{"id":496,"date":"2013-06-15T23:51:43","date_gmt":"2013-06-15T22:51:43","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=496"},"modified":"2015-01-01T22:42:12","modified_gmt":"2015-01-01T21:42:12","slug":"1-4-letat-les-grosses-firmes-les-medias-et-les-cyber-criminels-tous-ennemis-du-citoyen","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/1-1-introduction\/1-4-letat-les-grosses-firmes-les-medias-et-les-cyber-criminels-tous-ennemis-du-citoyen\/","title":{"rendered":"5.1.4. L\u2019Etat, les grosses firmes, les m\u00e9dias et les cyber-criminels : tous ennemis du citoyen ?"},"content":{"rendered":"<p><strong>I. Quels dangers ?<\/strong><\/p>\n<p>Comme nous l\u2019a vu dans l\u2019introduction de cette partie, la sp\u00e9cificit\u00e9 du droit fran\u00e7ais est de donner fondamentalement la priorit\u00e9 \u00e0 la d\u00e9fense du citoyen. On a \u00e9galement vu que le danger identifi\u00e9 \u00e9tait dans un premier temps l\u2019Etat (texte de 1978) et qu\u2019il s\u2019\u00e9largissait ensuite (en 2004) en incluant les grandes firmes multinationales.<\/p>\n<p>Un sondage r\u00e9alis\u00e9 par TNS Sofres pour Microsoft en 2010 indiquait que 75% des internautes fran\u00e7ais ne se sentent pas en s\u00e9curit\u00e9 sur le web\u00a0! Cette centration de la loi sur la protection du citoyen ne semble donc pas porter ses fruits.<\/p>\n<p>Les dangers per\u00e7us sont identifi\u00e9s. Les personnes interrog\u00e9es craignent\u00a0:<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Les pirates informatiques\u00a0: 79%<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Les entreprises commerciales\u00a0: 61%<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Les pouvoirs publics\u00a0: 53%<\/p>\n<p>Mais aussi\u00a0:<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Les coll\u00e8gues de travail\u00a0: 63%<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Les membres de leur famille\u00a0: 15%<\/p>\n<p>Cette distribution des craintes montrent la complexit\u00e9 du probl\u00e8me. Ces chiffres doivent cependant \u00eatre relativis\u00e9s, car ils sont anciens, d\u2019une part, et parce que les fran\u00e7ais sont, d\u2019une mani\u00e8re g\u00e9n\u00e9rale, parmi les europ\u00e9ens les plus pessimistes.<\/p>\n<p>S\u2019ils sont inquiets, ils ne cherchent cependant pas activement \u00e0 se prot\u00e9ger. Ils ne sont en effet que 17% \u00e0 surveiller leur identit\u00e9 num\u00e9rique parfois et 4% seulement r\u00e9guli\u00e8rement et 53% ne l\u2019avaient jamais fait (en 2010\u00a0!)<\/p>\n<p>Comme l\u2019indique ce sondage, ce que craignent le plus les internautes, ce sont les pirates (79%). Pourtant, les textes de loi ne mettaient pas l\u2019accent, jusqu\u2019ici, sur ce danger.<\/p>\n<p>Les lois Hadopi, et surtout Lopsi et Loppsi 2\u00a0<a href=\"file:\/\/\/E:\/Mes%20documents\/Droits%20identit%C3%A9%20num%C3%A9rique%20et%20%20s%C3%A9curit%C3%A9\/UEB\/droit%20s%C3%A9curit%C3%A9\/ddd\">(loi\u00a0n<sup>o<\/sup>\u00a02011-267 du 14 mars 2011 d&rsquo;orientation et de programmation pour la performance de la s\u00e9curit\u00e9 int\u00e9rieure)<\/a>\u00a0ont chang\u00e9 la donne et l\u00e0, c\u2019est la lutte contre la (cyber-) criminalit\u00e9 qui sert d\u2019argument pour renforcer l\u2019arsenal r\u00e9pressif et les pr\u00e9rogatives de l\u2019Etat.<\/p>\n<p>Le fait d&rsquo;actualit\u00e9 n\u00b02 revient sur les r\u00e9v\u00e9lations faites par Edward\u00a0 Snowden \u00e0 propos de la NSA (national security agency). Il montre l&rsquo;ampleur du probl\u00e8me. On a m\u00eame u des d\u00e9put\u00e9s europ\u00e9ens changer tous leurs t\u00e9l\u00e9phones et des services de renseignement russes revenir \u00e0 la machine \u00e0 \u00e9crire !<\/p>\n<p><strong>II. Lopsi<\/strong><\/p>\n<p>La loi d&rsquo;orientation et de programmation pour la s\u00e9curit\u00e9 int\u00e9rieure [Lopsi] a \u00e9t\u00e9 la premi\u00e8re mesure phare de la l\u00e9gislature \u00e9lue en juin 2002. Concr\u00e9tisant l&rsquo;un des axes de campagne de Jacques Chirac, la lutte contre l&rsquo;ins\u00e9curit\u00e9, elle s&rsquo;appuie sur les lois Pasqua de\u00a01995, et doit mettre un frein \u00e0 l&rsquo;accroissement des faits de d\u00e9linquance, alors que 4 millions de crimes et d\u00e9lits ont \u00e9t\u00e9 recens\u00e9s en\u00a02001. Cette loi est d\u00e9fendue par Nicolas Sarkozy, Ministre d&rsquo;\u00c9tat, ministre de l&rsquo;Int\u00e9rieur et examin\u00e9e en urgence \u00e0 l&rsquo;Assembl\u00e9e nationale en juillet et adopt\u00e9e en aout 2002. Elle traite de r\u00e9organisation des structures charg\u00e9es de la s\u00e9curit\u00e9 int\u00e9rieure, mais aussi des fichiers informatiques. Elle permet notamment aux\u00a0<a title=\"Officier de police judiciaire\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Officier_de_police_judiciaire\">officiers de Police judiciaire<\/a>, si un magistrat l&rsquo;autorise, \u00ab\u00a0d&rsquo;acc\u00e9der directement \u00e0 des fichiers informatiques et de saisir \u00e0 distance par la voie t\u00e9l\u00e9matique ou informatique les renseignements qui para\u00eetraient n\u00e9cessaires \u00e0 la manifestation de la v\u00e9rit\u00e9\u00a0\u00bb. Elle pr\u00e9voit notamment la fusion du\u00a0<a title=\"Syst\u00e8me de traitement des infractions constat\u00e9es\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Syst%C3%A8me_de_traitement_des_infractions_constat%C3%A9es\">STIC<\/a>, fichier de la police, et de\u00a0<a title=\"JUDEX\" href=\"http:\/\/fr.wikipedia.org\/wiki\/JUDEX\">JUDEX<\/a>, fichier de la gendarmerie, au sein d&rsquo;une m\u00eame structure,\u00a0<a title=\"ARIANE\" href=\"http:\/\/fr.wikipedia.org\/wiki\/ARIANE\">ARIANE<\/a>.<\/p>\n<p>Ce fichier STIC fait r\u00e9guli\u00e8rement l&rsquo;objet de critiques appuy\u00e9es et r\u00e9currentes . En voici deux exemples \u00a0:<\/p>\n<p><strong>2009 :<\/strong>\u00a0<a href=\"http:\/\/www.lepoint.fr\/actualites-technologie-internet\/2009-01-21\/de-nombreuses-personnes-restent-dans-le-fichier-apres-leur-garde\/1387\/0\/308959\">http:\/\/www.lepoint.fr\/actualites-technologie-internet\/2009-01-21\/de-nombreuses-personnes-restent-dans-le-fichier-apres-leur-garde\/1387\/0\/308959<\/a><\/p>\n<p><strong>2013 :<\/strong>\u00a0<a href=\"http:\/\/www.cnil.fr\/linstitution\/actualite\/article\/article\/controle-des-fichiers-dantecedents-conclusions-et-propositions-de-la-cnil\/\">http:\/\/www.cnil.fr\/linstitution\/actualite\/article\/article\/controle-des-fichiers-dantecedents-conclusions-et-propositions-de-la-cnil\/<\/a><\/p>\n<p><strong>III. Loppsi 2<\/strong><\/p>\n<p>LOPPSI 2 va plus loin 7 ans plus tard, et aborde, en urgence encore (\u00a0!)\u00a0; la question de la s\u00e9curit\u00e9 de mani\u00e8re encore plus large. En effet, cette loi traite tout \u00e0\u00a0 la fois de la s\u00e9curit\u00e9 routi\u00e8re, la vente \u00e0 la sauvette, des \u00e9coutes t\u00e9l\u00e9phoniques\u2026. Cela cr\u00e9e une certaine confusion et il n\u2019est pas facile de d\u00e9m\u00ealer causes et cons\u00e9quences.<\/p>\n<p>Nous listons ici quelques r\u00e9actions n\u00e9gatives par rapport \u00e0 cette loi Loppsi 2 en mettant l\u2019accent sur cette confusion signal\u00e9e plus haut.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Le p\u00e8re du web,\u00a0<a title=\"Tim Berners-Lee\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Tim_Berners-Lee\">Tim Berners-Lee<\/a>, y voit la fin \u00ab\u00a0du web libre\u00a0\u00bb. Il d\u00e9nonce \u00ab\u00a0un fl\u00e9au\u00a0\u00bb en d\u00e9signant cette loi [Hadopi] parmi d&rsquo;autres en France et \u00e0 l&rsquo;international en \u00e9voquant\u00a0:\u00a0\u00ab\u00a0la vague de l\u00e9gislations qui entendent donner aux gouvernements et aux fournisseurs d&rsquo;acc\u00e8s le droit et le devoir de d\u00e9connecter les gens\u00a0\u00bb.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<a title=\"Reporters sans fronti\u00e8res\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Reporters_sans_fronti%C3%A8res\">Reporters sans fronti\u00e8res<\/a>\u00a0relaye ces inqui\u00e9tudes \u00e0 propos de LOPPSI 2, en rappelant les possibilit\u00e9s de d\u00e9rive. Les observateurs sont nombreux, \u00e0 consid\u00e9rer que la France s&rsquo;est dot\u00e9e de la loi la plus r\u00e9pressive du monde en mati\u00e8re de cybercriminalit\u00e9, passant devant l&rsquo;Australie, d\u00e9j\u00e0 r\u00e9put\u00e9e pour sa s\u00e9v\u00e9rit\u00e9 en la mati\u00e8re.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La\u00a0<a title=\"Commission nationale de l'informatique et des libert\u00e9s\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Commission_nationale_de_l%27informatique_et_des_libert%C3%A9s\">CNIL<\/a>, elle-m\u00eame a rendu un avis alarmiste sur ce projet de loi(loppsi 2)\u00a0d\u00e8s le 24 juillet 2009:<\/p>\n<p>\u00ab\u00a0<i>Nous sommes inquiets par ce projet de loi. Nous redoutons une utilisation excessive de ce syst\u00e8me d\u2019espionnage par la police, qui pourrait mettre en danger la protection des sources journalistiques. Le cadre de mise en \u0153uvre de la captation des donn\u00e9es informatiques doit \u00eatre plus clairement d\u00e9fini. Nous demandons aux parlementaires de pr\u00e9senter des amendements pour mieux encadrer ce projet<\/i>.\u00a0\u00bb (Nous verrons plus loin l\u2019\u00e9volution de cet organisme qui est mis \u00ab\u00a0sur la touche\u00a0\u00bb d\u2019apr\u00e8s de nombreux observateurs et dont le pouvoir est maintenant tr\u00e8s limit\u00e9 envers la classe politique. (voir plus loin)<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La \u00ab\u00a0quadrature du net\u00a0\u00bb. est une association de d\u00e9fense des droits et libert\u00e9s des citoyens sur Internet. Elle promeut une adaptation de la l\u00e9gislation fran\u00e7aise et europ\u00e9enne qui soit fid\u00e8le aux valeurs qui ont pr\u00e9sid\u00e9 au d\u00e9veloppement d&rsquo;Internet, notamment la libre circulation de la connaissance. Face \u00e0 LOPPSI 2, elle n\u2019h\u00e9site pas \u00e0 mettre en cause l\u2019amalgame fait entre lutte contre la p\u00e9do-pornographie et la censure d\u2019internet.<\/p>\n<p>Est-ce \u00e0 consid\u00e9rer que la protection de l\u2019enfance est un sujet mineur ou ind\u00e9pendant du fonctionnement du reste de la soci\u00e9t\u00e9 ? Ils affirment qu\u2019il n\u2019en est rien, mais d\u00e9fendent le principe de la \u00ab\u00a0neutralit\u00e9 du r\u00e9seau\u00a0\u00bb.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 En s\u2019appuyant sur les exp\u00e9riences men\u00e9es dans d\u2019autres pays (l\u2019Australie et en Finlande), ils pr\u00e9disent que le rem\u00e8de sera \u00ab\u00a0pire que le mal\u00a0\u00bb\u00a0: la pornographie ne reculera pas et les pirates trouveront toujours des moyens pour \u00e9chapper \u00e0 la censure. Cette peur de l\u2019escalade \u00ab\u00a0technologie\/r\u00e9pression\u00a0\u00bb comme argumentation principale se retrouvera \u00e0 plusieurs moments de notre enqu\u00eate.<\/p>\n<p align=\"center\">\n<p>L\u2019argument est toujours le m\u00eame\u00a0: la mesure sera inefficace donc elle est inutile. De l\u00e0, \u00e0 pr\u00e9coniser l\u2019immobilit\u00e9, de peur de ne pas irriter les pirates, il n\u2019y a qu\u2019un pas, vite franchi par certains, qui ont un penchant pour les \u00ab\u00a0Robin des bois du Net\u00a0\u00bb qui d\u00e9fient les pouvoirs en place. Mais, il faut bien prendre en compte l\u2019ampleur du ph\u00e9nom\u00e8ne. Le T\u00e9l\u00e9gramme titrait d\u00e9j\u00e0 en 2010 sur l\u2019explosion de la cybercriminalit\u00e9. Un gendarme, responsable r\u00e9gional de la lutte contre ce fl\u00e9au consid\u00e9rait d\u00e9j\u00e0 que \u00ab\u00a0les revenus financiers de ces activit\u00e9s (fraude \u00e0 la carte bancaire, usurpation d\u2019identit\u00e9, attaques virales, espionnage&#8230;) d\u00e9passent ceux du trafic de drogue\u00a0\u00bb.<\/p>\n<p><strong>IV. Hadopi<\/strong><\/p>\n<p>Les principes de la loi Hadopi doivent aussi \u00eatre pr\u00e9sent\u00e9s dans ce cours, m\u00eame si elle remise en cause, le principe de la \u00ab\u00a0riposte gradu\u00e9e\u00a0\u00bb demeure. En fait, l\u2019internaute n\u2019est pas poursuivi pour avoir pirat\u00e9 des donn\u00e9es, mais pour ne pas avoir s\u00e9curis\u00e9 son point d\u2019acc\u00e8s, comme l\u2019y oblige la DADVSI (<a href=\"file:\/\/\/E:\\Mes%20documents\\Droits%20identit%C3%A9%20num%C3%A9rique%20et%20%20s%C3%A9curit%C3%A9\\UEB\\droit%20s%C3%A9curit%C3%A9\\DADVSI\">mettre lien avec la loi<\/a>, dans la rubrique ad hoc). Elle a \u00e9t\u00e9 adopt\u00e9e en 2006 et nous avons un peu de recul sur son application.<\/p>\n<p>A l\u2019\u00e9poque, une revue informatique comme Micro hebdo appelait \u00e0 la r\u00e9bellion \u00ab\u00a0d\u00e9fendez-vous\u00a0\u00bb tout en consid\u00e9rant que cette loi \u00e9tait une\u00a0\u00bbusine \u00e0 gaz\u00a0\u00bb et ne serait pas efficace. Effectivement, 6 ans plus tard, les r\u00e9sultats ne sont pas du tout \u00e0 la hauteur des pr\u00e9visions en terme d\u2019effractions sanctionn\u00e9es, mais peut-\u00eatre a-t-elle jou\u00e9 son r\u00f4le essentiel, en faisant peur aux internautes qui t\u00e9l\u00e9chargeaient musiques et films ill\u00e9galement.<\/p>\n<p>Ces propos et interrogations peuvent \u00eatre mis en regard avec ceux de Divina Frau-Meigs<a href=\"http:\/\/www.ina-expert.com\/e-dossier-de-l-audiovisuel-qu-enseigne-l-image-qu-enseigner-par-l-image\/l-education-aux-medias-est-elle-necessaire-a-quelles-conditions.html\">\u00a0[1].<\/a>\u00a0Elle aussi prend tout \u00e0 fait au s\u00e9rieux la question de la protection des droits des enfants (et des citoyens) et s\u2019interroge sur la place de l\u2019\u00e9ducation aux m\u00e9dias aujourd\u2019hui. Elle craint que cette derni\u00e8re ne repr\u00e9sente \u00ab\u00a0un bonbon qui fasse passer la pilule de la d\u00e9r\u00e9glementation\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<div>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<\/div>\n<p>[1] :\u00a0 http:\/\/www.ina-expert.com\/e-dossier-de-l-audiovisuel-qu-enseigne-l-image-qu-enseigner-par-l-image\/l-education-aux-medias-est-elle-necessaire-a-quelles-conditions.html<\/p>\n<p>&nbsp;<\/p>\n<p><strong>V. Une nouvelle donne<\/strong><\/p>\n<p>Ces diff\u00e9rentes interventions nous permettent de saisir les \u00e9volutions qui sont mises au jour dans notre cadre l\u00e9gislatif. Les r\u00e8gles \u00ab\u00a0hyper-protectrices sont s\u00e9rieusement bouscul\u00e9es par un courant lib\u00e9ral europ\u00e9en qui pr\u00f4ne la \u00ab\u00a0responsabilit\u00e9 individuelle et veut laisser les industries des m\u00e9dias agir \u00e0 leur guise d\u2019une part et par les bouleversements li\u00e9s \u00e0 l\u2019\u00e8re cyb\u00e9riste dans laquelle nous sommes entr\u00e9s, d\u2019autre part\u00a0\u00bb.<\/p>\n<p>Une chose est s\u00fbre, les risques ont chang\u00e9 de nature et les textes l\u00e9gislatifs essaient d\u2019en prendre la mesure.<\/p>\n<p>Il est difficile pour le non-sp\u00e9cialiste d\u2019appr\u00e9hender l\u2019ampleur de ces changements et cela am\u00e8ne les journalistes \u00e0 utiliser, de mani\u00e8re r\u00e9sign\u00e9e, des expressions du type \u00ab\u00a0Souriez, vous \u00eates achet\u00e9s\u00a0\u00bb pour introduire un article sur le rachat de Instagram par Facebook sur le site d\u2019information Atlantico\u00a0:\u00a0<a href=\"http:\/\/www.atlantico.fr\/decryptage\/instagram-vraie-reussite-ou-nouvelle-bulle-internet-rachat-facebook-mark-zuckerberg-david-fayon-328824.html\">http:\/\/www.atlantico.fr\/decryptage\/instagram-vraie-reussite-ou-nouvelle-bulle-internet-rachat-facebook-mark-zuckerberg-david-fayon-328824.html<\/a><\/p>\n<p>Cette m\u00eame expression, constitue\u00a0 \u00e9galement le titre principal d\u2019un dossier \u00ab\u00a0cultures et id\u00e9es\u00a0\u00bb du journal Le Monde de mai 2012.<\/p>\n<p>Une harmonisation de la l\u00e9gislation au niveau de l\u2019Europe est pr\u00e9vue pour 2014, mais aura-t-elle le moindre impact dans une \u00e9conomie mondialis\u00e9e, On peut en douter dans l\u2019\u00e9tat actuel des choses.<\/p>\n<p>Ce dossier publi\u00e9 dans\u00a0<i>le Monde\u00a0<\/i>nous apporte notre lot de chiffres ahurissants concernant les donn\u00e9es produites. Elles doublent tous les 18 mois. C\u2019est une fa\u00e7on presque anodine de pr\u00e9senter les choses. Quand on dit qu\u2019il a \u00e9t\u00e9 produit en 2011 plus de donn\u00e9es qu\u2019entre 1990 et 2010, on commence \u00e0 percevoir les choses diff\u00e9remment. Si l\u2019on compl\u00e8te le tableau en pr\u00e9cisant qu\u2019un I-Phone 5 est un ordinateur plus puissant que celui embarqu\u00e9 dans les fus\u00e9es Appolo qui sont all\u00e9es sur la lune dans les ann\u00e9es 1970, on per\u00e7oit encore mieux le contexte et son \u00e9volution.<\/p>\n<p>La formule c\u00e9l\u00e8bre suivante finit de nous ouvrir les yeux\u00a0: \u00ab\u00a0si vous ne payez pas un service sur le Net, c\u2019est que vous n\u2019\u00eates pas le consommateur\u00a0: vous \u00eates le produit\u00a0!\u00a0\u00bb.<\/p>\n<p>La gratuit\u00e9 \u00ab\u00a0ressentie\u00a0\u00bb n\u2019est pas effective et l\u2019\u00e9conomie du num\u00e9rique appara\u00eet pour ce qu\u2019elle est\u00a0: un acteur tout puissant. En 2011, 20% de la croissance europ\u00e9enne a \u00e9t\u00e9 produite par cette \u00e9conomie (et 25% en France). En 15 ans, elle a d\u00e9truit 500\u00a0000 emplois et en a cr\u00e9\u00e9 1,2 millions en France.<\/p>\n<p>Les donn\u00e9es personnelles que poss\u00e8dent les acteurs de l\u2019\u00e9conomie num\u00e9rique sont estim\u00e9es en Europe \u00e0 une valeur de 100 milliards d\u2019euros, soit le budget de l\u2019UE pendant 7 ans\u00a0!<\/p>\n<p>Or, en d\u00e9territorialisant leurs donn\u00e9es les firmes de l\u2019\u00e9conomie du num\u00e9rique se sont organis\u00e9es pour \u00e9chapper \u00e0 tout imp\u00f4t.<\/p>\n<p>Sur le triptyque Etat-individus-entreprises du net, seul le dernier profite de cette richesse. Or, comme le rappelle Edouard T\u00e9treau, dans les Echos du 6 mars 2013 (<a href=\"http:\/\/www.lesechos.fr\/opinions\/chroniques\/0202622917612-trois-idees-pour-reconquerir-notre-souverainete-numerique-544426.php\">http:\/\/www.lesechos.fr\/opinions\/chroniques\/0202622917612-trois-idees-pour-reconquerir-notre-souverainete-numerique-544426.php<\/a>) + PDF dispo, en rubrique ressources)<\/p>\n<p>Un rapport gouvernemental (Colin et Collin, janvier 2013\u00a0: mettre en Ressources avec le communiqu\u00e9 de presse) fait trois propositions pour revenir \u00e0 une situation plus \u00e9quilibr\u00e9e et pour que l\u2019on puisse reconqu\u00e9rir notre souverainet\u00e9 num\u00e9rique (individuellement et institutionnellement). Elles sont simples dans leur principe\u00a0:<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La premi\u00e8re proposition est radicale et s\u2019appuie sur la conception du droit d\u2019auteur imagin\u00e9e par Beaumarchais en 1777\u00a0: ces donn\u00e9es personnelles nous appartiennent et \u00ab\u00a0la propri\u00e9t\u00e9 est un droit inviolable et sacr\u00e9 et nul ne peut en \u00eatre priv\u00e9\u00a0\u00bb, selon la d\u00e9claration des droits de l\u2019homme de 1789.Reterritorialiser les donn\u00e9es\u00a0: que les serveurs qui collectent les donn\u00e9e en Europe soient bas\u00e9s en Europe, sous droit et contr\u00f4le europ\u00e9ens.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La seconde consiste \u00e0 reterritorialiser les donn\u00e9es\u00a0: que les serveurs qui collectent les donn\u00e9e en Europe soient bas\u00e9s en Europe, sous droit et contr\u00f4le europ\u00e9en.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La derni\u00e8re concerne les \u00ab\u00a0collecteurs de donn\u00e9es\u00a0\u00bb qui souhaiteraient transf\u00e9rer hors d\u2019Europe des donn\u00e9es personnelles europ\u00e9ens. Ils en ont le droit, mais devront payer une dataxe. Toute entreprise contrevenant \u00e0 ce dispositif ne pourra plus aoir ac\u00e8s au march\u00e9 europ\u00e9en.<\/p>\n<p>Pour parvenir \u00e0 ce syst\u00e8me, il reste du chemin \u00e0 parcourir, y compris au sein m\u00eame de l\u2019Europe\u00a0!<\/p>\n<p><strong>VI \u00a0Souriez, vous \u00eates achet\u00e9s !<\/strong><\/p>\n<p>Cette section va aborder la question publicitaire du point de vue de la protection des personnes. D&rsquo;autres approches (s\u00e9mio-pragmatiques, en particulier) pourraient mettre l&rsquo;accent sur la connivence qui se d\u00e9veloppe entre le diffuseur de publicit\u00e9 et le spectateur.<\/p>\n<p>La publicit\u00e9 a trouv\u00e9 sur le web un nouvel Eldorado et les recettes publicitaires migrent progressivement vers ce m\u00e9dia.<\/p>\n<p>Le march\u00e9 publicitaire repr\u00e9sente en France 31 milliards d\u2019euros qui ont \u00e9t\u00e9 d\u00e9pens\u00e9s par les annonceurs en 2012. 1\/3 de cette somme l&rsquo;est dans les m\u00e9dias (presse,\u00a0 TV, radio, cin\u00e9ma, affichage et Internet) et 2\/3 hors m\u00e9dias (marketing direct, salons, sponsoring, fondations\u2026). Ce premier syst\u00e8me de cat\u00e9gorie est lui-m\u00eame remis en cause par l&rsquo;internet (les m\u00e9dias fournissent souvent les fichiers aux acteurs du marketing direct, par exemple).<\/p>\n<p>Sur cette part de la \u00ab\u00a0publicit\u00e9 m\u00e9diatique\u00a0\u00bb, c&rsquo;est la TV\u00a0\u00a0 qui vient en t\u00eate\u00a0 avec\u00a0 4,1 milliard d\u2019euros suivie par Internet : pour 2,2 milliards d\u2019euros en 2012. Pour mettre en \u00e9vidence la progression de cette derni\u00e8re on peut pr\u00e9ciser qu&rsquo;elle \u00e9tait seulement de 382 millions d\u2019euros en 2005. Elle a \u00e9t\u00e9 quasiment multipli\u00e9e par 6 en 7 ans).<\/p>\n<p>Le format de publicit\u00e9 le plus r\u00e9pandu sur Internet est encore la banni\u00e8re de publicit\u00e9 qui reprend la technique de la publicit\u00e9 de la presse \u00e9crite (achat d&rsquo;espaces), mais en utilisant les possibilit\u00e9s\u00a0 du multim\u00e9dia (clignotements, clips vid\u00e9os &#8230;). Elles deviennent de plus en plus intrusives au fil du temps.<\/p>\n<p>Un autre type de publicit\u00e9 se d\u00e9veloppe sur le web. il s&rsquo;agit du contenu de marques (brand content). On en revient \u00e0 l&rsquo;\u00e9poque des ann\u00e9es 1960 o\u00f9 la publicit\u00e9 \u00e9tait vue comme un moyen de raconter des histoires. Il s&rsquo;agit d&rsquo;un publir\u00e9dactionnel du XXI\u00e8me si\u00e8cle qui repose la question de l&rsquo;\u00e9tanch\u00e9it\u00e9 entre les r\u00e9dactions et les service marketing des journaux. On voit d&rsquo;ailleurs appara\u00eetre chez les jeunes deux ph\u00e9nom\u00e8nes paradoxaux : une plus grande indiff\u00e9rence par rapport \u00e0 la publicit\u00e9 d&rsquo;une part et une distinction qui s&rsquo;estompe entre les fonctions \u00e9ditoriales et commerciales d&rsquo;autre part.<\/p>\n<p>Mais, la grande nouveaut\u00e9, dans le domaine publicitaire vient du fait qu&rsquo;elles ont au c\u0153ur des mod\u00e8les \u00e9conomiques propos\u00e9s sur Internet avec l&rsquo;av\u00e8nement du \u00ab\u00a0tout gratuit\u00a0\u00bb.\u00a0 L&rsquo;extrait suivant du texte de\u00a0Xavier de la Porte (2012) l&rsquo;explicite bien :<\/p>\n<p>\u00ab\u00a0Il est difficile de mesurer quelle part de la valeur de Facebook r\u00e9side dans la r\u00e9colte des donn\u00e9es de ses utilisateurs. Pour \u00eatre tout \u00e0 fait juste, aujourd\u2019hui, la plus grosse part de ses revenus provient de la publicit\u00e9. Certaines de ces publicit\u00e9s sont cibl\u00e9es individuellement, les autres trouveraient sans doute leur place sur n\u2019importe quel site tr\u00e8s fr\u00e9quent\u00e9. Les 15 % restant des revenus de l\u2019entreprise proviennent des jeux&#8230;<\/p>\n<p>Mais la vraie valeur de Facebook ne r\u00e9side pas dans son bilan comptable. Il s\u2019agit d\u2019un pari sur l\u2019avenir.\u00a0<a href=\"http:\/\/online.wsj.com\/article\/SB10001424052970204879004577110780078310366.html\">Beaucoup d\u2019analystes boursiers l\u2019ont dit<\/a>, les revenus de Facebook aujourd\u2019hui, autour de 3 milliards de dollars, ne justifient absolument pas la valorisation de l\u2019entreprise.\u00a0<strong>Le jackpot, en fin de compte, devra venir d\u2019une mon\u00e9tisation plus agressive de l\u2019exp\u00e9rience Facebook.<\/strong><\/p>\n<p>Alexis Madrigal, qui \u00e9crit sur la technologie pour\u00a0<i>The Atlantic<\/i>,\u00a0<a href=\"http:\/\/www.theatlantic.com\/technology\/archive\/2012\/02\/heres-the-number-that-matters-in-facebooks-ipo-filing\/252471\/\">avance que l\u2019entreprise devra tirer de chacun de ses utilisateurs actifs 4,39 dollars<\/a>\u00a0pour justifier une capitalisation boursi\u00e8re de 100 milliards de dollars. Comment ? Madrigal imagine un autre programme pour diriger les utilisateurs dans des publicit\u00e9s pour des produits qu\u2019ils pourraient chercher \u00e0 se procurer via le site.\u00a0<i>\u201cJe m\u2019attends \u00e0 voir la r\u00e9surrection de quelque chose de l\u2019ordre du malheureux\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Facebook_Beacon\">plan Beacon<\/a>\u201c<\/i>\u00a0(un syst\u00e8me publicitaire cibl\u00e9 lanc\u00e9 par Facebook en 2007 qui utilisait l\u2019activit\u00e9 des utilisateurs sur des sites partenaires, et permettait donc un ciblage tr\u00e8s pr\u00e9cis. Il a \u00e9t\u00e9 abandonn\u00e9 suite \u00e0 un mouvement d\u2019usagers, en 2009). Madrigal \u00e9crit :\u00a0<i>\u201cCette fois, ce sera plus subtil, mais Facebook arrivera \u00e0 vous montrer des produits que vous et vos amis aimez. Vous partagerez sans friction tous vos go\u00fbts avec vos amis <\/i><i>\u0096<\/i><i> et avec les publicitaires.<\/i><i>\u201d<\/i><\/p>\n<p>Extait de :<a href=\"http:\/\/www.internetactu.net\/2012\/02\/27\/quand-vous-ne-voyez-pas-le-service-cest-que-vous-etes-le-produit\/\">\u00a0http:\/\/www.internetactu.net\/2012\/02\/27\/quand-vous-ne-voyez-pas-le-service-cest-que-vous-etes-le-produit\/<\/a><\/p>\n<p>S&rsquo;il s&rsquo;agit ci-dessus de prospective. Ce qui est s\u00fbr, c&rsquo;est que Facebook, \u00e0 travers ces conditions g\u00e9n\u00e9rales d&rsquo;utilisation, devient d\u00e9finitivement propri\u00e9taire de tous les contenus (textes, photos, vid\u00e9os..) que vous y d\u00e9posez. Et ce que vous fermiez votre compte ou pas. Et ce, en contradiction\u00a0 flagrante avec le droit fran\u00e7ais.<\/p>\n<p>Le projet d&rsquo;Instagram, \u00e9galement propri\u00e9t\u00e9 de facebook, montre bien que la tentation est grande se servir des millions d\u2019images qui sont mise \u00e0 sa disposition.\u00a0<a href=\"http:\/\/blog.mediassociaux-academy.com\/le-cas-instagram-peut-on-vendre-les-photos-des-utilisateurs-dune-application-mobile\">http:\/\/blog.mediassociaux-academy.com\/le-cas-instagram-peut-on-vendre-les-photos-des-utilisateurs-dune-application-mobile<\/a><\/p>\n<p>Google et bien d&rsquo;autres g\u00e9ants du net fondent \u00e9galement son mod\u00e8le \u00e9conomique sur la publicit\u00e9 et l&rsquo;exploite d&rsquo;ores et d\u00e9j\u00e0 avec profit (liens sponsoris\u00e9s&#8230;).<\/p>\n<p>Pour aller plu loin :<\/p>\n<p><a href=\"http:\/\/www.framablog.org\/index.php\/post\/2011\/12\/31\/gratuite-publicite-facebook\">http:\/\/www.framablog.org\/index.php\/post\/2011\/12\/31\/gratuite-publicite-facebook<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I. Quels dangers ? Comme nous l\u2019a vu dans l\u2019introduction de cette partie, la sp\u00e9cificit\u00e9 du droit fran\u00e7ais est de donner fondamentalement la priorit\u00e9 \u00e0 la d\u00e9fense du citoyen. On a \u00e9galement vu que le danger identifi\u00e9 \u00e9tait dans un premier temps l\u2019Etat (texte de 1978) et qu\u2019il s\u2019\u00e9largissait ensuite (en 2004) en incluant les [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":460,"menu_order":4,"comment_status":"open","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-496","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=496"}],"version-history":[{"count":7,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/496\/revisions"}],"predecessor-version":[{"id":1572,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/496\/revisions\/1572"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/460"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}