

Dans son étude « Le numérique et les droits fondamentaux », le Conseil d’Etat, tout en reconnaissant l’utilité des algorithmes qui sous-tendent les dispositifs de recommandation personnalisée, identifie ainsi trois risques à leur usage : une personnalisation excessive et non voulue des données fournies à l’internaute, la confiance abusive dans leur résultat et les problèmes d’équité engendrés par l’exploitation des données personnelles.

En outre, et comme le Conseil l’a souligné auprès de la Commission européenne dans sa réponse au dernier livre vert sur la convergence[2], la personnalisation des contenus et des recommandations est susceptible de mettre en échec l’obligation d’exposition qui constitue l’un des piliers de la réglementation, applicable tant aux services linéaires qu’aux services non linéaires. Dans son récent rapport sur la régulation des SMAD[3], le CSA a ainsi recommandé que lorsque la page d’accueil est personnalisée, l’éditeur intègre dans l’algorithme du moteur de recommandation les critères d’origine et de langue d’expression des œuvres.

Les dispositifs de recommandation personnalisée, qui s’appuient en particulier sur le « Big Data », témoignent de l’innovation qui irrigue l’audiovisuel et contribuent à son développement. Toutefois de nombreux enjeux résident dans le développement de tels mécanismes et imposent une attention particulière pour que d’une part les moteurs de recommandations opèrent de manière transparente et que d’autre part ils ne soient pas les seuls moyens laissés à l’utilisateur pour accéder à des contenus audiovisuels.

 

[1] Article 3 de la loi du 30 septembre 1986 : « Le secret des choix faits par les personnes parmi les services de communications électroniques et parmi les programmes offerts par ceux-ci ne peut être levé sans leur accord »

[2] « Se préparer à un monde audiovisuel totalement convergent : croissance, création et valeurs », avril 2013

[3] Rapport au Gouvernement sur l’application du décret n° 2010-1379 du 12 novembre 2010 relatif aux services de médias audiovisuels à la demande (SMAD), 23 décembre 2013

CSA  Compte vérifié
#2392, le 19/12/2014 - 15:21

Consacrer le statut juridique des plateformes.

Croissance rapide, échelle mondiale, et constitution tout aussi rapide d’activités et de services structurés verticalement et largement adoptés par les consommateurs caractérisent le développement de certains acteurs d’Internet. Au-delà des effets de nature économique et concurrentielle qui en découlent, des conséquences d’ordre juridique accompagnent ces mouvements de transformation et de structuration du secteur d’Internet.

La dichotomie définie par l’article 6 de la LCEN entre éditeurs d’un côté et hébergeurs de l’autre réclame d’être revue à la lumière du développement d’Internet et d’acteurs pour lesquels le contenu, en particulier audiovisuel, constituent une pierre angulaire de leur modèle économique. Ces nouveaux acteurs intermédiaires regroupent les plateformes de partage, les fabricants de terminaux, les magasins d’applications, les éditeurs de systèmes d’exploitation, les réseaux sociaux ou encore les moteurs de recherche qui sont autant de « gardiens de l’accès » (gatekeeper) aux contenus et dont il pourrait être attendu une participation à l’atteinte d’un équilibre entre préservation de valeurs fondamentales et fonctionnement et dynamiques spécifiques d’Internet.

C’est dans ce contexte que le Conseil d’État a proposé dans son étude « Le numérique et les droits fondamentaux » (septembre 2014) de créer une nouvelle catégorie juridique, celle des plateformes dans la mesure où nombre d’entre elles ne se contentent pas de stocker passivement les offres des sociétés tierces ou les contenus mis en ligne mais les organisent en les indexant et en faisant, le cas échéant, des recommandations personnalisées aux internautes. Le CSA partage cette proposition, qu’il avait déjà formulée dans son rapport de janvier 2013 sur l’adaptation de la régulation audiovisuelle (proposition 16 : revoir les catégories juridiques et les obligations correspondantes auxquelles se rattachent certains acteurs de la télévision connectée).

A cet égard, il semble inopérant et inadapté de vouloir calquer la régulation audiovisuelle « traditionnelle » sur Internet et les distributeurs de contenus audiovisuels ou vidéos. C’est dans une démarche volontaire reposant largement sur la co-régulation ou l’auto-régulation supervisée des contenus audiovisuels qui ne relèvent pas aujourd’hui de la sphère régulée (comme les services de télévision, de radio ou les services de médias audiovisuels à la demande) que doit s’établir ce mécanisme dont l’enjeu principal réside dans la conciliation de la liberté d’expression et des principes d’ordre public. Cette articulation, qui doit passer par un dialogue étroit entre l’autorité administrative compétente et les plateformes, mais également avec la communauté des utilisateurs, vise avant tout à définir les contours d’une action transparente, comprise, responsable et efficace permettant d’assurer le respect de valeurs fondamentales comme la protection des mineurs, la lutte contre les discriminations.

SFIB  Compte vérifié
#2343, le 19/12/2014 - 10:47

Toutes les données ne sont pas des "données personnelles" et le big data est une source de progrès

Volume, Vitesse, Veracité, Valeur… quelque soient les qualificatifs en « v » donnés à ce phénomène, l’industrie informatique fourni aujourd’hui la capacité logicielle et matérielle, de stocker et d’analyser jusqu’à des zettaoctets de données (1021 octets). L’évolution de la capacité des mémoires est passée de 64kbits en 1980 à 64 Gbits en 2010 soit 1 000 000 de fois plus en 30 ans et l’émergence du Cloud en facilite le traitement.

Les données sont également de plus en plus Variées : hétérogénéité des sources et format les données analysées non structurées : Vidéo, voix, post, tweet, et maintenant échanges entre objets.

La donnée devient une « ressource » et comme telle elles est captée, transformée, et potentiellement vendue. De multiples domaines d’application s’offrent : médecine (aide aux diagnostics, prévision d’épidémies, études épidémiologiques), sécurité (incendies, criminalité..) éducation (émergences des Mooc…).

La donnée peut donc être de nature différente et donc la réglementation quelle qu’elle soit ne doit pas uniquement se construire sur celle du traitement des données personnelles. Les données météo ou l’importance du trafic routier à un moment donné en un lieu donné, ne sont pas « personnelles ».

  • Toutes les données ne sont pas « personnelles ».

La capacité d’analyse que procure le big data doit du point de vue du SFIB, doit d’abord être considéré comme une source de progrès et le vecteur qui permet d’offrir de nouveaux services et de nouveaux usages.

Exemples : l’analyse sémantique des tweets émis lors d’une rencontre sportive peut permettre à un club de sport de savoir ce que les supporters de l’équipe attendent et quels services on peut leur proposer autour de la rencontre. Aujourd’hui votre banque peut être capable de vous appeler immédiatement  pour vérifier si vous êtes bien d l’autre côté de la planète entrain de faire un retrait important ou juste victime d’un vol de vos données bancaires.

Le big data peut être utile à différentes échelles : du marketing, en passant par la sécurité financière ou la modélisation d’épidémies : ces calculs sont aujourd’hui possibles et sont accessibles même à de petites entreprises.

  • Le Big data est une source encore inexplorée de progrès dans de nombreux domaines.

Toutefois, on ne peut écarter que la données est aussi souvent une donnée personnelle, encore que la définition légale de la loi de 1978 soit dépassée par les capacités de traitement. En effet, si l’anonymisation suppose de détruire le lien entre l’information et l’identité d’une personne à travers diverses méthodes (anonymisation, pseudonymisation, chiffrement irréversible, etc.). En pratique, la « dé-identification » est difficile à obtenir car il ne s’agit pas de considérer uniquement une information isolée mais de prendre en compte les croissements possibles entre les informations. Or, le big data, ainsi que l’open data, accroissent considérablement les possibilités de recoupement et donc d’identification d’une personne : bienvenue dans l’ère des corrélations !

  • Attention à ne pas créer « un principe de précaution » appliqué au numérique.

Alors que faire ? Il est certainement nécessaire de protéger la donnée à plusieurs niveaux :sa collecte, son flux, son traitement, son stockage.

A chacune des étapes il semble nécessaire d’appliquer des règles qui permettent d’avoir confiance, car la confiance est le pilier du bon fonctionnement du big data comme il l’est par ailleurs dans le système bancaire. Il faut certainement une législation complète mais flexible du fait des changements rapides et dont la mise en œuvre, la prévisibilité et l’efficacité donne confiance. Il faut aussi qu’elle soit harmonisée d’où l’importance du règlement européen à cet égard.

L’industrie informatique répond à cette attente en progressant chaque jour sur le niveau de sécurité apporté : d’abord par la conception même des produits qui sont élaborés avec les développeurs pour être « génétiquement » conçus pour respecter les données personnelles : on parle de « privacy by design », un environnement distribué c’est-à-dire une architecture informatique complexe qui permet de répartir sur différents objets des séquences qui ne peuvent pas être recoupées sauf par l’administrateur, une complexification permanente du chemin  pour accéder aux données, des procédures d’audits et des programmes certifiant sont garants du sérieux de l’ensemble des processus mis en œuvre.

  • La Confiance : un pilier que l’industrie informatique s’emploie à renforcer de multiples façons

Il faut aussi réfléchir à la notion de dé-identification, car bien que comportant un risque de ré-identification, une information dé-identifiée portera toujours moins atteinte aux droits fondamentaux de la personne. Ensuite le stockage des données doit être limité dans le temps, non seulement par respect des règles de traitement actuels mais aussi parce que les capacités de stockage aussi étonnant que cela paraisse ont une fin et aussi un impact environnemental.

  • Car la technologie porte aussi les solutions

Il faut construire un « new deal des données »  dans lequel l’équilibre de solutions technologiques, règlementaires et « éducationnelles » est nécessaire car comment protéger des données privées à l’heure où chaque citoyen affiche librement sur les réseaux sociaux toutes les données, y compris les plus personnelles, qui l’identifie. A cet égard la notion de donnée personnelle mériterait sans doute d’être repensée : la séropositivité, le groupe sanguin, le poids, le nombre de pas effectués par jour sont donc toutes les quatre des données personnelles. Mais n’ y a t-il pas une décroissance dans leur caractère « privé »? .

En ce qui concerne la réponse technologique elle ne doit pas être écartée : elle émerge comme par exemple l’OpenPDS qui se veut un magasin de données personnelles, qui permet à l’utilisateur de conserver ses données transactionnelles et de gérer lui-même les accès aux services qui le veulent. Aujourd’hui les utilisateurs ne sont pas sur un pied d'égalité avec les services qui utilisent les données émises, car seuls ceux-ci savent les traiter... ce que l'utilisateur lambda ne sait pas encore … car demain, nous aurons certainement les outils nous permettant de traiter les données, des outils qui ne sont accessibles aujourd’hui qu’aux experts. Tout un chacun sera donc capable de faire « parler » des données.

 

SFIB  Compte vérifié
#2340, le 19/12/2014 - 10:10

Faut-il confier le respect de la loi aux gestionnaires de plateformes 2.0. ?

 

La LCEN a été conçue à partir de la directive Commerce Electronique du 8 juin 2000 – qu’elle transpose en droit interne – et a été adoptée à l’issue de longues et profondes discussions au Parlement, portant principalement sur les équilibres à prévoir entre la lutte contre les contenus illicites et la préservation des droits et libertés. Le Conseil constitutionnel s’est par ailleurs penché sur cette question et a formulé des réserves interprétatives destinées à parachever les équilibres définis par les Parlementaires, à l’issue de plusieurs navettes.

Les plateformes 2.0. rentrent théoriquement dans la définition de l’hébergeur (art. 6.I.2. LCEN), dont l’essence avait été anticipée par le législateur qui façonna une définition capable d’appréhender les gestionnaires des web forums (cf. notamment le rapport de n°612 du 13 Fev 2003 de Jean DIONIS DU SEJOUR, avis n°608 de Michèle TABAROT, recommandation du Forum des droits sur l’Internet du 6 Fev 2003).

  • Une responsabilité à part entière

Leur régime de responsabilité est un régime de responsabilité à part entière, et non pas un régime d’ « irresponsabilité » comme certains se plaisent à le qualifier. Il s’agit d’une responsabilité pour faute caractérisée en matière pénale comme en matière civile. Cette faute, c’est le fait, pour un hébergeur, de ne pas avoir retiré un contenu alors qu’il en connaissait le caractère illicite. Dès lors que le prestataire n’a pas rempli ses obligations de retrait prompt, après connaissance du caractère illicite, il endosse la responsabilité du fournisseur de contenu (Ronan Hardouin, « La responsabilité des intermédiaires techniques », Thèse, Université de Versailles-St Quentin, 2011).

En dehors de ce régime de responsabilité, la LCEN prévoit d’une part des obligations supplémentaires à la charge des intermédiaires techniques (aide à la signalisation des infractions les plus graves, obligation de les signaler aux autorités publiques, collecte des données permettant l’identification des auteurs de contenus illicites ou préjudiciables), et d’autre part, la possibilité pour les victimes de demander à l’autorité judiciaire de mettre fin à une situation préjudiciable et d’en empêcher le renouvellement (art. 6.I.7. al 2 LCEN).

La LCEN a subi des modifications successives depuis son adoption, l’objectif ayant toujours été d’accroître l’efficacité de la lutte contre les contenus illicites… au détriment du respect du contradictoire.

La LCEN n’est certes pas parfaite en ce sens qu’elle ne permet de remédier de manière totalement efficace à la lutte contre la contrefaçon ou contre les contenus illicites. Mais elle a su trouver un optimum d’efficacité, permettant à la fois de faire contribuer les intermédiaires – quels qu’ils soient – à la lutte contre les contenus illicites, tout en évitant qu’ils aient à se substituer systématiquement au juge et ne se fassent ainsi les censeurs de la liberté d’expression. C’est la raison pour laquelle les prestataires d’hébergement ne peuvent, théoriquement, se faire juge que du seul « manifestement illicite » (Conseil Constitutionnel, 10 Juin 2004) et non pas de ce qui relève du « simplement » illicite.

  • Qui respecte les libertés individuelles et la liberté d’expression

Vouloir accroitre leur devoir d’intervention sur les contenus créerait une situation dans laquelle ces acteurs pourront, plus légitimement encore qu’aujourd’hui, se substituer au juge. Le rôle du juge consiste à distinguer ce qui est illicite de ce qui ne l’est pas. Il est le gardien des libertés individuelles (art. 66 de la Constitution). Ce rôle ne convient pas aux intermédiaires techniques, qu’ils soient fournisseurs d’accès, hébergeurs 1.0 ou plateformes 2.0. Le leur conférer reviendrait à leur donner les clés de la censure. Supprimer un contenu revient potentiellement à priver son auteur de sa liberté d’expression.

Le SFIB s’inquiète ainsi de la surenchère législative consistant, d’années en années, à requérir davantage d’intervention de la part des hébergeurs sur les contenus publiés par des tiers. En parallèle, le SFIB ne pense pas qu’un régime de responsabilité accru doive s’appliquer aux plateformes 2.0. On ne peut, sous le prétexte que leur rôle dépasserait celui du simple hébergement de données, leur imputer davantage d’obligations ou de responsabilité. Quels que soient les caractéristiques particulières de ces plateformes, l’engouement des internautes pour leurs services en font les principaux hébergeurs de contenus d’aujourd’hui.

La vraie question qui se pose avec les plateformes 2.0., demeure la même qu’en 2004 pour les hébergeurs : quelle légitimité ces acteurs ont-ils pour faire respecter le droit, pour distinguer le bon grain de l’ivraie, pour intervenir de leur propre chef sur un contenu ?

  • Les risques de changer ces équilibres : faires des gestionnaires de plateforme des censeurs

Le SFIB craint que la modification du système prévu par la LCEN n’entraîne plusieurs effets pervers:

  1. Sur le plan juridique et procédural tout d’abord : toute surenchère faite sur les obligations des intermédiaires aura des conséquences sur le respect du contradictoire et consécutivement sur l’exercice de la liberté d’expression. Gardons à l’esprit que, dans une société démocratique, il est tout aussi important que les intérêts du demandeur (l’auteur d’une notification de retrait) soient équilibrés avec ceux du défendeur (l’auteur de l’information supposément illicite). L’hébergeur 1.0. ou 2.0. ne peut se faire l’arbitre entre ces intérêts. Seul le juge le peut.
  2. Sur le plan économique : si les plateformes gérées par les « géants de l’internet » auront toujours la possibilité de mettre en place des moyens techniques et humains pour retirer des contenus illicites ou supposés comme tels, il en ira différemment pour les plus petits acteurs européens proposant des services d’hébergement et de plateformes participatives dans le cloud.

Les limites juridiques qui doivent s’imposer aux personnes dans la société de l’information sont les mêmes qui s’imposent dans le monde physique. Les usages numériques doivent être respectueux des lois et règlements. D’un autre côté, l’élaboration de nouvelles règles destinées à assurer une application optimale de la règle de droit ne doit pas décourager ou enrayer les perspectives de progrès sociaux et économiques. Il y une différence entre optimiser une situation et la rendre parfaite. Il ne sera jamais possible de retirer tout contenu illicite d’internet. Mais plus on voudra se rapprocher de cet « idéal » politique, plus on s’éloignera de l’idéal démocratique.

La LCEN prévoit déjà de nombreux outils pour lutter contre les contenus illicites, insuffisamment exploités, tel que la possibilité de demander au juge d’ordonner des mesures préventives, pouvant consister à empêcher les contenus identifiés comme illicite d’être remis en ligne (le juge peut en été ordonner des mesures de surveillance ciblées et temporaires, art. 6.I.7. al. 2 de la LCEN). Nul n’est besoin de soumettre les plateformes 2.0. à davantage d’obligations

CIGREF Réseau de grandes entreprises  Compte vérifié
#2238, le 17/12/2014 - 15:39

Garantir la protection des clients

  • Protection des données personnelles : instaurer le droit à l’oubli

Le traitement des données personnelles est une problématique majeure aujourd’hui et dont l’importance ne cesse de croître au regard des innovations technologiques. Les utilisateurs (clients, consommateurs) sont de plus en plus soucieux de savoir quelles informations sont détenues sur eux et quel usage en est fait par l’exploitant. Cette problématique devient un enjeu de réputation pour les entreprises. Si l’usage des données recueillies n’est pas conforme à la politique revendiquée par l’entreprise, ou si la finalité du traitement des données est détourné à de fins commerciales, sans accord préalable et explicite du client, la méfiance des utilisateurs risque en effet de s’accroître considérablement, et la réputation des entreprises et/ou fournisseurs peut en pâtir.

La réclamation d’un droit à l’oubli pose de nouvelles conditions aux entreprises et notamment aux pure players. En effet, aujourd’hui, plus une entreprise accumule de données plus elle a de chances de créer de la valeur. L’entreprise doit aujourd’hui trouver un équilibre entre l’enjeu business et l’enjeu éthique que recouvre l’exploitation des données personnelles, en garantissant aux utilisateurs le droit à l’oubli numérique. La performance des outils numériques actuels repose sur la mémoire, la capacité à se souvenir et à créer des recommandations personnalisées. En revanche, l’une des principales caractéristique de l’homme, c’est l’oubli. Nietzsche fut d’ailleurs l’un des premiers à considérer que l’oubli, « l’oubli positif », est une faculté nécessaire au bien-être de l’homme. L’oubli est donc quelque chose de non naturel pour la technologie, d’où l’importance d’en faire un « droit » humain.

  • Transparence, cohérence et pédagogie : publier la politique de traitement des données personnelles, la rendre facilement accessible

Vis-à-vis de ses clients, l’entreprise peut expliciter le plus clairement possible sa politique de traitement des données personnelles, et la rendre accessible en mettant en ligne les règles qu’elle s’engage à respecter sur l’usage des données clients. Elle fait ainsi preuve non seulement de transparence,  mais aussi de cohérence avec ses valeurs qui sont le plus souvent présentes dans les chartes éthiques (honnêteté, intégrité, respect…), et de pédagogie en faisant l’effort de rendre ses règles lisibles et compréhensibles (c’est-à-dire qu’elles ne soient pas écrites avec une police de trop petite taille, ou en employant un vocabulaire trop technique) par un plus grand nombre.

CIGREF Réseau de grandes entreprises  Compte vérifié
#2237, le 17/12/2014 - 15:38

Créer les conditions de la confiance dans l’utilisation des données et veiller à ce que les individus s’approprient leur identité numérique

Les nouveaux modèles d’affaires, nouveaux produits, nouveaux services des entreprises vont émerger du « capital » données.  Mais à quel prix ? A travers la donnée, tout un chacun poursuit la connaissance de l’intimité client. Pour l’entreprise, une telle approche peut être stimulante en termes de business, mais la réciprocité est-elle aussi  évidente ?  Le libre-arbitrage de l’usager numérique doit pourvoir  pleinement s’exercer. Il doit s’exercer même si à la clé un partage de la valeur est annoncé. Le numérique doit être fondé sur une relation de parfaite confiance.  Et cette  confiance suppose quelques préalables : ceux de se connaitre, de s’apprécier  mais aussi et surtout de se respecter.  

Il faut donc créer les conditions de la confiance dans l’utilisation des données (et plus encore si elles sont collectées via des objets connectés), car il n’y a pas d’économie numérique sans confiance. Et il faut veiller à ce que les individus puissent s’approprier et gérer efficacement leur identité numérique.

Tru Do-Khac
#1995, le 10/12/2014 - 09:30

Le droit moral des auteurs, fondement de la sociéré numérique ?

"Le premier qui, ayant enclos un terrain, s'avisa de dire Ceci est à moi, et trouva des gens assez simples pour le croire, fut le vrai fondateur de la société civile." Jean-Jacques Rousseau

Que diriez-vous de cette proposition

Ceux qui, ayant formulé élégamment et puissamment des idées, prirent la peine de faire quelques recherches d'antériorités et écrivirent le cas échéant Ceci vient de lui, et invitèrent les internautes à suivre cette pratique, furent les vrais fondateurs de la société numérique.