Évolution d internet : confiance, identités, vie privée, statut des données et modèles économiques

Dimension: px
Commencer à balayer dès la page:

Download "Évolution d internet : confiance, identités, vie privée, statut des données et modèles économiques"

Transcription

1 Université de Technologie de Compiègne Initiation à la méthodologie de la recherche Évolution d internet : confiance, identités, vie privée, statut des données et modèles économiques Aurélien DUMAINE GI02 Sous la direction de : M. Pascal JOLLIVET Enseignant suiveur Mme. Laurence MONNOYER-SMITH Correspondante du jury 13 mars 2012

2 La connaissance non partagée n a pas vraiment son utilité. Daniel Desbiens

3 Document publié sous licence Creative-Commons BY-NC Vous êtes libres de : Partager : reproduire, distribuer et communiquer l œuvre. Remixer : adapter l œuvre. Selon les conditions suivantes : Attribution : Vous devez attribuer l œuvre de la manière indiquée par l auteur de l œuvre ou le titulaire des droits (mais pas d une manière qui suggérerait qu ils vous soutiennent ou approuvent votre utilisation de l œuvre). Pas d utilisation commerciale : Vous n avez pas le droit d utiliser cette œuvre à des fins commerciales. Je souhaiterais que les professeurs qui rédigent leurs supports de cours apposent une licence garantissant les mêmes libertés. La vocation d un enseignant, qui plus est dans une institution publique, est selon moi de diffuser au plus grand nombre la connaissance. En conséquence je ne comprends pas que certains bloquent volontairement l accès à un contenu pédagogique qu ils savent de qualité et dont ils possèdent la paternité. Nota : ce qui suit est le reflet de ma compréhension personnelle et n engage que moi. Il est possible que certains points soient erronés malgré les vérifications effectuées.

4 Remerciements Je remercie Monsieur Jollivet et Madame Monnoyer-Smith d avoir soutenu mon projet. La souplesse dont ils ont fait preuve m a permis de travailler sur ce mémoire sans négliger en contre-partie le reste de mes études. Je remercie également Madame Koning, responsable veille et recherche documentaire à la BUTC. Merci à Marie sans qui je n aurais pas fait cette IR. Je tiens également à saluer le thinktank ParisTechReview qui publie sous licence libre des articles synthétiques facilement compréhensibles traitant des grands sujets de société du moment, notamment liés à la technologie et son usage. iv

5 Table des matières Table des matières v Introduction 1 Méthode 3 1 Les risques engendrés par les modèles actuels et leurs possibles adaptations Un modèle de financement fondé sur les données personnelles Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets Évolution par l adaptation des modèles existants Les dispositifs réglementaires actuels Amélioration des textes européens Le problème des coockies et la norme Do Not Track La décentralisation du web : une alternative de rupture fondée sur le logiciel libre Les trois générations du P2P Applications F2F et cloud libre Fédération d identité La décentralisation des réseaux sociaux fondée sur OpenID Quelles perspectives? Des changements structurels en faveur de la décentralisation? Remise en cause de certains fondamentaux économiques : peering et neutralité Deux améliorations majeures : la fibre optique et l IPv La re-standardisation du web Le rôle des pouvoirs publics De nouveaux modèles hybrides Conclusion 32 Bibliographie 34 Liste des figures 37 v

6 Introduction Internet est un réseau informatique mondial résultant de l interconnexion de réseaux locaux. C est une évolution du réseau ARPANET initié par le département de la défense américain 1 dans le but de doter les chercheurs d un outil de télécommunication efficace. Fin 1969, 4 réseaux universitaires américains étaient interconnectés via ARPANET : University of California, Los Angeles Stanford Research Institute University of California, Santa Barbara University of Utah Internet repose donc à l origine sur un réseau maillé, décentralisé et neutre. Chaque nœud du réseau est relié à tous les autres et tous les acteurs ont la même priorité sur le réseau. Internet est ouvert aux particuliers au milieu des années 1990 et notamment en 1994 en France par les fournisseurs d accès à internet WorldNet et FranceNet. On y accède la plupart du temps par le réseau téléphonique commuté (RTC) avec un débit de 56 kbits/s. L apparition du Web permet alors essentiellement de se renseigner en navigant entre des pages HTML statiques grâce à des liens hypertextes. L usage est alors assez restreint pour le grand public. Internet est parfois réduit à une grosse encyclopédie en ligne à laquelle est adossée une messagerie électronique. L adoption conjointe de langages dynamiques comme le PHP ou le JAVA et de systèmes de bases de données ouvrent de nouveaux horizons à internet comme le commerce électronique, les forums de discussion ou certaines formalités administratives. L amélioration des débits engendrée par le développement de la technologie, notamment l ADSL, permet progressivement de faire transiter des vidéos, les flux télévisuels ou bien le téléphone et la visio-conférence. L adoption massive du couple micro-ordinateur/connexion internet montrent un engouement du grand public pour ces technologies au début des années Une dizaine d années plus tard, l apport d internet tant sur le plan économique que sociétal est indéniable. Les internautes semblent néanmoins en proie à un risque grandissant : un affaiblissement drastique du respect de leur vie privée. Plusieurs rapports publics provenant du Gouvernement(Conseil Général de l Industrie 2009), du Sénat(Détraigne et Escoffier 2009) ou de la Commission Européenne(Groupe de travail "article 29" sur la protection des données 2009) confirment ce qu avaient présenti de nombreux chercheurs et associations. Le modèle économique de firmes multinationales comme Google ou Facebook est fondé sur la collecte et l usage de données à caractère personnel. Nous essaierons dans ce rapport de comprendre en quoi le respect de la vie privée des internautes est menacé. Si l adoption massive des réseaux sociaux a permis l émergence de cette crainte, d autres usages bien plus anodins peuvent compromettre au quotidien la confidentialité des données personnelles d un internaute. Les évolutions à venir tendent à l accentuation d une situation déjà difficilement acceptable en vertu d un droit fondamental établi par la Déclaration des droits de l homme de 1948 et repris dans l article 9 du Code Civil français(législateur de la Vème République Française 1958). Si ces deux textes fondateurs confèrent au droit à la vie privée un statut inaliénable à l être humain, ce qui relève de la vie privée n est définit que par la jurisprudence. Celle-ci considère 1. plus exactement par l ARPA - Defense Advanced Research Projects Agency 1

7 Introduction 2 un certain nombre de données comme personnelles et relevant de la vie privée : le domicile, l image, la voix, le fait d être enceinte, l état de santé, la vie sentimentale, la correspondance (y compris sur le lieu de travail)... Le fait qu un droit positif tel que le droit français n énumère pas précisément ce qui est protégé s explique par une volonté de ne pas le limiter aux seules prévisions légales. La première partie s intéressera à la description des situations problématiques actuelles et des évolutions incrémentales dans la continuité des modèles actuels alors que la seconde étudiera les possibilités d une alternative de rupture fondée sur l usage des réseaux pair à pair et du logiciel libre. Pour finir, nous tenterons de comprendre les possibilités de complémentarité de ces modèles et leurs conséquences en termes de modèles économiques.

8 Méthode Étant donnée la rapidité d évolution des données concernant ce sujet, nous devront compléter les travaux issus de la recherche académique par des documents plus informels tels que des articles provenant de la presse spécialisée. Nous recouperons ces différentes sources d information dès que possible. Les considérations d ordre économiques seront intégrées au corps général du document. Étant donné le lien entre les modèles d affaires et les dispositifs techniques ou réglementaires décrits, il paraîtrait artificiel de le dissocier. Ce dossier n a pas une vocation technique. Les technologies citées ne seront explicitées uniquement lorsque leur fonctionnement impacte directement notre sujet principal. 3

9 Les risques engendrés par les modèles actuels et leurs possibles adaptations Un modèle de financement fondé sur les données personnelles Le développement incroyable d internet depuis une quinzaine d années a engendré l apparition de firmes multinationales fournissant des services indispensables comme la recherche et l indexation. Le premier nom qui nous vient en tête est bien évidement Google. Comme l indique l article (Berman et Wind 2011), la fourniture de ces services en apparence gratuite doit être financée. Si l hébergement de quelques pages avait un coût d infrastructure négligeable pour les institutions présentes au tout début d internet, l échelle est toute autre lorsque l on doit fournir un outil de recherche supportant plusieurs millions de requêtes chaque jour. Pour financer ses coûts et faire des bénéfices, Google fut l instigateur d un nouveau modèle économique aujourd hui majoritaire sur le web et de plus en plus répandu sur le marché "physique" : le financement de services gratuits par la publicité. L algorithme d indexation de Google, le PageRank, lui a permis de devenir leader des moteurs de recherches en quelques années en faisant émerger un contenu bien plus pertinent que ses concurrents lors de l usage de son moteur de recherche. C est cette popularité qui lui a permis de financer les infrastructures de moteur de recherche mais aussi tout l univers de services gratuits apparus depuis : GoogleNews, Gmail, GoogleDoc... La régie publicitaire de Google est novatrice car elle crée la publicité ciblée à grande échelle. Les publicités que voit un utilisateur du moteur de recherche sont directement liées au sujet qui occupe cet utilisateur. Ainsi lors d une recherche du terme "voyage", toutes annonces commerciales qui apparaissent font directement référence à des entreprises en lien avec le tourisme. L on appelle cela de la publicité contextuelle. De plus, des annonceurs ne paient que lorsqu un utilisateur clique sur un lien. En maximisant la pertinence des annonces au regard de ce qui occupe l internaute, Google optimise ses revenus. Ce système lui permet également de vendre un même emplacement publicitaire physique (l emplacement sur les pages de résultat de son moteur) à des milliers d entreprises. De nombreux internautes ne se rendent pas compte qu ils cliquent parfois sur des liens commerciaux. Cela ne poserait pas de réel problème pour la vie privée si le ciblage marketing s arrêtait dès la recherche terminée. Dans les faits la réalité est toute autre. Il n est en effet pas rare de constater que les publicités présentes sur de nombreux sites nous renvoient massivement vers un produit sur lequel l utilisateur s est renseigné les jours précédents. Il n est donc pas nécessaire d avoir un compte ouvert auprès d un quelconque hébergeur de service et d y être connecté pour qu une entreprise tierce historise nos faits et gestes. Ces firmes utilisent pour cela des cookies, c est-à-dire des fichiers textes enregistrés automatiquement dans la plupart des navigateurs et donc stockés sur l ordinateur de l internaute. Un site utilisant ces fichiers peut donc techniquement associer un ordinateur à un historique de navigation et utiliser ces données 4

10 1.1. Un modèle de financement fondé sur les données personnelles 5 Figure 1.1 Exemple de suivi d un internaute par cookie issu du rapport de la CNIL(Peyrat 2009) pour améliorer son ciblage marketing et publicitaire. 1. Ce suivi dans le temps permet aux régies publicitaires de déterminer un profil de l internaute et d effectuer de la publicité comportementale. La figure 1.1 présente en détail le fonctionnement du processus de ciblage marketing. Dans un premier temps, l internaute visualise une publicité " PUB 1 " sur le site " ". Cette publicité est affichée par la régie publicitaire " " qui en profite pour insérer un cookie, contenant l identifiant " 1001 " sur le poste de l utilisateur. Dans un deuxième temps, l internaute se rend sur le site " ". Or les publicités affichées sur ce deuxième site sont aussi gérées par " ". Cette régie récupère donc le cookie précédemment déposé. Grâce à l identifiant contenu dans celui-ci, la régie peut alors enrichir le profil de l internaute et lui proposer une nouvelle publicité " PUB 2 " qui est en rapport avec son profil supposé. L utilisation de ce système de collecte est d autant plus efficace que le nombre de sondes placées sur le web est important. Avec son système AdSense, Google fait de la publicité un phénomène systémique. Il offre à chaque créateur de site web, du plus petit bloger au plus gros mastodonte commercial, une source de revenu supplémentaire. En ajoutant un code javascript fourni par Google à leurs pages, ils transforment leur site en espace d affichage publicitaire... et en une opportunité supplémentaire pour Google de compléter le profil prédictif des visiteurs 2. Sur le plan économique, le respect de la vie privée pourrait donc être assimilée à une externalité ; c est-à-dire un effet produit par l interaction entre deux agents économique qui n est pas comptabilisé. Selon la classification de Yann Moulier Boutang, le respect de la vie privée serait une externalité de type 2 car elle est inestimable. Il est en effet difficile de donner une valeur comptable à ce droit. De plus, la vie privée est indispensable et son prix pourrait au mieux être modélisé comme infini. En effet, il est impossible de faire machine arrière lorsqu une information 1. voir la section II.C (page 9) du rapport de la CNIL(Peyrat 2009) 2. "profils établis par inférence en observant le comportement des internautes dans le temps, notamment en suivant les pages visitées et les publicités qui ont attiré son attention" ; voir page 11 de (Peyrat 2009)

11 1.1. Un modèle de financement fondé sur les données personnelles 6 privée est dévoilée. Un mari volage ; même s il est très riche ne pourra pas payer pour retrouver l amour de sa femme et l estime de son entourage une fois ses aventures extra-conjugales dévoilées. Cette potentielle atteinte à la vie privée est pour le moment encore peu prise en compte par la majorité des intrenautes car comme nous l explique (Moulier-Boutang 2011) le caractère naturel d une externalité implique que nous la percevons très nettement que lorsque celle-ci a disparu. La prise de conscience des risques pour le respect de notre vie privée sur internet est en grande partie due à l émergeance des réseaux sociaux. En effet, si les internautes n ont pas conscience que leur parcours est historisé lorsqu ils naviguent sur internet, certains commencent à s inquiéter de l usage des données, bien plus personnelles, qu ils fournissent volontairement aux réseaux sociaux comme Facebook. Le fait que celui qui le souhaite puisse diffuser des informations le concernant n est pas remis en question. Cependant le paragraphe 2.1 de l article (Fuster et Gurtwirth 2008) nous indique deux dangers remettant en cause ce libre arbitre. L utilisateur est parfois contraint de fournir des données personnelles qu il n aurait pas spontanément fournies de lui-même (sans demande explicite) pour accéder à certaines plateformes. S il ne remplit pas un formulaire donné ; il arrive que le système lui refuse l accès au service. Le "consentement" de l utilisateur à fournir ces données est donc affaibli. Deuxièmement, l utilisateur révèle parfois des informations partagées avec des tiers. Ainsi la société hébergeant la plateforme peut par exemple avoir accès et utiliser le carnet d adresse de l utilisateur. Le marquage des médias (photographies, vidéos...) est une autre possibilité de divulgation de données sur autrui. "Tagger" quelqu un sur une photo permet pas exemple de déduire que ces personnes se connaissent mais aussi de rendre la photo indexable. Une recherche ultérieure portant sur le nom d un des participants permettrait sous certaines conditions de retrouver la photo. Certaines données des contacts de ce dernier sont donc connues du réseau social même si lesdits contacts prennent toutes les précautions qui s imposent pour protéger au maximum leur vie privée lorsqu ils naviguent sur internet. Le traçage permanent est également présent sur ces emblèmes du "web 2.0". Ainsi les conversations issues du chat, tout ce qui est "aimé", l ensemble de la navigation de l utilisateur et bien d autres données sont historisées par Facebook(Woitier 2011).La domination de Facebook est due à un effet de réseau. Les utilisateurs utilisent préférentiellement Facebook car leurs "amis" utilisent eux-même Facebook. Il est théoriquement possible qu un scandale assez massif puisse un jour renverser la vapeur et que les utilisateurs quittent en masse le réseau. Une telle crise pourrait venir d une méfiance envers la maîtrise et l usage de données sensibles. Là aussi la confiance peut-être catégorisée comme une externalité positive. Mark Zuckerberg et ses équipes semblent avoir compris depuis longtemps l importance de la confiance dans leur modèle économique. Depuis quelques années des campagnes de confidentialités sont sensées faciliter la gestion des droits sur les objets publiés se succèdent. L entreprise essaye de nous convaincre qu elle se charge elle-même d une amélioration du respect de l application de notre droit à la vie privée sur son infrastructure. Étant donné le caractère vital de l analyse de ces données dans son chiffre d affaires nous ne pouvons que douter du sérieux de telles propositions. D autre part ; ni la formulation des pages de paramétrage de la confidentialité ; ni les phrases inachevées issues de la politique officielle de confidentialité 3 ne tendent à nous convaincre d une réelle volonté d amélioration de la situation. Max Schrems, un étudiant autrichien en droit a ainsi montré que Facebook construit des "profils fantômes" en conservant et agrégeant des données de personnes non inscrites sur la plateforme (Woitier 2011). L on apprend également qu une page spécifique 4 permet de demander la suppression des informations détenues par Facebook pour les utilisateurs n ayant pas de compte Facebook. La firme répond(pidd 2011) que les informations relevées par Max Schrems 3. se rapporter à la note 13 du texte (Fuster et Gurtwirth 2008) 4.

12 1.2. Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets 7 (par exemple les adresses IP de connexion) ne sont pas à caractère personnel. Les organismes européens garants de la vie privée sur internet contestent cependant la défense de la société. Notre texte de référence(fuster et Gurtwirth 2008) précise que la législation en termes de données informatiques à caractère personnel est très floue. En effet, les lois réellement appliquées aux sociétés de réseautage social sont issues du pays qui héberge le siège social et non celle du pays d origine de l utilisateur. À cette complexité géographique d application de la législation s ajoute l enchevêtrement de services produits par des tiers auxquels accèdent les internautes sans s en apercevoir. L établissement des responsabilités d utilisation et de collecte des données en est d autant plus difficile. 1.2 Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets Le risque déjà réel de non-respect de la vie privée sur internet va probablement prendre des proportions encore plus importantes dans l avenir. La démocratisation des terminaux mobiles accroît en effet les possibilités de traçage physique des utilisateurs de mobiles. Les puces GPS intégrées dans ceux-ci et leur connectivité permanente à internet se généralisent. L adoption de la version 6 du protocole IP devrait notamment améliorer la connectivité de ceux-ci avec le reste d internet(michael Ammann 2010). La norme LTE va à terme affecter une IP publique à chaque smartphone ; elle est dite "tout IP" en opposition aux réseaux mobiles actuels. Les licences nationales d exploitation de fréquences assignées à cette norme ont notamment été délivrées par le gouvernement français fin Du fait de l intégration quasi systématique de puces GPS dans les smartphone, il devient techniquement possible de suivre les mouvements de leur possesseur. Les utilsateurs l ayant désactivés seront eux localisés, avec une précision moindre, grace à leur signa GMS. L état systémique du marché des smartphones avec la domination progressive du système d exploitation Android de Google n est pas de nature à nous rassurer.un autre bouleversement majeur à venir est l avènement de l internet des objets. "L internet des objets est une extension de l internet actuel à tous les objets pouvant communiquer, de manière directe ou indirecte avec des équipements électroniques connectés eux-même à internet."(weil et Souissi 2010) Les possibilités offertes par ce type d interconnexion sont gigantesques : domotique, gestion du trafic routier, santé, compteurs éléctriques intelligents, paiements bancaires et bien sur traçabilité logistique. Plusieurs technologies sont candidates comme standard de marché de l internet des objets tels le RFID, le NFC, le Nabaztag, le Touchatag, le Miror Violet. Deux possibilités se dessinent quant à leur génération : l adoption écrasante de l un des standard et son adoption de fait par le marché ou bien la mise au point de protocoles interopérables à la manière d internet. Si cette dernière solution est la plus favorable à l innovation, elle est aussi bien plus complexe pour les fabricants. L adoption générale de telles technologies passera forcément par une baisse des coûts d achat des tags radios. Si les frabriquants implémentent l interopérabilité, des entreprises commerciales totalement indépendantes peuvent créer des services adossés à leurs produits (étiquettes notamment) sans reverser un centime au fabricant. Ce partage de la chaîne de valeur empêche le fabricant de s assurer des revenus serviciels sans effort d innovation et le dissuade donc de baisser le prix de ses tags. Un exemple concret permettra de fixer les esprits : les imprimantes sont peu onéreuses car la marge du fabriquant est faite avec l achat de consommables ; les cartouches, théoriquement exclusives à la marque. L ouverture technique d internet, c est-à-dire le fait qu il repose sur des normes publiques et le principe de neutralité, est un gage d optimisation de la concurrence. En effet, un nouvel arrivant peut rapidement obtenir de grosses parts de marché si les innovations qu il porte sont suffisamment intéressantes. L inverstissement matériel initial est minimal. L on parle d un coût

13 1.2. Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets 8 d entrée faible. Malgré cela on remarquera que seuls quelques géants du web subsistent durablement et remportent une part écrasante du marché. La loi de Pareto semble ici aussi s appliquer, même dans les domaines les plus "technologiquement" ouverts à la concurrence. Des entreprises comme Google, bénéficiant d un effet de réseau moindre que Facebook, ont réussi à mener une approche systémique : presque tout logiciel high-tech grand public possède un équivalent «made by Google». L on s aperçoit que l inter-opérabilité annoncée peu devenir un avantage en terme d image de marque. L utilisateur s inscrit chez Google sans y être obligé en se disant que ses données seront quoiqu il en soit disponibles s il change d avis... mais celui-ci s habitue à l interface et ne migrera probablement jamais ses documents ni ses photos. L on remarque néanmoins que si l intéropérabilité est nécessaire à la maximisation de l efficacité tant en terme de déploiement que de concurrence, celle-ci intensifie le caractère intrusif de ces technologies. Si chaque industriel implémente sa propre norme, la difficulté sera d autant plus grande pour un acteur d obtenir une exhaustivité des données. Le rachat de la régie publicitaire DoubleClick par Google en 2009 ne tend pas vers une diminution du tracking des internautes. Les fusions des acteurs du marché semblent être la règle bien au delà du géant de MountainView. La fusion des acteurs de la publicité ansi que la dynamique de convergence entres ces derniers et les fournisseurs de contenus sont d autres facteurs aggravant de la situation 5. L augmentation de la précision du ciblage marketing ne parait semble-il pas néfaste pour tous. Ainsi Facebook assume le fait d utiliser les données de l utilisateur pour lui proposer de la publicité qui lui correspond 6. La nouvelle publicité de Canal+ met aussi en avant le service rendu par l analyse de la cosommation télévisuelle 7 et le moteur de proposition de son service de VOD(Eureka). L Omnibarre, prédisant ce que l utilisateur s apprête à rechercher dans GoogleChrome est un autre exemple de cette acceptation du tracking. Facebook 8 comme Google assurent aujourd hui ne pas mettre à disposition des annonceurs les données collectées. Il est cependant techniquement tout à fait possible qu elles s y emploient dans l avenir 9. S il est concevable pour certains que leur données de navigation soient accumulées pour rendre certains services, des risques de dérive existent. La communication de ces informations à des organismes de crédit ou d assurance pourraient par exemple entraîner une modulation des prix voire l inaccessibilité à ces produits pourtant indispensables. Mis à part tout accord commercial ou intention du collecteur de données de communiquer celles-ci à un tiers, un risque majeur subsiste : celui de la sécurité des données. Récemment, l affaire PlayStationNetwork nous rappelle que nul n est à l abri d un piratage ou d une fuite de données(amiot 2011). Avec GoogleWallet, la firme californienne se montre prête à intégrer l internet des objets dans sa stratégie. Les utilisateurs mettent à sa disposition le détail de l ensemble des transactions effectuées via son téléphone portable par le paiement sans contact(chicheportiche 2011). Il n est pas certain que ce genre d application rencontre une adoption aussi large que pour ses services classiques. GoogleHealth (sorte de carnet de santé en ligne) a fermé dernièrement car il n avait semble-t-il pas rencontré son public. Ainsi le manque d enthousiasme envers ce dernier est possiblement lié aux questions de confidentialité qu il posait. Il semblerait y avoir une hiérarchie dans la protection des données personnelles. L utilisateur serait-il prêt à mettre à disposition sa correspondance et ses photos mais garderait précieusement ses données médicales secrètes? Le danger que constitue l internet des objets pour notre vie privée est bien réel. Il est cependant possible qu il soit éclipsé dans une première phase par l attrait des nouveaux services que les industriels sauront mettre à disposition des utilisateurs sautant le pas(weil et Souissi 2010). 5. page 18, document (Peyrat 2009) 6. voir la section "Publicité + contexte social" - dernière consultation le 15/02/ voir "Publicité personnalisée 9.

14 1.3. Évolution par l adaptation des modèles existants Évolution par l adaptation des modèles existants Au cours de cette section nous nous intéresserons aux perspectives d évolutions complétant sur les modèles existants. La perspective de ces nouveaux usages et des dérives possibles issues des usages actuels que l on vient de voir, un problème de gouvernance se pose. Il s agira de comprendre le cadre législatif actuel et ses potentielles évolutions Les dispositifs réglementaires actuels Les documents (Fuster et Gurtwirth 2008) et (Peyrat 2009) nous rappellent que la Directive 95/46/CE(Conseil et Parlement de l Union Européenne 1995) définit une donnée à caractère personnel comme "toute information concernant une personne physique identifiée ou identifiable (personne concernée) ; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale". Cette définition a également été reprise dans la Directive 2002/58/CE(Conseil et Parlement de l Union Européenne 2002). L article 29 de la directive de 1995 a créée le "Groupe de protection des personnes à l égard du traitement des données à caractère personnel". Celui ci a précisé à plusieurs reprises que l usage de cookies-traceurs persistants (tels ceux utilisés par la publicité comportementale) ou de l adresse IP permettent l identification numérique des personnes et sont donc considérées comme des données personnelles. La considération 24 du préambule de la Directive 2002/58/CE précise que le droit de propriété impose une autorisation préalable explicite à l accès ou au dépôt de dispositifs comme les cookies-traceurs sur le terminal de l utilisateur : "L équipement terminal de l utilisateur d un réseau de communications électroniques ainsi que toute information stockée sur cet équipement relèvent de la vie privée de l utilisateur, qui doit être protégée au titre de la convention européenne de sauvegarde des droits de l homme et des libertés fondamentales. Or, les logiciels espions, les pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier. L utilisation de tels dispositifs ne devrait être autorisée qu à des fins légitimes, et en étant portée à la connaissance de l utilisateur concerné." Il faut également noter que les articles 4.1.a et 4.1.c de la directive 95/46/CE permet d appliquer ladite directive à tout service utilisé sur le territoire communautaire, même si le siège social du fournisseur de service y est extérieur. Dans les faits, cette clause est très peu appliquée. En sus des transpositions de ces directives, la loi "informatique et liberté" du 6 janvier 1978(Législateur de la Vème République Française 1978) s appliquant sur le territoire national français garantit un droit d accès et de rectification et de suppression concernant ses données personnelles (article 40) Amélioration des textes européens La commission européenne a publié le 25 janvier dernier une proposition d évolution 10 du droit communautaire apportant plusieurs améliorations. Viviane Reding, vice-présidente de la Commission européenne en charge de la justice, des droits fondamentaux et de la citoyenneté souhaite : 10. associant un règlement commun et une directive ayant vocation à compléter ou remplacer d autres directives mineures : directive 2009/136/CE, décision-cadre 2008/977/JA, voir page 4 du communiqué (Commission Européenne)

15 1.3. Évolution par l adaptation des modèles existants 10 voir émerger un droit à l oubli numérique en obligeant les entreprises à satisfaire les demandes de suppression des données la portabilité des données personnelles (la possibilité de les récuperer pour les réutiliser chez un autre fournisseur de service) instaurer une obligation de consentement explicite avant de collecter des données personnelles obliger les possesseurs de données personnelles à informer ceux qu elles concernent sous vingt-quatre heures en cas de piratage avéré réaffirmer également sans ambiguïté que ce droit s applique à toutes les entreprises indépendamment de la situation géographique de leur siège social ou de leurs serveurs plafonner le montant des amendes en fonction du chiffre d affaires de l entreprise. Notons que ce dernier point instaure un système dissuasif plus souple... à condition que le pourcentage maximal du chiffre d affaires retenu soit dissuasif. Ce projet de réforme propose également d encourager l activité économique en simplifiant les procédures pour les entreprises avec un guichet unique : toutes les formalités seront centralisées auprès d un seul organisme national de protection des données. En encadrant mieux les données personnelles, le but annoncé est aussi de rassurer les citoyens européens afin de redonner confiance dans l internet aux septiques et ainsi catalyser la création de valeur en ligne. L application de ce droit à toutes les entreprises extérieurs à l Union Européenne induit également la suppression d une concurrence déloyale là où les entreprises du marché intérieur devaient se conformer à des obligations plus strictes que les autres. L adoption de ce texte n est toutefois pas totalement acquise. Le chemin à parcourir avant l entrée en vigueur d une directive complexe puisqu elle doit être adoptée par le Conseil ainsi que le Parlement Européen. Des tensions internes émergent au sein de la communauté ; notamment de la part des ministres de l Intérieur qui verraient les possibilités de communication inter-polices réduites. L on peut par ailleurs s étonner que la proposition de loi(escoffier et Détraigne 2009) déposée par Mme Anne-Marie Escoffier (RDSE - Aveyron) et M. Yves Détraigne (UC - Marne) suite au rapport(détraigne et Escoffier 2009) publié le 6 novembre 2009 soit bloquée en première lecture depuis le 23 mars 2010 à l assemblée nationale alors qu il fut adopté en première lecture par le sénat en seulement quatre mois. Ce délai témoigne au mieux d un désintéressement de nos députés envers cette question du respect de la vie privée et au pire d une mauvaise volonté politique. Notons néanmoins que nous n avons pas de connaissances particulières en ce qui concerne les rouages de la navette parlementaire et serions intéressés de comprendre ce qui peut objectivement causer un tel blocage. La CNIL émet également quelques critiques vis-à-vis de ce texte. Dans un interview au quotidien Le Monde(Leloup 2012), sa présidente Isabelle Falque-Pierrotin déplore notamment que les entreprises ne dépendent plus que d un seul organisme en Europe. Un citoyen français aurait par exemple du mal à admettre que les procédures qu il formule à propos de services d une multinationale utilisés sur le territoire français soient traitées par une autorité étrangère. Le fait que la fiscalité avantageuse Irlandaise attire plusieurs géants du web (Google, Facebook 11 ) pose de plus la question de l inégalité de charge entre les régulateurs nationaux. En soulevant l éloignement de l exécution du droit communautaire pour le citoyen, Isabelle Falque-Pierrotin remarque que "l impression qui se dégage du système proposé est que le citoyen sera moins bien traité que le consommateur, qui pourra de son côté continuer à saisir les autorités nationales de régulation de la consommation". En cas d adoption de ces modifications, Google serait bien évidement un des premiers acteurs impactés. Celui-ci ne semble cependant pas particulièrement collaboratif avec le G29 puisqu il refuse de reporter la date d application de ses nouvelles règles de confidentialité comme lui 11. Dublin est le siège international de Facebook pour les marchés de l Europe, l Afrique et du Moyen-Orient depuis octobre 2008

16 1.3. Évolution par l adaptation des modèles existants 11 avait demandé le groupe 12.La firme a fusionné la quasi-totalité 13 des règles de confidentialité s appliquant à ses services à partir du mois de mars Dans un but de transparence elle y indique clairement que tous ses services sont liés à un compte Google global et que toutes les informations acquises pourront être croisées. Si Google essaye de rassurer en certifiant "Jamais nous ne vendrons ni ne partagerons vos données personnelles sans votre autorisation (sauf dans de rares cas, comme les demandes d ordre juridique)." 14, l approche systémique de la firme vue plus haut constitue un risque certain pour les plus gros consommateurs utilisant le moteur de recherches, d actualités, Google+, Gmail, GoogleDoc, Chrome, Androïd, ChromeOS... Nous noterons également que l utilisateur prendrait donc conscience d une première forme de "fédéralisation" du droit européen s opposant à l "Europe des nations" ayant pré-values jusqu ici. Si des pays comme l Irlande concentrent effectivement la majorité des requêtes des citoyens, il parait envisageable que l autorité nationale acquière d abord de fait puis de droit le rôle de "délégué européen au respect de la vie privée numérique". Une telle structure serait d après nos connaissances novatrice. La spécialisation des organes administratifs des pays membres, la mutualisation des moyens et des compétences à l échelle communautaire constituerait alors une étape supplémentaire de la construction européenne. De telles conjectures demeurent cependant totalement étrangère à ce mémoire. Le document(fuster et Gurtwirth 2008) souligne le flou de la reglementation en ce qui concerne la protection des données personnelles sur internet. En effet, la reglementation Européenne ne s applique pas aux sociétés implantées à l extérieur de l Union Européenne Le problème des coockies et la norme Do Not Track La réaction de Facebook 15 lors de l affaire Max Schrems indique qu une gouvernance mondiale semble nécessaire afin de déterminer ce qui relève de la donnée personnelle ou non. Si un tel alignement des textes législatifs semble théoriquement possible, la question de l interculturalité pose problème. Les États-Unis reposent sur un droit fédéral décentralisé, plus proche du citoyen que la legislation centralisée française. Chaque nation considère les données différemment et admet une certaine utilisation de celles-ci. La culture libérale des États-Unis est fondée sur la maximisation constitutionnelle des libertés individuelles. Le droit de diffamation y est par exemple inexistant car il est vu comme une restriction du droit d expression. Priver un entrepreneur d utiliser un dispositif technique tel qu internet pour gagner de l argent avec les données qu il a collectées sur autrui va dans une certaine mesure à l encontre de ces principes. La culture locale empêche la puissance publique de poser des barrières dans le but de protéger l internaute de lui-même. Si l internaute doit se prémunir par lui-même de ces fuites de données. Nous avons vu qu il est en l état impossible pour un utilisateur de ne pas laisser de trace sur internet. Même s il n utilise pas internet, ses connaissances diffuserons probablement, consciemment ou inconsciemment des données personnelles le concernant. Dans l optique de concilier ces principes de liberté individuelle et de liberté d entreprendre ; une solution technique semble voir le jour : la norme DoNotTrack. La réforme prévue par l Union Européenne vise à protéger tous ses concitoyens mais elle ne concernera bien évidement que les pays membres. D autre part, les mécanismes de gestion des cookies implémentés actuellement dans les navigateurs sont peu connus, complexes à utiliser et permettent une interprétation différente selon l implémentation. DoNotTrack se veut donc un dispositif complémentaire global et souple. S il est implémenté dans les navigateurs et devient un standard du marché, la visibilité de la gestion des cookies s améliorera massivement, y compris à l extérieur de l Union Européenne. 12. voir l échange de courriers (Kohnstamm 2012) et (Fleischer 2012) 13. Google Wallet et Google Chromes conserveront une politique de confidentialité distincte qui ne considère pas l IP comme une donnée personnelle(pidd 2011)

17 1.3. Évolution par l adaptation des modèles existants 12 Figure 1.2 Fonctionnement de DoNotTrack Concrètement, DoNotTrack est une extension du protocole HTTP 16. Il permet à l utilisateur de déterminer un comportement par défaut (l acceptation ou le refus du tracking) et de communiquer cette décision vers le site web consulté en rajoutant un élément à l en-tête HTTP qu envoie le navigateur au serveur lorsqu il télécharge la page web. Il ne bloque pas techniquement l accès aux cookies mais informe le site des préférences de l utilisateur. Charge à lui de tenir compte de celles-ci et de réagir en conséquence ; c est-à-dire de ne pas déposer/consulter de cookies ou bien de demander une autorisation explicite à l utilisateur avant de le faire. Des experts de la vie privée sur internet comme Peter Eckersley(Eckersley 2010) ou Arvind Narayanan(Narayanan 2010) indiquent également qu aucune solution purement technique ne semble convenir. Ils encouragent également le rapprochement de la technologie et du droit afin de doter la justice d outils réellement efficaces permettant la mise en applications concrète de la réglementation. Les législateurs locaux n auraient qu à intégrer cette norme dans leurs lois respectives. DoNotTrack fait assurément partie de ces nouveaux outils. Plusieurs freins viennent à l encontre de ce projet. Il faut tout d abord que les navigateurs implémentent cette norme. Si la fondation Mozilla fut une pionnière en intégrant ce dispositif dans Firefox depuis sa version 4, Googlea très longtemps refusé (jusqu en février 2012) d implémenter DNT dans Chrome 17 et préfèrait laisser les utilisateurs télécharger et installer eux-même une extension dédiée. Microsoft et Apple ont quant à eux implémenté DNT dans leurs navigateurs InternetExplorer et Safari assez rapidement. Cette situation se comprend étant donné que 16. HTTP est le protocole de la couche application du modèle OSI transportant la majorité de ce qui transite par internet ; y compris les cookies-traceurs. 17. voir l article

18 1.3. Évolution par l adaptation des modèles existants 13 les revenus publicitaires de Google reposent sur la publicité ciblée et qu il entre en concurrence directe avec Apple et Microsoft. Les sites web doivent également implémenter la norme alors que la majorité de leurs revenus sont également issus de la publicité ciblée. De plus, certains fournisseurs de contenus échangent explicitement avec l utilisateur du temps de visionnage de publicité avant l accès à des vidéos ou de de la musique par exemple. Ceux-ci doivent alors implémenter un mécanisme supplémentaire afin de demander à l utilisateur s il souhaite réactiver la publicité pour ce service et conserver méticuleusement les traces de cette décision comme un contrat ayant valeur de preuve. À cette lourdeur technique s ajoute le danger de la ré-activation de la publicité pour tous les services de l hébergeur et pour une durée indéterminée. De telles exceptions globales rendraient alors le système inefficace. L activation de DoNotTrack doit également être proposée systématiquement à l utilisateur. Ajouter une case à cocher au fin fond des pages de configuration du navigateur aurait un effet aussi limité que les politiques de blocage de cookies actuelles. Nous pouvons ici imaginer que l Union Européenne oblige les navigateurs à proposer l activation du dispositif au premier démarrage du navigateur, de la même manière qu il doit explicitement sélectionner son navigateur par défaut à l installation de Windows ou son moteur de recherche par défaut lors de la première ouverture de certains navigateurs. La normalisation d un tel outil permettrait donc une information directe et obligatoire de la population. En effet, les navigateurs récents implémentent la plupart un système de gestion des cookies mais la complexité de ces interface et leur méconnaissance par les internautes induisent une très faible utilisation.

19 La décentralisation du web : une alternative de rupture fondée sur le logiciel libre 2 Les solutions que nous venons de présenter visent donc à l atténuation de l emprise des hébergeurs de données et fournisseurs de services. Il n est cependant pas question d une alternative à ces multinationales. Nous étudierons dans cette seconde partie un modèle en rupture proposant un hébergement décentralisé des données fondé sur les technologies du Peer-to-peer(abrégé par la suite P2P). 2.1 Les trois générations du P2P Le P2P fut popularisé à la fin des années 1990 par Napster. Celui-ci était alors très utilisé pour échanger illégalement des fichiers soumis au droit d auteur (musique, films...). Chaque utilisateur se connectait à un serveur central proposant un index des fichiers présents sur le réseau afin de rechercher l emplacement du fichier ciblé. Le programme téléchargeait ensuite directement le fichier choisi en se connectant au terminal du pair. Dès lors que l utilisateur connaissait l emplacement du fichier, son téléchargement ne passait donc plus par le serveur central ; contrairement au modèle client-serveur habituel. Figure 2.1 Un réseau de type client-serveur Figure 2.2 Un réseau de type P2P Bien que le téléchargement soit décentralisé, la nécessite de l index permettait une mise hors service rapide du réseau. C est ce qui se passa en 2001 lorsque le procès opposant Napster aux majors américains déclara le réseau P2P coupable d avoir laissé faire les échanges illicites de fichiers musicaux protégés par le DPI alors qu il en avait connaissance. La cour reconnu que 14

20 2.1. Les trois générations du P2P 15 grâce à l index central Napster avait la possibilité et aurait dû surveiller le trafic de son réseau afin d en exclure les pairs échangeant des fichiers illicites. Face aux limites juridiques des réseaux hybrides(recherche centralisée et téléchargement décentralisé), le P2P s est adapté. La deuxième génération de protocoles P2P échange directement entre les pairs, sans serveur d indexation central. Le fournisseur de service est alors confondu au fournisseur de moyens logiciels permettant la mise en place concrète de l inter-échange. Il ne possède donc aucun moyen de vérifier quel contenu est échangé entre les pairs. Gnutella ou BitTorrent mettent en œuvre ce principe. Une parade de plus vient dédouaner le fournisseur de service : le caractère ouvert du protocole et des logiciels l implémentant. En permettant à des utilisateurs non identifiés de procéder à des adaptations du code ; un tribunal ne peut pas lier directement le logiciel à son fournisseur officiel. Il n est pas responsable des agissements de la communauté supportant les développements. À cette question de responsabilité juridique s ajoute celle de la réactivité. L ouverture du code source permet une adaptation dynamique du logiciel à toute tentative de blocage par des tiers et maximise la continuité de service. Là encore, le caractère socio-technique de l innovation s affirme, les licences libres rendant de plus en plus floue la frontière entre utilisateur, innovateur et promoteur. Une autre amélioration de cette deuxième génération est l obligation pour chaque pair de partager de manière symétrique sur le réseau. La priorité d un utilisateur à recevoir des fichiers étant proportionnelle à ses envois, le système l encourage vivement à mettre à disposition du réseau les contenus qu il a téléchargés auparavant depuis le réseau(voire des contenus supplémentaires). Ce principe évite de recréer un modèle client-serveur "d usage" qui mettrait en péril les performances du réseau et la pérennité du modèle. La robustesse de ces protocoles est en effet due à une répartition des contenus sur le territoire. Il assure une répartition de la charge et une continuité de service : le contenu étant disponible sur plusieurs machines, un utilisateur ne pénalise pas le réseau lorsqu il éteint sa machine avant de se coucher. L on peut alors atteindre une disponibilité plus importante qu un hébergeur professionnel avec une grappe de machines appartenant à des particuliers qui ne sont pas connectés en permanence. Sur le plan juridique, cela évite de faire émerger une poignée de contributeurs centraux risquant de se faire remarquer par les détenteurs de droits des œuvres échangées sur le réseau. La confiance dans le réseau en serait diminuée : moins il y a de contributeurs, plus ils portent de risques et moins ils sont nombreux. Cette accentuation de décentralisation implique cependant une baisse de l efficacité brute puisqu elle ralentit de manière conséquente la recherche de fichiers et génère un trafic réseau supplémentaire. Il est assez inhabituel qu une évolution technologique implique une directe perte de performance(notamment en terme de rapidité) pour le souligner. Il semble donc y avoir un prix à payer pour conserver la liberté des échanges. Cet ensemble de technologies est une référence de l impact d une régulation purement juridique inadaptée 1 tentant de maintenir à flot un modèle d affaire d un autre age sur l évolution de la technologie. La deuxième génération évite toute possibilité de contrôle centralisé du réseau et donc tout risque de poursuite pour le fournisseur du logiciel. Cependant, des données personnelles des pairs circulent toujours publiquement dans ce réseau(notamment l adresse IP). Chaque pair peut communiquer avec tous les autres pairs du réseau. Un observateur peut connaître les agissements des pairs en analysant les paquets transitant en clair sur le réseau. De tels réseaux ne sont donc pas privés. Les lobbies des ayant-droits ont poussés de nombreux états à mettre en place des mesures répréssives s attaquant au citoyen lambda utilisant ces réseaux pour télécharger des contenus protégés. Une troisième génération tente de combler ces manques en implémentant les principes de 1. la surveillance numérique menée par les majors est qualifiée d "incompletely theorized, technologically unbounded, and, potentially, legally incertain" par Sonia Katyal

21 2.2. Applications F2F et cloud libre 16 Figure 2.3 Limitation du débit dans une architecture F2F darket énoncés par quatre chercheurs de Microsoft en 2002(Biddle et al. 2002). Ceux-ci sont des réseaux virtuels privés parallèles à l internet public. Premièrement, les réseaux P2P privés ont utilisé les technologies cryptographiques afin de rendre inintelligible les flux échangés entre deux pairs. S il empêche une entité extérieure au réseau de détecter le caractère licite du fichier échangé, ce type d échange ne fournit pas un anonymat total puisque n importe quel membre peut communiquer avec tous les autres directement. Les réseaux d ami à ami (ou Friend-to-friend abrégé F2F) permettent quant à eux de protéger l anonymat des pairs. En effet, seuls les pairs ayant explicitement été désignés comme dignes de confiance (c est-à-dire les pairs "amis") peuvent savoir que vous participez à un échange. En effet, le partage de l adresse IP (ou de la signature numérique) c est-à-dire du moyen permettant l identification n est connue que des amis. Les amis des amis n en n ont pas connaissance et ne pourront échanger avec l ordinateur cible qu indirectement. Il faut noter que certains permettent à la fois un usage en tant que réseau P2P privé(permettant le cryptage mais pas l anonymat) et un usage anonyme selon le paramétrage effectué. Ainsi GNUnet possède une option "F2Ftopology" et FreeNet un paramètre "opennet"(qui désactive l anonymat). Là aussi, cette recherche d invisibilité sur le réseau se paye par une très nette diminution des performances. En effet, le routage indirect des paquets par des intermédiaires permettant l anonymat engendre un usage non optimum de la bande passante. Premièrement le débit maximal entre deux points du réseau équivaut au plus faible débit entre deux amis. Deuxièmement, faire transiter des paquets alors qui ne lui sont pas destinés "pollue" la connexion du pair et diminue le "débit efficace" à sa disposition personnelle. Comme quoi, sur internet aussi il faut bien choisir ses amis! 2.2 Applications F2F et cloud libre Les réseaux de troisième génération, qu ils soient de type P2P privés ou bien F2F offrent de grandes perspectives pour la protection de la vie privée sur internet. Plusieurs services l utilisent déjà. Par exemple GigaTrib propose de donner accès à ses photos directement sur son disque dur. L hébergeur doit habiliter un à un tous ses amis à accéder à ses photos, aucun accès indésirable ne sera donc permis. Plusieurs projets open sources permettraient aux utilisateur d héberger eux-même les applications du cloud qu il souhaite pouvoir utiliser depuis n importe quelle station connectée au réseau :

22 2.2. Applications F2F et cloud libre 17 Figure 2.4 Tableau récapitulatif proposé par Francesca Musiani Diaspora : réseau social décentralisé auto-hebergé Faroo : moteur de recherche décentralisé Wula : système de sauvegarde distribuée Seeks : méta-moteur de recherche libre et décentralisé YaCy : moteur de recherche libre Myzone Identi.ca : système de miccrobloging UNG (UNG is not Google) : clone de GoogleDoc et GoogleCalendar OpenCloud OwnCloud OpenGoo NoseRub MyCloud Le modèle construit par Appleseed est particulièrement intéressant. Étant donné que de nombreux internautes sont incapables de gérer leur propre hébergement comme le proposent la pluparts des solutions ci-dessus, Appleseed propose de conserver les données en ligne mais de les crypter et les décrypter au niveau du navigateur de l utilisateur. Le projet unhosted(aka 2011) propose de rendre nos données personnelles totalement portables et volatile. Il décloisonne totalement l application utilisant les données du stockage de celles-ci. En rendant possible une migration massive et rapide des données de l utilisateur, unhosted redonne le contrôle de ses propres données à l utilisateur et permet une mise en concurrence des fournisseurs de services. Si un modèle décentralisé reposant sur le P2P venait un s imposer, les majors auraient réussi à

23 2.3. Fédération d identité 18 affaiblir les nouvelles puissances s étant imposées grâce à la publicité ciblée. En faisant voter des lois ayant poussé l apparition de protocoles innovants et du F2F, des acteurs vieillissants adossés à un modèle économique en perdition auraient porté atteinte aux entrepreneurs innovateurs ayant capté une opportunité de profit(internet) qu eux-même ne parviennent pas à appréhender. Les plus suspicieux pourront se demander si ce n était pas l intention initiale du lobbying. 2.3 Fédération d identité Uciel Fragoso-Rodriguez définie(rodriguez 2009) l identité numérique comme un ensemble de données numériques qui représentent de façon unique une entité(personne, organisation...) dans un domaine d application. Un domaine d application correspond au contexte dans lequel l identité numérique est valide : entreprise, hôpital, université, une association... Elle est composée d attributs permettant de distinguer de manière unique l entité par rapport aux autres entités du même espace de nom (ici, du même fournisseur d identité). L identité numérique sert communément d identifiant permettant l authentification, c est-à-dire l association de l identité virtuelle à une entité réelle et connue. L augmentation du nombre de services en ligne et la multiplicité des acteurs qui la distribuent complexifie la tâche des utilisateurs qui doivent gérer autant d identités numériques que de services. Il est donc très séduisant pour ceux-ci d utiliser les services unifiés de Google, Microsoft ou Yahoo. Cela pose bien évidement un problème de confidentialité. De plus, la totipotence de ces acteurs ne sera cependant jamais totale et l internaute contraint d utiliser les services d un autre fournisseur à un moment ou à un autre (service innovant, service de niche, service métier...). Outre la pénibilité pour l utilisateur de s identifier à de nombreuses reprises ces systèmes induisent un problème de sécurité majeur : la gestion inappropriée des mots de passe. Devant la multiplicité des couples identifiants/mots de passe qu il doit retenir, l utilisateur adopte des comportements dangereux. Un nombre non négligeable d entre eux écrivent ceux-ci sur support physique accessible à toute personne de son entourage : carnet, pense-bête collé sur l écran d ordinateur... Deuxièmement il est tenté de réutiliser le même mot de passe lorsqu il s inscrit à un nouveau service. Étant donné que de nombreux fournisseurs ne cryptent pas encore les mots de passe de leurs utilisateurs, une attaque contre ce fournisseur permet au pirate d accéder aux comptes que l utilisateur possède sur de nombreuses autres plateformes. Le risque est donc financier mais tient aussi à la protection de la vie privée étant donné l engouement pour les réseaux sociaux. D autre part, la décentralisation d internet et l utilisation de nombreux fournisseurs distincts et spécialisés permettraient une diminution des risques d atteinte aux données personnelles. L utilisateur ne souhaite cependant pas complexifier encore plus la gestion de ces nombreux comptes. Ces deux problématiques nous amènent à considérer un nouveau type de gestion de l identité sur internet permettant l acceptation de la décentralisation et paradoxalement l amélioration de la cohérence de l identité numérique : la fédération d identité. Dans un modèle de gestion fédérée de l identité, un ensemble de fournisseurs se constitue en un cercle de confiance. Une fois l utilisateur authentifié auprès d un fournisseur d identité, celui-ci accède aux services appartenant à un cercle de confiance de manière transparente, sans ré-authetification. Chaque fournisseur de service stocke les informations relatives à l utilisation du service qu il fournit localement. Les données étant distribuées entre tous les fournisseurs de service, le risque de consolidation pouvant nuire à la vie privée est donc réduit. Cependant, l utilisateur n a toujours pas le contrôle de ses données et ne peut pas connaître avec certitude les échanges s opérant entre les membres du cercle de confiance. Le modèle de gestion des identités centré utilisateur permet de redonner le contrôle des données hébergées à l utilisateur. L utilisateur décide alors explicitement quelle donnée est transmise à quel fournisseur. Il peut également choisir d héberger lui-même les données constituant son

24 2.3. Fédération d identité 19 Figure 2.5 Processus d identification d OpenID profil, son identité numérique sur ses équipements informatiques ou bien utiliser un service tiers de confiance totalement indépendant des fournisseurs de service. Ce principe de décentralisation de l identité est notamment implémenté par un protocole ouvert de plus en plus présent sur le web : OpenID. Le mécanisme d identification est le suivant. L utilisateur crée un compte chez un tiers de confiance qui lui associe une URL. L utisateur saisit alors cette URL en lieu et place du traditionnel couple identifiant/mot de passe dans le champ OpenID prévu à cet effet par le fournisseur de service. Celui-ci contacte alors le fournisseur d identité afin d authentifier l utilisateur. L utilisateur s identifie sur le portail du fournisseur d identité(s il est déjà connecté à un service utilisant l OpenID, l utilisateur est dispensé d identification) et celui-ci retourne au fournisseur de service les informations que l utilisateur lui a autorisé à consulter. L utilisateur peut à tout moment modifier les attributs que chaque service a le droit de consulter. L on remarquera que dans cette architecture, le tiers de confiance fournissant l identification représente également une couche d abstraction permettant de diversifier les moyens d authentification. Ainsi il serait possible d utiliser une authentification forte reposant sur l envoie d un code unique à validité limitée par SMS. Il serait également possible de paramétrer différents niveaux de sécurisation en fonction des données réclamées par le fournisseur de service. Ainsi tout échange de l adresse postale de l utilisateur réclamerait la saisie du code sur un clavier virtuel à agencement aléatoire (évitant la mémorisation des frappes du clavier par un éventuel logiciel espion appelé keylogger) ou bien l usage d une authentification forte lors de l envoie de coordonnées bancaires (RIB notamment). Là où de rares sites proposent actuellement cette méthode d authentification, l usage d OpenID permettrait de la généraliser sans demander aucun développement supplémentaire au fournisseur de service. En effet, l implémentation d un tel protocole facilite techniquement la vie tant à l utilisateur qu au développeur. En délégant l identification, celui-ci n a plus besoin de gérer les étapes classiques d inscription, de validation de l adresse mail, de gestion de la question secrète et de la re-génération de mots de passe...

25 2.4. La décentralisation des réseaux sociaux fondée sur OpenID 20 De nombreux services de fédération des identités apparaissent sur la toile depuis quelques années. Si des Facebook ou Microsoft proposent leur propre norme(facebookconnect ou Passeport), Google implémente quant à lui OpenID. Cependant, tous ces acteurs acceptent de jouer le rôle de fournisseur d identité mais très rarement de simple fournisseur de service. Un utilisateur pourra ainsi utiliser son compte Google pour s identifier sur Grooveshark via OpenID mais il ne pourra pas utiliser un OpenID fourni par un tiers pour accéder aux services de Google, Facebook... Cette asymétrie est donc un frein important pour une migration en douceur de tout ou partie des services utilisés. 2.4 La décentralisation des réseaux sociaux fondée sur OpenID Comme nous l avons vu, un utilisateur peut difficilement migrer d une plateforme à une autre sans que celles-ci implémentent un système d authentification commun. Cet effet de réseau vaut également pour les données elles-mêmes. L utilisateur ne peut pas aisément changer de plateforme de réseautage sans perdre le lien entretenu avec les "amis" issus de la plateforme initiale. Ce problème d inter-opérabilité, aussi connu sous le nom de "Well Garden Problem" est donc un frein très important à la décentralisation de l Internet et constitue le mécanisme principale de blocage de la concurrence sur internet. Le manque d inter-opérabilité entre deux formats de fichiers est problématique car il oblige une ressaisie ponctuelle ou l usage de programme spécifique de transformation des fichiers lors d une migration. Dans le cas d un réseau social ou bien d une plateforme de travail collaboratif, c est l échange permanent et simultané de données entre les participants qui fait la valeur du programme. Ce phénomène n est donc pas nouveau mais il semble prendre une dimension supplémentaire avec le web 2.0. Michele Ostarda, David Palmisano, Frederico Zani et Simon Tripodi(Ostarda et al. 2008) proposent également une plateforme visant l interopérabilité des réseaux sociaux. The Global Social Plateform se fonde sur l usage d OpenID. L identification OpenID entraîne la mise à disposition des différents réseaux sociaux liés(ou services compatibles tels que les fournisseurs de microblogging) les contenus autorisés. Outre ce mécanisme de la valeur ajoutée est de proposer une couche d abstraction permettant l accès aux différentes API proposées par les fournisseurs de service phares du marché. En effet, Yahoo! ou Facebook ou Google (via OpnSocial) proposent déjà des API permettant à des applications tierces d interagir avec le contenu d un membre (par exemple écrire sur son mur Facebook) ; cependant un développeur doit actuellement implémenter le même type d action dans chacun des protocoles. Une couche d abstraction intermédiaire reposant sur des traducteurs permettrait ici de proposer aux développeurs une API standardisée aisément implémentation. Un changement de la part d un des différents acteurs induirait seulement une modification des "traducteurs" de cette couche intermédiaire et non une modification de chacune des applications développées. L on assiste donc à une ré-utilisation de la caractéristique principale de l open source vis-à-vis des entreprise : la mutualisation. Ces briques de base seraient également complétées par un système de réputation. Un fournisseur d identité ayant une note de réputation inférieure à un certain seuil ne serait pas autorisé à accéder aux données. En effet l identification étant déléguée à un tiers, il est nécessaire de pouvoir contrôler la pertinence des informations fournies par ce tiers. Un inconvénient de ce modèle étant que les fournisseurs de services peuvent stocker en local les informations auxquelles ils ont déjà eu accès. L utilisateur ne pourra donc revenir sur sa décision de partager telle donnée avec tel réseau, mais la disparition de la donnée en question ne pourra être techniquement garantie. Nous remarquerons également qu étant donné le volume de données échangées, la multiplication des couche d abstraction intermédiaires pourrait nuire à la performance globale des applications voire à une détérioration de l expérience utilisateur. Enfin, notons que la visée universelle d OpenID est ce qui fait sa force mais pourrait aussi être vue comme un inconvénient. En permettant l accès à tous les services d un utilisateur, l appât pour

26 2.4. La décentralisation des réseaux sociaux fondée sur OpenID 21 Figure 2.6 Schéma représentant les échanges de données au sien de Social Global Plateform

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Optimiser le référencement naturel de son site web

Optimiser le référencement naturel de son site web Rodez, le 15 avril 2011 Les moteurs de recherche Les moteurs utilisés dans le monde Les moteurs utilisés en Europe Où clique un internaute? Référencement «payant» 35-40% des clics sur Google Référencement

Plus en détail

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche 3 Principes d AdWords Les deux premiers chapitres de ce livre, plutôt généraux, ont présenté l univers d Internet et de la publicité en ligne. Vous devriez maintenant être convaincu de l intérêt d une

Plus en détail

nugg.ad Déclaration sur la protection des données

nugg.ad Déclaration sur la protection des données nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

TERMES ET CONDITIONS

TERMES ET CONDITIONS TERMES ET CONDITIONS Le site Web www.ninaricci.com («Site Web») est géré par la société PUIG FRANCE SAS («PUIG»), ayant son siège social sis 65/67 Avenue des Champs Elysées, 75008 Paris (France), inscrite

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne

Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne Introduction Définitions La Charte Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne Introduction Les sociétés signataires (les Sociétés ) ont élaboré une charte de bonnes pratiques

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS?

LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS? LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS? Soutenance 3 décembre 2012 Auteur : Isabelle Maloizel Directeur de thèse : Monsieur Michel Bellanger Responsable

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning Page : 1 / 1 Objet Les présentes conditions générales d accès et d utilisation constituent les seuls accords passés entre Esqualearning, et un abonné bénéficiant d un accès gratuit à la plateforme collaborative

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE 22.2.2014 Journal officiel de l Union européenne C 51/3 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 19 novembre 2013 sur une proposition de directive du

Plus en détail

Les attentes des consommateurs sont-elles satisfaites?

Les attentes des consommateurs sont-elles satisfaites? Les attentes des consommateurs sont-elles satisfaites? Point de vue européen Intro Prise en compte des intérêts des consommateurs, par les autorités publiques, n est pas récente, même si différences importantes

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS 1. Définition et nature des données à caractère personnel Lors de votre utilisation du site http://www.assessfirst.com/ (ci-après

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL COLLECTEES VIA LE QUESTIONNAIRE EN LIGNE

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL COLLECTEES VIA LE QUESTIONNAIRE EN LIGNE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL COLLECTEES VIA LE QUESTIONNAIRE EN LIGNE 1. Définition et nature des données à caractère personnel Lors de votre réponse aux questionnaires

Plus en détail

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Conditions Générales d Utilisation. Service «Je déménage» de GDF SUEZ DolceVita

Conditions Générales d Utilisation. Service «Je déménage» de GDF SUEZ DolceVita Conditions Générales d Utilisation Service «Je déménage» de GDF SUEZ DolceVita Article 1. Informations légales Le service «Je déménage» de GDF SUEZ DolceVita (ci-après «le Service») est édité par GDF SUEZ,

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

Le site Internet www.oustaucamarguen.com (ci-après désigné le "Site") est édité par la Société d Exploitation de l Oustau Camarguen.

Le site Internet www.oustaucamarguen.com (ci-après désigné le Site) est édité par la Société d Exploitation de l Oustau Camarguen. Mentions Légales Le site Internet www.oustaucamarguen.com (ci-après désigné le "Site") est édité par la Société d Exploitation de l Oustau Camarguen. Forme juridique : SARL Capital social : - RCS : A 326

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Communiqué 8 novembre 2012

Communiqué 8 novembre 2012 Communiqué 8 novembre 2012 Les conditions du déploiement de l Internet à très haut débit en France et en Europe Coe-Rexecode mène depuis plusieurs années un programme de recherche approfondi sur l impact

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

ANALYSER LE TRAFIC DE SON SITE WEB

ANALYSER LE TRAFIC DE SON SITE WEB ANALYSER LE TRAFIC DE SON SITE WEB Lorraine Nombre de visiteurs uniques, temps moyen passé sur le site, mots clés tapés par les internautes Les outils de mesure de fréquentation d un site internet permettent

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE Ces Précisions concernant le Signalement d un Contenu Illicite ont pour but de vous fournir une explication des questions figurant au formulaire

Plus en détail

Email de la personne ayant envoyer les renseignements : immominervois@gmail.com Infor

Email de la personne ayant envoyer les renseignements : immominervois@gmail.com Infor Email de la personne ayant envoyer les renseignements : immominervois@gmail.com Infor mations légales 1. Présentation du site. En vertu de l'article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

1 VOS DONNÉES PERSONNELLES 2 LA COLLECTE DE VOS DONNÉES PERSONNELLES

1 VOS DONNÉES PERSONNELLES 2 LA COLLECTE DE VOS DONNÉES PERSONNELLES AS Team Equitation SARL, responsable du traitement de vos Données Personnelles, prenons très au sérieux la vie privée de toute personne qui visite notre boutique en ligne (le «Site Web»). Nous traiterons

Plus en détail

Introduction. 2012, Pearson France, Christine Balagué et Loïc Bodin, Les succès du web à la française

Introduction. 2012, Pearson France, Christine Balagué et Loïc Bodin, Les succès du web à la française Introduction 1 Introduction Cessons de croire que les réussites économiques sur Internet sont l apanage des seuls Américains! Il se crée aussi dans notre Hexagone des entreprises qui connaissent un grand

Plus en détail

CONDITIONS GENERALES D OUVERTURE ET D UTILISATION DES LISTES CADEAUX CITY CONCORDE.

CONDITIONS GENERALES D OUVERTURE ET D UTILISATION DES LISTES CADEAUX CITY CONCORDE. CONDITIONS GENERALES D OUVERTURE ET D UTILISATION DES LISTES CADEAUX CITY CONCORDE. ARTICLE 1 : DEFINITIONS Liste Cadeaux : Ensemble d au moins un produit identifié par le Bénéficiaire de liste comme cadeau

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Charte d utilisation des réseaux/médias sociaux numériques IUT de Rennes

Charte d utilisation des réseaux/médias sociaux numériques IUT de Rennes Charte d utilisation des réseaux/médias sociaux numériques IUT de Rennes 1/8 Les réseaux sociaux font aujourd hui partie intégrante de notre quotidien. Les lieux d échanges sur internet sont de plus en

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Action 5 : Accord sur l approche du lien modifiée des régimes de PI

Action 5 : Accord sur l approche du lien modifiée des régimes de PI Projet OCDE/G20 sur l érosion de la base d imposition et le transfert de bénéfices Action 5 : Accord sur l approche du lien modifiée des régimes de PI Projet OCDE/G20 sur l érosion de la base d imposition

Plus en détail

PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF

PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF I Présentation Générale II Les utilisateurs, les membres et les administrateurs III Présentation détaillée des modules IV Spécifications techniques V Droits

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Conditions générales de partenariat

Conditions générales de partenariat Conditions générales de partenariat 1. Cadre de la collaboration L opérateur est titulaire de licences B+ délivrées par la Commission des Jeux de Hasard belge. Ces licences lui permettent d exploiter,

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Mentions Légales. Le site Internet www.saintjames-bouliac.com (ci-après désigné le "Site") est édité par la Société d Exploitation du Saint James.

Mentions Légales. Le site Internet www.saintjames-bouliac.com (ci-après désigné le Site) est édité par la Société d Exploitation du Saint James. Mentions Légales Le site Internet www.saintjames-bouliac.com (ci-après désigné le "Site") est édité par la Société d Exploitation du Saint James. Forme juridique Capital social RCS Code APE SA 3 500 000

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

AVIS. Objet : Réf. : CWEDD/06/AV.371. Liège, le 06 avril 2006

AVIS. Objet : Réf. : CWEDD/06/AV.371. Liège, le 06 avril 2006 AVIS Réf. : CWEDD/06/AV.371 Liège, le 06 avril 2006 Objet : - Avant-projet de décret portant transposition de la Directive 2003/98/CE du Parlement européen et du Conseil du 17 novembre 2003 concernant

Plus en détail

1 / Comment ça marche

1 / Comment ça marche 1 / Comment ça marche? Les technologies évoluent en permanence et ouvrent la voie à de nouveaux usages de communication. En parallèle, les offres des opérateurs se diversifient. Je peux aujourd hui, à

Plus en détail

CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR

CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR Position de la Fédération des Étudiant(e)s Francophones (F.E.F.) discutée puis adoptée lors des Conseils du 25 septembre

Plus en détail

Livret des libertés numériques Produit dérivé du «Catalibre» 12 avril 2011

Livret des libertés numériques Produit dérivé du «Catalibre» 12 avril 2011 Livret des libertés numériques Produit dérivé du «Catalibre» 12 avril 2011 La vente forcée des ordinateurs et des logiciels M algré de nombreuses qualités, le logiciel libre reste largement bannide la

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

N 937 ASSEMBLÉE NATIONALE

N 937 ASSEMBLÉE NATIONALE Document mis en distribution le 19 juin 2008 N 937 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 4 juin 2008. PROPOSITION

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Préambule CHARTE DEONTOLOGIQUE

Préambule CHARTE DEONTOLOGIQUE Préambule Le secteur des Technologies de l Information et de la Communication (T.I.C.) est souvent mal connu par les entreprises et les organisations susceptibles de les utiliser. Cette méconnaissance

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Créer son site internet. en toute légalité

Créer son site internet. en toute légalité Créer son site internet en toute légalité Julie TOMAS, Juriste TIC Aquitaine Europe Communication Plan de l intervention I. Les préalables à la création du site internet 1- le choix et l enregistrement

Plus en détail

L Autorité de régulation des communications électroniques et des postes (ci-après «l Autorité»),

L Autorité de régulation des communications électroniques et des postes (ci-après «l Autorité»), Avis n 2014-0659 de l Autorité de régulation des communications électroniques et des postes en date du 10 juin 2014 relatif à une modification du catalogue des prestations internationales du service universel

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Conditions générales de partenariat

Conditions générales de partenariat Conditions générales de partenariat 1. Cadre de la collaboration La société ROCOLUC S.A. est titulaire de licences B+ délivrées par la Commission des Jeux de Hasard belge. Ces licences lui permettent d

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS.

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. MENTIONS LEGALES Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. HALLOWEEN SAS, («La Société»), au capital de 95.000,

Plus en détail

Réseau Social Cabinet Intranet Extranet Collaboratif

Réseau Social Cabinet Intranet Extranet Collaboratif Solution Logicielle et SaaS Réseau Social Cabinet Intranet Extranet Collaboratif Une solution globale pour 4 usages Réseau Social Cabinet : développez les interactions, favorisez les échanges entre les

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 2015 CONDITIONS GENERALES D UTILISATION Gwenaël Riquez GWARED 08/06/2015 Table des matières ART. 1 CONDITIONS D'UTILISATION... 2 ART. 2 DONNÉES PERSONNELLES ET AUTRES DONNÉES... 2 ART. 3 LIENS HYPERTEXTES...

Plus en détail

Mentions légales site internet

Mentions légales site internet Mentions légales site internet 1. Présentation du site et accès 1.1 Présentation En vertu de l article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique, il est précisé

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours. L anonymisation en matière de recherche biomédicale Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.fr Plan I- Définitions : 1-Les avantages 2- Les problématiques

Plus en détail

Traitement transfrontalier des données personnelles Lignes directrices

Traitement transfrontalier des données personnelles Lignes directrices Commissariat à la protection de la vie privée du Canada LPRPDE Traitement transfrontalier des données personnelles Lignes directrices OBJET Le Commissariat à la protection de la vie privée du Canada a

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Conditions générales. pour les logiciels. MyCity

Conditions générales. pour les logiciels. MyCity EDSI-Tech Sàrl EPFL Innovation Park 1015 Lausanne Suisse www.edsi-tech.com contact@edsi-tech.com Tel. +41 (0) 21 566 14 15 Conditions générales pour les logiciels MyCity Version du 15 septembre 2015 Page

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Documentation Utilisateur SEO EXPERT

Documentation Utilisateur SEO EXPERT Documentation Utilisateur SEO EXPERT SEO EXPERT est un module très complet qui vous aide à optimiser rapidement le référencement naturel de votre boutique sur les principaux moteurs de recherche mais aussi

Plus en détail

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013 Rapport de stage Création d un site web Stage du 20/01/2013 au 21/02/2013 Auteur : Antoine Luczak Tuteur professionnel : M. Tison Tuteur scolaire : Mme Girondon Année scolaire : 2013/2014 1 Table des matières

Plus en détail