Évolution d internet : confiance, identités, vie privée, statut des données et modèles économiques

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Évolution d internet : confiance, identités, vie privée, statut des données et modèles économiques"

Transcription

1 Université de Technologie de Compiègne Initiation à la méthodologie de la recherche Évolution d internet : confiance, identités, vie privée, statut des données et modèles économiques Aurélien DUMAINE GI02 Sous la direction de : M. Pascal JOLLIVET Enseignant suiveur Mme. Laurence MONNOYER-SMITH Correspondante du jury 13 mars 2012

2 La connaissance non partagée n a pas vraiment son utilité. Daniel Desbiens

3 Document publié sous licence Creative-Commons BY-NC Vous êtes libres de : Partager : reproduire, distribuer et communiquer l œuvre. Remixer : adapter l œuvre. Selon les conditions suivantes : Attribution : Vous devez attribuer l œuvre de la manière indiquée par l auteur de l œuvre ou le titulaire des droits (mais pas d une manière qui suggérerait qu ils vous soutiennent ou approuvent votre utilisation de l œuvre). Pas d utilisation commerciale : Vous n avez pas le droit d utiliser cette œuvre à des fins commerciales. Je souhaiterais que les professeurs qui rédigent leurs supports de cours apposent une licence garantissant les mêmes libertés. La vocation d un enseignant, qui plus est dans une institution publique, est selon moi de diffuser au plus grand nombre la connaissance. En conséquence je ne comprends pas que certains bloquent volontairement l accès à un contenu pédagogique qu ils savent de qualité et dont ils possèdent la paternité. Nota : ce qui suit est le reflet de ma compréhension personnelle et n engage que moi. Il est possible que certains points soient erronés malgré les vérifications effectuées.

4 Remerciements Je remercie Monsieur Jollivet et Madame Monnoyer-Smith d avoir soutenu mon projet. La souplesse dont ils ont fait preuve m a permis de travailler sur ce mémoire sans négliger en contre-partie le reste de mes études. Je remercie également Madame Koning, responsable veille et recherche documentaire à la BUTC. Merci à Marie sans qui je n aurais pas fait cette IR. Je tiens également à saluer le thinktank ParisTechReview qui publie sous licence libre des articles synthétiques facilement compréhensibles traitant des grands sujets de société du moment, notamment liés à la technologie et son usage. iv

5 Table des matières Table des matières v Introduction 1 Méthode 3 1 Les risques engendrés par les modèles actuels et leurs possibles adaptations Un modèle de financement fondé sur les données personnelles Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets Évolution par l adaptation des modèles existants Les dispositifs réglementaires actuels Amélioration des textes européens Le problème des coockies et la norme Do Not Track La décentralisation du web : une alternative de rupture fondée sur le logiciel libre Les trois générations du P2P Applications F2F et cloud libre Fédération d identité La décentralisation des réseaux sociaux fondée sur OpenID Quelles perspectives? Des changements structurels en faveur de la décentralisation? Remise en cause de certains fondamentaux économiques : peering et neutralité Deux améliorations majeures : la fibre optique et l IPv La re-standardisation du web Le rôle des pouvoirs publics De nouveaux modèles hybrides Conclusion 32 Bibliographie 34 Liste des figures 37 v

6 Introduction Internet est un réseau informatique mondial résultant de l interconnexion de réseaux locaux. C est une évolution du réseau ARPANET initié par le département de la défense américain 1 dans le but de doter les chercheurs d un outil de télécommunication efficace. Fin 1969, 4 réseaux universitaires américains étaient interconnectés via ARPANET : University of California, Los Angeles Stanford Research Institute University of California, Santa Barbara University of Utah Internet repose donc à l origine sur un réseau maillé, décentralisé et neutre. Chaque nœud du réseau est relié à tous les autres et tous les acteurs ont la même priorité sur le réseau. Internet est ouvert aux particuliers au milieu des années 1990 et notamment en 1994 en France par les fournisseurs d accès à internet WorldNet et FranceNet. On y accède la plupart du temps par le réseau téléphonique commuté (RTC) avec un débit de 56 kbits/s. L apparition du Web permet alors essentiellement de se renseigner en navigant entre des pages HTML statiques grâce à des liens hypertextes. L usage est alors assez restreint pour le grand public. Internet est parfois réduit à une grosse encyclopédie en ligne à laquelle est adossée une messagerie électronique. L adoption conjointe de langages dynamiques comme le PHP ou le JAVA et de systèmes de bases de données ouvrent de nouveaux horizons à internet comme le commerce électronique, les forums de discussion ou certaines formalités administratives. L amélioration des débits engendrée par le développement de la technologie, notamment l ADSL, permet progressivement de faire transiter des vidéos, les flux télévisuels ou bien le téléphone et la visio-conférence. L adoption massive du couple micro-ordinateur/connexion internet montrent un engouement du grand public pour ces technologies au début des années Une dizaine d années plus tard, l apport d internet tant sur le plan économique que sociétal est indéniable. Les internautes semblent néanmoins en proie à un risque grandissant : un affaiblissement drastique du respect de leur vie privée. Plusieurs rapports publics provenant du Gouvernement(Conseil Général de l Industrie 2009), du Sénat(Détraigne et Escoffier 2009) ou de la Commission Européenne(Groupe de travail "article 29" sur la protection des données 2009) confirment ce qu avaient présenti de nombreux chercheurs et associations. Le modèle économique de firmes multinationales comme Google ou Facebook est fondé sur la collecte et l usage de données à caractère personnel. Nous essaierons dans ce rapport de comprendre en quoi le respect de la vie privée des internautes est menacé. Si l adoption massive des réseaux sociaux a permis l émergence de cette crainte, d autres usages bien plus anodins peuvent compromettre au quotidien la confidentialité des données personnelles d un internaute. Les évolutions à venir tendent à l accentuation d une situation déjà difficilement acceptable en vertu d un droit fondamental établi par la Déclaration des droits de l homme de 1948 et repris dans l article 9 du Code Civil français(législateur de la Vème République Française 1958). Si ces deux textes fondateurs confèrent au droit à la vie privée un statut inaliénable à l être humain, ce qui relève de la vie privée n est définit que par la jurisprudence. Celle-ci considère 1. plus exactement par l ARPA - Defense Advanced Research Projects Agency 1

7 Introduction 2 un certain nombre de données comme personnelles et relevant de la vie privée : le domicile, l image, la voix, le fait d être enceinte, l état de santé, la vie sentimentale, la correspondance (y compris sur le lieu de travail)... Le fait qu un droit positif tel que le droit français n énumère pas précisément ce qui est protégé s explique par une volonté de ne pas le limiter aux seules prévisions légales. La première partie s intéressera à la description des situations problématiques actuelles et des évolutions incrémentales dans la continuité des modèles actuels alors que la seconde étudiera les possibilités d une alternative de rupture fondée sur l usage des réseaux pair à pair et du logiciel libre. Pour finir, nous tenterons de comprendre les possibilités de complémentarité de ces modèles et leurs conséquences en termes de modèles économiques.

8 Méthode Étant donnée la rapidité d évolution des données concernant ce sujet, nous devront compléter les travaux issus de la recherche académique par des documents plus informels tels que des articles provenant de la presse spécialisée. Nous recouperons ces différentes sources d information dès que possible. Les considérations d ordre économiques seront intégrées au corps général du document. Étant donné le lien entre les modèles d affaires et les dispositifs techniques ou réglementaires décrits, il paraîtrait artificiel de le dissocier. Ce dossier n a pas une vocation technique. Les technologies citées ne seront explicitées uniquement lorsque leur fonctionnement impacte directement notre sujet principal. 3

9 Les risques engendrés par les modèles actuels et leurs possibles adaptations Un modèle de financement fondé sur les données personnelles Le développement incroyable d internet depuis une quinzaine d années a engendré l apparition de firmes multinationales fournissant des services indispensables comme la recherche et l indexation. Le premier nom qui nous vient en tête est bien évidement Google. Comme l indique l article (Berman et Wind 2011), la fourniture de ces services en apparence gratuite doit être financée. Si l hébergement de quelques pages avait un coût d infrastructure négligeable pour les institutions présentes au tout début d internet, l échelle est toute autre lorsque l on doit fournir un outil de recherche supportant plusieurs millions de requêtes chaque jour. Pour financer ses coûts et faire des bénéfices, Google fut l instigateur d un nouveau modèle économique aujourd hui majoritaire sur le web et de plus en plus répandu sur le marché "physique" : le financement de services gratuits par la publicité. L algorithme d indexation de Google, le PageRank, lui a permis de devenir leader des moteurs de recherches en quelques années en faisant émerger un contenu bien plus pertinent que ses concurrents lors de l usage de son moteur de recherche. C est cette popularité qui lui a permis de financer les infrastructures de moteur de recherche mais aussi tout l univers de services gratuits apparus depuis : GoogleNews, Gmail, GoogleDoc... La régie publicitaire de Google est novatrice car elle crée la publicité ciblée à grande échelle. Les publicités que voit un utilisateur du moteur de recherche sont directement liées au sujet qui occupe cet utilisateur. Ainsi lors d une recherche du terme "voyage", toutes annonces commerciales qui apparaissent font directement référence à des entreprises en lien avec le tourisme. L on appelle cela de la publicité contextuelle. De plus, des annonceurs ne paient que lorsqu un utilisateur clique sur un lien. En maximisant la pertinence des annonces au regard de ce qui occupe l internaute, Google optimise ses revenus. Ce système lui permet également de vendre un même emplacement publicitaire physique (l emplacement sur les pages de résultat de son moteur) à des milliers d entreprises. De nombreux internautes ne se rendent pas compte qu ils cliquent parfois sur des liens commerciaux. Cela ne poserait pas de réel problème pour la vie privée si le ciblage marketing s arrêtait dès la recherche terminée. Dans les faits la réalité est toute autre. Il n est en effet pas rare de constater que les publicités présentes sur de nombreux sites nous renvoient massivement vers un produit sur lequel l utilisateur s est renseigné les jours précédents. Il n est donc pas nécessaire d avoir un compte ouvert auprès d un quelconque hébergeur de service et d y être connecté pour qu une entreprise tierce historise nos faits et gestes. Ces firmes utilisent pour cela des cookies, c est-à-dire des fichiers textes enregistrés automatiquement dans la plupart des navigateurs et donc stockés sur l ordinateur de l internaute. Un site utilisant ces fichiers peut donc techniquement associer un ordinateur à un historique de navigation et utiliser ces données 4

10 1.1. Un modèle de financement fondé sur les données personnelles 5 Figure 1.1 Exemple de suivi d un internaute par cookie issu du rapport de la CNIL(Peyrat 2009) pour améliorer son ciblage marketing et publicitaire. 1. Ce suivi dans le temps permet aux régies publicitaires de déterminer un profil de l internaute et d effectuer de la publicité comportementale. La figure 1.1 présente en détail le fonctionnement du processus de ciblage marketing. Dans un premier temps, l internaute visualise une publicité " PUB 1 " sur le site " ". Cette publicité est affichée par la régie publicitaire " " qui en profite pour insérer un cookie, contenant l identifiant " 1001 " sur le poste de l utilisateur. Dans un deuxième temps, l internaute se rend sur le site " ". Or les publicités affichées sur ce deuxième site sont aussi gérées par " ". Cette régie récupère donc le cookie précédemment déposé. Grâce à l identifiant contenu dans celui-ci, la régie peut alors enrichir le profil de l internaute et lui proposer une nouvelle publicité " PUB 2 " qui est en rapport avec son profil supposé. L utilisation de ce système de collecte est d autant plus efficace que le nombre de sondes placées sur le web est important. Avec son système AdSense, Google fait de la publicité un phénomène systémique. Il offre à chaque créateur de site web, du plus petit bloger au plus gros mastodonte commercial, une source de revenu supplémentaire. En ajoutant un code javascript fourni par Google à leurs pages, ils transforment leur site en espace d affichage publicitaire... et en une opportunité supplémentaire pour Google de compléter le profil prédictif des visiteurs 2. Sur le plan économique, le respect de la vie privée pourrait donc être assimilée à une externalité ; c est-à-dire un effet produit par l interaction entre deux agents économique qui n est pas comptabilisé. Selon la classification de Yann Moulier Boutang, le respect de la vie privée serait une externalité de type 2 car elle est inestimable. Il est en effet difficile de donner une valeur comptable à ce droit. De plus, la vie privée est indispensable et son prix pourrait au mieux être modélisé comme infini. En effet, il est impossible de faire machine arrière lorsqu une information 1. voir la section II.C (page 9) du rapport de la CNIL(Peyrat 2009) 2. "profils établis par inférence en observant le comportement des internautes dans le temps, notamment en suivant les pages visitées et les publicités qui ont attiré son attention" ; voir page 11 de (Peyrat 2009)

11 1.1. Un modèle de financement fondé sur les données personnelles 6 privée est dévoilée. Un mari volage ; même s il est très riche ne pourra pas payer pour retrouver l amour de sa femme et l estime de son entourage une fois ses aventures extra-conjugales dévoilées. Cette potentielle atteinte à la vie privée est pour le moment encore peu prise en compte par la majorité des intrenautes car comme nous l explique (Moulier-Boutang 2011) le caractère naturel d une externalité implique que nous la percevons très nettement que lorsque celle-ci a disparu. La prise de conscience des risques pour le respect de notre vie privée sur internet est en grande partie due à l émergeance des réseaux sociaux. En effet, si les internautes n ont pas conscience que leur parcours est historisé lorsqu ils naviguent sur internet, certains commencent à s inquiéter de l usage des données, bien plus personnelles, qu ils fournissent volontairement aux réseaux sociaux comme Facebook. Le fait que celui qui le souhaite puisse diffuser des informations le concernant n est pas remis en question. Cependant le paragraphe 2.1 de l article (Fuster et Gurtwirth 2008) nous indique deux dangers remettant en cause ce libre arbitre. L utilisateur est parfois contraint de fournir des données personnelles qu il n aurait pas spontanément fournies de lui-même (sans demande explicite) pour accéder à certaines plateformes. S il ne remplit pas un formulaire donné ; il arrive que le système lui refuse l accès au service. Le "consentement" de l utilisateur à fournir ces données est donc affaibli. Deuxièmement, l utilisateur révèle parfois des informations partagées avec des tiers. Ainsi la société hébergeant la plateforme peut par exemple avoir accès et utiliser le carnet d adresse de l utilisateur. Le marquage des médias (photographies, vidéos...) est une autre possibilité de divulgation de données sur autrui. "Tagger" quelqu un sur une photo permet pas exemple de déduire que ces personnes se connaissent mais aussi de rendre la photo indexable. Une recherche ultérieure portant sur le nom d un des participants permettrait sous certaines conditions de retrouver la photo. Certaines données des contacts de ce dernier sont donc connues du réseau social même si lesdits contacts prennent toutes les précautions qui s imposent pour protéger au maximum leur vie privée lorsqu ils naviguent sur internet. Le traçage permanent est également présent sur ces emblèmes du "web 2.0". Ainsi les conversations issues du chat, tout ce qui est "aimé", l ensemble de la navigation de l utilisateur et bien d autres données sont historisées par Facebook(Woitier 2011).La domination de Facebook est due à un effet de réseau. Les utilisateurs utilisent préférentiellement Facebook car leurs "amis" utilisent eux-même Facebook. Il est théoriquement possible qu un scandale assez massif puisse un jour renverser la vapeur et que les utilisateurs quittent en masse le réseau. Une telle crise pourrait venir d une méfiance envers la maîtrise et l usage de données sensibles. Là aussi la confiance peut-être catégorisée comme une externalité positive. Mark Zuckerberg et ses équipes semblent avoir compris depuis longtemps l importance de la confiance dans leur modèle économique. Depuis quelques années des campagnes de confidentialités sont sensées faciliter la gestion des droits sur les objets publiés se succèdent. L entreprise essaye de nous convaincre qu elle se charge elle-même d une amélioration du respect de l application de notre droit à la vie privée sur son infrastructure. Étant donné le caractère vital de l analyse de ces données dans son chiffre d affaires nous ne pouvons que douter du sérieux de telles propositions. D autre part ; ni la formulation des pages de paramétrage de la confidentialité ; ni les phrases inachevées issues de la politique officielle de confidentialité 3 ne tendent à nous convaincre d une réelle volonté d amélioration de la situation. Max Schrems, un étudiant autrichien en droit a ainsi montré que Facebook construit des "profils fantômes" en conservant et agrégeant des données de personnes non inscrites sur la plateforme (Woitier 2011). L on apprend également qu une page spécifique 4 permet de demander la suppression des informations détenues par Facebook pour les utilisateurs n ayant pas de compte Facebook. La firme répond(pidd 2011) que les informations relevées par Max Schrems 3. se rapporter à la note 13 du texte (Fuster et Gurtwirth 2008) 4.

12 1.2. Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets 7 (par exemple les adresses IP de connexion) ne sont pas à caractère personnel. Les organismes européens garants de la vie privée sur internet contestent cependant la défense de la société. Notre texte de référence(fuster et Gurtwirth 2008) précise que la législation en termes de données informatiques à caractère personnel est très floue. En effet, les lois réellement appliquées aux sociétés de réseautage social sont issues du pays qui héberge le siège social et non celle du pays d origine de l utilisateur. À cette complexité géographique d application de la législation s ajoute l enchevêtrement de services produits par des tiers auxquels accèdent les internautes sans s en apercevoir. L établissement des responsabilités d utilisation et de collecte des données en est d autant plus difficile. 1.2 Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets Le risque déjà réel de non-respect de la vie privée sur internet va probablement prendre des proportions encore plus importantes dans l avenir. La démocratisation des terminaux mobiles accroît en effet les possibilités de traçage physique des utilisateurs de mobiles. Les puces GPS intégrées dans ceux-ci et leur connectivité permanente à internet se généralisent. L adoption de la version 6 du protocole IP devrait notamment améliorer la connectivité de ceux-ci avec le reste d internet(michael Ammann 2010). La norme LTE va à terme affecter une IP publique à chaque smartphone ; elle est dite "tout IP" en opposition aux réseaux mobiles actuels. Les licences nationales d exploitation de fréquences assignées à cette norme ont notamment été délivrées par le gouvernement français fin Du fait de l intégration quasi systématique de puces GPS dans les smartphone, il devient techniquement possible de suivre les mouvements de leur possesseur. Les utilsateurs l ayant désactivés seront eux localisés, avec une précision moindre, grace à leur signa GMS. L état systémique du marché des smartphones avec la domination progressive du système d exploitation Android de Google n est pas de nature à nous rassurer.un autre bouleversement majeur à venir est l avènement de l internet des objets. "L internet des objets est une extension de l internet actuel à tous les objets pouvant communiquer, de manière directe ou indirecte avec des équipements électroniques connectés eux-même à internet."(weil et Souissi 2010) Les possibilités offertes par ce type d interconnexion sont gigantesques : domotique, gestion du trafic routier, santé, compteurs éléctriques intelligents, paiements bancaires et bien sur traçabilité logistique. Plusieurs technologies sont candidates comme standard de marché de l internet des objets tels le RFID, le NFC, le Nabaztag, le Touchatag, le Miror Violet. Deux possibilités se dessinent quant à leur génération : l adoption écrasante de l un des standard et son adoption de fait par le marché ou bien la mise au point de protocoles interopérables à la manière d internet. Si cette dernière solution est la plus favorable à l innovation, elle est aussi bien plus complexe pour les fabricants. L adoption générale de telles technologies passera forcément par une baisse des coûts d achat des tags radios. Si les frabriquants implémentent l interopérabilité, des entreprises commerciales totalement indépendantes peuvent créer des services adossés à leurs produits (étiquettes notamment) sans reverser un centime au fabricant. Ce partage de la chaîne de valeur empêche le fabricant de s assurer des revenus serviciels sans effort d innovation et le dissuade donc de baisser le prix de ses tags. Un exemple concret permettra de fixer les esprits : les imprimantes sont peu onéreuses car la marge du fabriquant est faite avec l achat de consommables ; les cartouches, théoriquement exclusives à la marque. L ouverture technique d internet, c est-à-dire le fait qu il repose sur des normes publiques et le principe de neutralité, est un gage d optimisation de la concurrence. En effet, un nouvel arrivant peut rapidement obtenir de grosses parts de marché si les innovations qu il porte sont suffisamment intéressantes. L inverstissement matériel initial est minimal. L on parle d un coût

13 1.2. Deux potentiels dangers majeurs à venir : la mobilité et l internet des objets 8 d entrée faible. Malgré cela on remarquera que seuls quelques géants du web subsistent durablement et remportent une part écrasante du marché. La loi de Pareto semble ici aussi s appliquer, même dans les domaines les plus "technologiquement" ouverts à la concurrence. Des entreprises comme Google, bénéficiant d un effet de réseau moindre que Facebook, ont réussi à mener une approche systémique : presque tout logiciel high-tech grand public possède un équivalent «made by Google». L on s aperçoit que l inter-opérabilité annoncée peu devenir un avantage en terme d image de marque. L utilisateur s inscrit chez Google sans y être obligé en se disant que ses données seront quoiqu il en soit disponibles s il change d avis... mais celui-ci s habitue à l interface et ne migrera probablement jamais ses documents ni ses photos. L on remarque néanmoins que si l intéropérabilité est nécessaire à la maximisation de l efficacité tant en terme de déploiement que de concurrence, celle-ci intensifie le caractère intrusif de ces technologies. Si chaque industriel implémente sa propre norme, la difficulté sera d autant plus grande pour un acteur d obtenir une exhaustivité des données. Le rachat de la régie publicitaire DoubleClick par Google en 2009 ne tend pas vers une diminution du tracking des internautes. Les fusions des acteurs du marché semblent être la règle bien au delà du géant de MountainView. La fusion des acteurs de la publicité ansi que la dynamique de convergence entres ces derniers et les fournisseurs de contenus sont d autres facteurs aggravant de la situation 5. L augmentation de la précision du ciblage marketing ne parait semble-il pas néfaste pour tous. Ainsi Facebook assume le fait d utiliser les données de l utilisateur pour lui proposer de la publicité qui lui correspond 6. La nouvelle publicité de Canal+ met aussi en avant le service rendu par l analyse de la cosommation télévisuelle 7 et le moteur de proposition de son service de VOD(Eureka). L Omnibarre, prédisant ce que l utilisateur s apprête à rechercher dans GoogleChrome est un autre exemple de cette acceptation du tracking. Facebook 8 comme Google assurent aujourd hui ne pas mettre à disposition des annonceurs les données collectées. Il est cependant techniquement tout à fait possible qu elles s y emploient dans l avenir 9. S il est concevable pour certains que leur données de navigation soient accumulées pour rendre certains services, des risques de dérive existent. La communication de ces informations à des organismes de crédit ou d assurance pourraient par exemple entraîner une modulation des prix voire l inaccessibilité à ces produits pourtant indispensables. Mis à part tout accord commercial ou intention du collecteur de données de communiquer celles-ci à un tiers, un risque majeur subsiste : celui de la sécurité des données. Récemment, l affaire PlayStationNetwork nous rappelle que nul n est à l abri d un piratage ou d une fuite de données(amiot 2011). Avec GoogleWallet, la firme californienne se montre prête à intégrer l internet des objets dans sa stratégie. Les utilisateurs mettent à sa disposition le détail de l ensemble des transactions effectuées via son téléphone portable par le paiement sans contact(chicheportiche 2011). Il n est pas certain que ce genre d application rencontre une adoption aussi large que pour ses services classiques. GoogleHealth (sorte de carnet de santé en ligne) a fermé dernièrement car il n avait semble-t-il pas rencontré son public. Ainsi le manque d enthousiasme envers ce dernier est possiblement lié aux questions de confidentialité qu il posait. Il semblerait y avoir une hiérarchie dans la protection des données personnelles. L utilisateur serait-il prêt à mettre à disposition sa correspondance et ses photos mais garderait précieusement ses données médicales secrètes? Le danger que constitue l internet des objets pour notre vie privée est bien réel. Il est cependant possible qu il soit éclipsé dans une première phase par l attrait des nouveaux services que les industriels sauront mettre à disposition des utilisateurs sautant le pas(weil et Souissi 2010). 5. page 18, document (Peyrat 2009) 6. voir la section "Publicité + contexte social" - dernière consultation le 15/02/ voir "Publicité personnalisée 9.

14 1.3. Évolution par l adaptation des modèles existants Évolution par l adaptation des modèles existants Au cours de cette section nous nous intéresserons aux perspectives d évolutions complétant sur les modèles existants. La perspective de ces nouveaux usages et des dérives possibles issues des usages actuels que l on vient de voir, un problème de gouvernance se pose. Il s agira de comprendre le cadre législatif actuel et ses potentielles évolutions Les dispositifs réglementaires actuels Les documents (Fuster et Gurtwirth 2008) et (Peyrat 2009) nous rappellent que la Directive 95/46/CE(Conseil et Parlement de l Union Européenne 1995) définit une donnée à caractère personnel comme "toute information concernant une personne physique identifiée ou identifiable (personne concernée) ; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale". Cette définition a également été reprise dans la Directive 2002/58/CE(Conseil et Parlement de l Union Européenne 2002). L article 29 de la directive de 1995 a créée le "Groupe de protection des personnes à l égard du traitement des données à caractère personnel". Celui ci a précisé à plusieurs reprises que l usage de cookies-traceurs persistants (tels ceux utilisés par la publicité comportementale) ou de l adresse IP permettent l identification numérique des personnes et sont donc considérées comme des données personnelles. La considération 24 du préambule de la Directive 2002/58/CE précise que le droit de propriété impose une autorisation préalable explicite à l accès ou au dépôt de dispositifs comme les cookies-traceurs sur le terminal de l utilisateur : "L équipement terminal de l utilisateur d un réseau de communications électroniques ainsi que toute information stockée sur cet équipement relèvent de la vie privée de l utilisateur, qui doit être protégée au titre de la convention européenne de sauvegarde des droits de l homme et des libertés fondamentales. Or, les logiciels espions, les pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier. L utilisation de tels dispositifs ne devrait être autorisée qu à des fins légitimes, et en étant portée à la connaissance de l utilisateur concerné." Il faut également noter que les articles 4.1.a et 4.1.c de la directive 95/46/CE permet d appliquer ladite directive à tout service utilisé sur le territoire communautaire, même si le siège social du fournisseur de service y est extérieur. Dans les faits, cette clause est très peu appliquée. En sus des transpositions de ces directives, la loi "informatique et liberté" du 6 janvier 1978(Législateur de la Vème République Française 1978) s appliquant sur le territoire national français garantit un droit d accès et de rectification et de suppression concernant ses données personnelles (article 40) Amélioration des textes européens La commission européenne a publié le 25 janvier dernier une proposition d évolution 10 du droit communautaire apportant plusieurs améliorations. Viviane Reding, vice-présidente de la Commission européenne en charge de la justice, des droits fondamentaux et de la citoyenneté souhaite : 10. associant un règlement commun et une directive ayant vocation à compléter ou remplacer d autres directives mineures : directive 2009/136/CE, décision-cadre 2008/977/JA, voir page 4 du communiqué (Commission Européenne)

15 1.3. Évolution par l adaptation des modèles existants 10 voir émerger un droit à l oubli numérique en obligeant les entreprises à satisfaire les demandes de suppression des données la portabilité des données personnelles (la possibilité de les récuperer pour les réutiliser chez un autre fournisseur de service) instaurer une obligation de consentement explicite avant de collecter des données personnelles obliger les possesseurs de données personnelles à informer ceux qu elles concernent sous vingt-quatre heures en cas de piratage avéré réaffirmer également sans ambiguïté que ce droit s applique à toutes les entreprises indépendamment de la situation géographique de leur siège social ou de leurs serveurs plafonner le montant des amendes en fonction du chiffre d affaires de l entreprise. Notons que ce dernier point instaure un système dissuasif plus souple... à condition que le pourcentage maximal du chiffre d affaires retenu soit dissuasif. Ce projet de réforme propose également d encourager l activité économique en simplifiant les procédures pour les entreprises avec un guichet unique : toutes les formalités seront centralisées auprès d un seul organisme national de protection des données. En encadrant mieux les données personnelles, le but annoncé est aussi de rassurer les citoyens européens afin de redonner confiance dans l internet aux septiques et ainsi catalyser la création de valeur en ligne. L application de ce droit à toutes les entreprises extérieurs à l Union Européenne induit également la suppression d une concurrence déloyale là où les entreprises du marché intérieur devaient se conformer à des obligations plus strictes que les autres. L adoption de ce texte n est toutefois pas totalement acquise. Le chemin à parcourir avant l entrée en vigueur d une directive complexe puisqu elle doit être adoptée par le Conseil ainsi que le Parlement Européen. Des tensions internes émergent au sein de la communauté ; notamment de la part des ministres de l Intérieur qui verraient les possibilités de communication inter-polices réduites. L on peut par ailleurs s étonner que la proposition de loi(escoffier et Détraigne 2009) déposée par Mme Anne-Marie Escoffier (RDSE - Aveyron) et M. Yves Détraigne (UC - Marne) suite au rapport(détraigne et Escoffier 2009) publié le 6 novembre 2009 soit bloquée en première lecture depuis le 23 mars 2010 à l assemblée nationale alors qu il fut adopté en première lecture par le sénat en seulement quatre mois. Ce délai témoigne au mieux d un désintéressement de nos députés envers cette question du respect de la vie privée et au pire d une mauvaise volonté politique. Notons néanmoins que nous n avons pas de connaissances particulières en ce qui concerne les rouages de la navette parlementaire et serions intéressés de comprendre ce qui peut objectivement causer un tel blocage. La CNIL émet également quelques critiques vis-à-vis de ce texte. Dans un interview au quotidien Le Monde(Leloup 2012), sa présidente Isabelle Falque-Pierrotin déplore notamment que les entreprises ne dépendent plus que d un seul organisme en Europe. Un citoyen français aurait par exemple du mal à admettre que les procédures qu il formule à propos de services d une multinationale utilisés sur le territoire français soient traitées par une autorité étrangère. Le fait que la fiscalité avantageuse Irlandaise attire plusieurs géants du web (Google, Facebook 11 ) pose de plus la question de l inégalité de charge entre les régulateurs nationaux. En soulevant l éloignement de l exécution du droit communautaire pour le citoyen, Isabelle Falque-Pierrotin remarque que "l impression qui se dégage du système proposé est que le citoyen sera moins bien traité que le consommateur, qui pourra de son côté continuer à saisir les autorités nationales de régulation de la consommation". En cas d adoption de ces modifications, Google serait bien évidement un des premiers acteurs impactés. Celui-ci ne semble cependant pas particulièrement collaboratif avec le G29 puisqu il refuse de reporter la date d application de ses nouvelles règles de confidentialité comme lui 11. Dublin est le siège international de Facebook pour les marchés de l Europe, l Afrique et du Moyen-Orient depuis octobre 2008

16 1.3. Évolution par l adaptation des modèles existants 11 avait demandé le groupe 12.La firme a fusionné la quasi-totalité 13 des règles de confidentialité s appliquant à ses services à partir du mois de mars Dans un but de transparence elle y indique clairement que tous ses services sont liés à un compte Google global et que toutes les informations acquises pourront être croisées. Si Google essaye de rassurer en certifiant "Jamais nous ne vendrons ni ne partagerons vos données personnelles sans votre autorisation (sauf dans de rares cas, comme les demandes d ordre juridique)." 14, l approche systémique de la firme vue plus haut constitue un risque certain pour les plus gros consommateurs utilisant le moteur de recherches, d actualités, Google+, Gmail, GoogleDoc, Chrome, Androïd, ChromeOS... Nous noterons également que l utilisateur prendrait donc conscience d une première forme de "fédéralisation" du droit européen s opposant à l "Europe des nations" ayant pré-values jusqu ici. Si des pays comme l Irlande concentrent effectivement la majorité des requêtes des citoyens, il parait envisageable que l autorité nationale acquière d abord de fait puis de droit le rôle de "délégué européen au respect de la vie privée numérique". Une telle structure serait d après nos connaissances novatrice. La spécialisation des organes administratifs des pays membres, la mutualisation des moyens et des compétences à l échelle communautaire constituerait alors une étape supplémentaire de la construction européenne. De telles conjectures demeurent cependant totalement étrangère à ce mémoire. Le document(fuster et Gurtwirth 2008) souligne le flou de la reglementation en ce qui concerne la protection des données personnelles sur internet. En effet, la reglementation Européenne ne s applique pas aux sociétés implantées à l extérieur de l Union Européenne Le problème des coockies et la norme Do Not Track La réaction de Facebook 15 lors de l affaire Max Schrems indique qu une gouvernance mondiale semble nécessaire afin de déterminer ce qui relève de la donnée personnelle ou non. Si un tel alignement des textes législatifs semble théoriquement possible, la question de l interculturalité pose problème. Les États-Unis reposent sur un droit fédéral décentralisé, plus proche du citoyen que la legislation centralisée française. Chaque nation considère les données différemment et admet une certaine utilisation de celles-ci. La culture libérale des États-Unis est fondée sur la maximisation constitutionnelle des libertés individuelles. Le droit de diffamation y est par exemple inexistant car il est vu comme une restriction du droit d expression. Priver un entrepreneur d utiliser un dispositif technique tel qu internet pour gagner de l argent avec les données qu il a collectées sur autrui va dans une certaine mesure à l encontre de ces principes. La culture locale empêche la puissance publique de poser des barrières dans le but de protéger l internaute de lui-même. Si l internaute doit se prémunir par lui-même de ces fuites de données. Nous avons vu qu il est en l état impossible pour un utilisateur de ne pas laisser de trace sur internet. Même s il n utilise pas internet, ses connaissances diffuserons probablement, consciemment ou inconsciemment des données personnelles le concernant. Dans l optique de concilier ces principes de liberté individuelle et de liberté d entreprendre ; une solution technique semble voir le jour : la norme DoNotTrack. La réforme prévue par l Union Européenne vise à protéger tous ses concitoyens mais elle ne concernera bien évidement que les pays membres. D autre part, les mécanismes de gestion des cookies implémentés actuellement dans les navigateurs sont peu connus, complexes à utiliser et permettent une interprétation différente selon l implémentation. DoNotTrack se veut donc un dispositif complémentaire global et souple. S il est implémenté dans les navigateurs et devient un standard du marché, la visibilité de la gestion des cookies s améliorera massivement, y compris à l extérieur de l Union Européenne. 12. voir l échange de courriers (Kohnstamm 2012) et (Fleischer 2012) 13. Google Wallet et Google Chromes conserveront une politique de confidentialité distincte qui ne considère pas l IP comme une donnée personnelle(pidd 2011)

17 1.3. Évolution par l adaptation des modèles existants 12 Figure 1.2 Fonctionnement de DoNotTrack Concrètement, DoNotTrack est une extension du protocole HTTP 16. Il permet à l utilisateur de déterminer un comportement par défaut (l acceptation ou le refus du tracking) et de communiquer cette décision vers le site web consulté en rajoutant un élément à l en-tête HTTP qu envoie le navigateur au serveur lorsqu il télécharge la page web. Il ne bloque pas techniquement l accès aux cookies mais informe le site des préférences de l utilisateur. Charge à lui de tenir compte de celles-ci et de réagir en conséquence ; c est-à-dire de ne pas déposer/consulter de cookies ou bien de demander une autorisation explicite à l utilisateur avant de le faire. Des experts de la vie privée sur internet comme Peter Eckersley(Eckersley 2010) ou Arvind Narayanan(Narayanan 2010) indiquent également qu aucune solution purement technique ne semble convenir. Ils encouragent également le rapprochement de la technologie et du droit afin de doter la justice d outils réellement efficaces permettant la mise en applications concrète de la réglementation. Les législateurs locaux n auraient qu à intégrer cette norme dans leurs lois respectives. DoNotTrack fait assurément partie de ces nouveaux outils. Plusieurs freins viennent à l encontre de ce projet. Il faut tout d abord que les navigateurs implémentent cette norme. Si la fondation Mozilla fut une pionnière en intégrant ce dispositif dans Firefox depuis sa version 4, Googlea très longtemps refusé (jusqu en février 2012) d implémenter DNT dans Chrome 17 et préfèrait laisser les utilisateurs télécharger et installer eux-même une extension dédiée. Microsoft et Apple ont quant à eux implémenté DNT dans leurs navigateurs InternetExplorer et Safari assez rapidement. Cette situation se comprend étant donné que 16. HTTP est le protocole de la couche application du modèle OSI transportant la majorité de ce qui transite par internet ; y compris les cookies-traceurs. 17. voir l article

18 1.3. Évolution par l adaptation des modèles existants 13 les revenus publicitaires de Google reposent sur la publicité ciblée et qu il entre en concurrence directe avec Apple et Microsoft. Les sites web doivent également implémenter la norme alors que la majorité de leurs revenus sont également issus de la publicité ciblée. De plus, certains fournisseurs de contenus échangent explicitement avec l utilisateur du temps de visionnage de publicité avant l accès à des vidéos ou de de la musique par exemple. Ceux-ci doivent alors implémenter un mécanisme supplémentaire afin de demander à l utilisateur s il souhaite réactiver la publicité pour ce service et conserver méticuleusement les traces de cette décision comme un contrat ayant valeur de preuve. À cette lourdeur technique s ajoute le danger de la ré-activation de la publicité pour tous les services de l hébergeur et pour une durée indéterminée. De telles exceptions globales rendraient alors le système inefficace. L activation de DoNotTrack doit également être proposée systématiquement à l utilisateur. Ajouter une case à cocher au fin fond des pages de configuration du navigateur aurait un effet aussi limité que les politiques de blocage de cookies actuelles. Nous pouvons ici imaginer que l Union Européenne oblige les navigateurs à proposer l activation du dispositif au premier démarrage du navigateur, de la même manière qu il doit explicitement sélectionner son navigateur par défaut à l installation de Windows ou son moteur de recherche par défaut lors de la première ouverture de certains navigateurs. La normalisation d un tel outil permettrait donc une information directe et obligatoire de la population. En effet, les navigateurs récents implémentent la plupart un système de gestion des cookies mais la complexité de ces interface et leur méconnaissance par les internautes induisent une très faible utilisation.

19 La décentralisation du web : une alternative de rupture fondée sur le logiciel libre 2 Les solutions que nous venons de présenter visent donc à l atténuation de l emprise des hébergeurs de données et fournisseurs de services. Il n est cependant pas question d une alternative à ces multinationales. Nous étudierons dans cette seconde partie un modèle en rupture proposant un hébergement décentralisé des données fondé sur les technologies du Peer-to-peer(abrégé par la suite P2P). 2.1 Les trois générations du P2P Le P2P fut popularisé à la fin des années 1990 par Napster. Celui-ci était alors très utilisé pour échanger illégalement des fichiers soumis au droit d auteur (musique, films...). Chaque utilisateur se connectait à un serveur central proposant un index des fichiers présents sur le réseau afin de rechercher l emplacement du fichier ciblé. Le programme téléchargeait ensuite directement le fichier choisi en se connectant au terminal du pair. Dès lors que l utilisateur connaissait l emplacement du fichier, son téléchargement ne passait donc plus par le serveur central ; contrairement au modèle client-serveur habituel. Figure 2.1 Un réseau de type client-serveur Figure 2.2 Un réseau de type P2P Bien que le téléchargement soit décentralisé, la nécessite de l index permettait une mise hors service rapide du réseau. C est ce qui se passa en 2001 lorsque le procès opposant Napster aux majors américains déclara le réseau P2P coupable d avoir laissé faire les échanges illicites de fichiers musicaux protégés par le DPI alors qu il en avait connaissance. La cour reconnu que 14

20 2.1. Les trois générations du P2P 15 grâce à l index central Napster avait la possibilité et aurait dû surveiller le trafic de son réseau afin d en exclure les pairs échangeant des fichiers illicites. Face aux limites juridiques des réseaux hybrides(recherche centralisée et téléchargement décentralisé), le P2P s est adapté. La deuxième génération de protocoles P2P échange directement entre les pairs, sans serveur d indexation central. Le fournisseur de service est alors confondu au fournisseur de moyens logiciels permettant la mise en place concrète de l inter-échange. Il ne possède donc aucun moyen de vérifier quel contenu est échangé entre les pairs. Gnutella ou BitTorrent mettent en œuvre ce principe. Une parade de plus vient dédouaner le fournisseur de service : le caractère ouvert du protocole et des logiciels l implémentant. En permettant à des utilisateurs non identifiés de procéder à des adaptations du code ; un tribunal ne peut pas lier directement le logiciel à son fournisseur officiel. Il n est pas responsable des agissements de la communauté supportant les développements. À cette question de responsabilité juridique s ajoute celle de la réactivité. L ouverture du code source permet une adaptation dynamique du logiciel à toute tentative de blocage par des tiers et maximise la continuité de service. Là encore, le caractère socio-technique de l innovation s affirme, les licences libres rendant de plus en plus floue la frontière entre utilisateur, innovateur et promoteur. Une autre amélioration de cette deuxième génération est l obligation pour chaque pair de partager de manière symétrique sur le réseau. La priorité d un utilisateur à recevoir des fichiers étant proportionnelle à ses envois, le système l encourage vivement à mettre à disposition du réseau les contenus qu il a téléchargés auparavant depuis le réseau(voire des contenus supplémentaires). Ce principe évite de recréer un modèle client-serveur "d usage" qui mettrait en péril les performances du réseau et la pérennité du modèle. La robustesse de ces protocoles est en effet due à une répartition des contenus sur le territoire. Il assure une répartition de la charge et une continuité de service : le contenu étant disponible sur plusieurs machines, un utilisateur ne pénalise pas le réseau lorsqu il éteint sa machine avant de se coucher. L on peut alors atteindre une disponibilité plus importante qu un hébergeur professionnel avec une grappe de machines appartenant à des particuliers qui ne sont pas connectés en permanence. Sur le plan juridique, cela évite de faire émerger une poignée de contributeurs centraux risquant de se faire remarquer par les détenteurs de droits des œuvres échangées sur le réseau. La confiance dans le réseau en serait diminuée : moins il y a de contributeurs, plus ils portent de risques et moins ils sont nombreux. Cette accentuation de décentralisation implique cependant une baisse de l efficacité brute puisqu elle ralentit de manière conséquente la recherche de fichiers et génère un trafic réseau supplémentaire. Il est assez inhabituel qu une évolution technologique implique une directe perte de performance(notamment en terme de rapidité) pour le souligner. Il semble donc y avoir un prix à payer pour conserver la liberté des échanges. Cet ensemble de technologies est une référence de l impact d une régulation purement juridique inadaptée 1 tentant de maintenir à flot un modèle d affaire d un autre age sur l évolution de la technologie. La deuxième génération évite toute possibilité de contrôle centralisé du réseau et donc tout risque de poursuite pour le fournisseur du logiciel. Cependant, des données personnelles des pairs circulent toujours publiquement dans ce réseau(notamment l adresse IP). Chaque pair peut communiquer avec tous les autres pairs du réseau. Un observateur peut connaître les agissements des pairs en analysant les paquets transitant en clair sur le réseau. De tels réseaux ne sont donc pas privés. Les lobbies des ayant-droits ont poussés de nombreux états à mettre en place des mesures répréssives s attaquant au citoyen lambda utilisant ces réseaux pour télécharger des contenus protégés. Une troisième génération tente de combler ces manques en implémentant les principes de 1. la surveillance numérique menée par les majors est qualifiée d "incompletely theorized, technologically unbounded, and, potentially, legally incertain" par Sonia Katyal

21 2.2. Applications F2F et cloud libre 16 Figure 2.3 Limitation du débit dans une architecture F2F darket énoncés par quatre chercheurs de Microsoft en 2002(Biddle et al. 2002). Ceux-ci sont des réseaux virtuels privés parallèles à l internet public. Premièrement, les réseaux P2P privés ont utilisé les technologies cryptographiques afin de rendre inintelligible les flux échangés entre deux pairs. S il empêche une entité extérieure au réseau de détecter le caractère licite du fichier échangé, ce type d échange ne fournit pas un anonymat total puisque n importe quel membre peut communiquer avec tous les autres directement. Les réseaux d ami à ami (ou Friend-to-friend abrégé F2F) permettent quant à eux de protéger l anonymat des pairs. En effet, seuls les pairs ayant explicitement été désignés comme dignes de confiance (c est-à-dire les pairs "amis") peuvent savoir que vous participez à un échange. En effet, le partage de l adresse IP (ou de la signature numérique) c est-à-dire du moyen permettant l identification n est connue que des amis. Les amis des amis n en n ont pas connaissance et ne pourront échanger avec l ordinateur cible qu indirectement. Il faut noter que certains permettent à la fois un usage en tant que réseau P2P privé(permettant le cryptage mais pas l anonymat) et un usage anonyme selon le paramétrage effectué. Ainsi GNUnet possède une option "F2Ftopology" et FreeNet un paramètre "opennet"(qui désactive l anonymat). Là aussi, cette recherche d invisibilité sur le réseau se paye par une très nette diminution des performances. En effet, le routage indirect des paquets par des intermédiaires permettant l anonymat engendre un usage non optimum de la bande passante. Premièrement le débit maximal entre deux points du réseau équivaut au plus faible débit entre deux amis. Deuxièmement, faire transiter des paquets alors qui ne lui sont pas destinés "pollue" la connexion du pair et diminue le "débit efficace" à sa disposition personnelle. Comme quoi, sur internet aussi il faut bien choisir ses amis! 2.2 Applications F2F et cloud libre Les réseaux de troisième génération, qu ils soient de type P2P privés ou bien F2F offrent de grandes perspectives pour la protection de la vie privée sur internet. Plusieurs services l utilisent déjà. Par exemple GigaTrib propose de donner accès à ses photos directement sur son disque dur. L hébergeur doit habiliter un à un tous ses amis à accéder à ses photos, aucun accès indésirable ne sera donc permis. Plusieurs projets open sources permettraient aux utilisateur d héberger eux-même les applications du cloud qu il souhaite pouvoir utiliser depuis n importe quelle station connectée au réseau :

22 2.2. Applications F2F et cloud libre 17 Figure 2.4 Tableau récapitulatif proposé par Francesca Musiani Diaspora : réseau social décentralisé auto-hebergé Faroo : moteur de recherche décentralisé Wula : système de sauvegarde distribuée Seeks : méta-moteur de recherche libre et décentralisé YaCy : moteur de recherche libre Myzone Identi.ca : système de miccrobloging UNG (UNG is not Google) : clone de GoogleDoc et GoogleCalendar OpenCloud OwnCloud OpenGoo NoseRub MyCloud Le modèle construit par Appleseed est particulièrement intéressant. Étant donné que de nombreux internautes sont incapables de gérer leur propre hébergement comme le proposent la pluparts des solutions ci-dessus, Appleseed propose de conserver les données en ligne mais de les crypter et les décrypter au niveau du navigateur de l utilisateur. Le projet unhosted(aka 2011) propose de rendre nos données personnelles totalement portables et volatile. Il décloisonne totalement l application utilisant les données du stockage de celles-ci. En rendant possible une migration massive et rapide des données de l utilisateur, unhosted redonne le contrôle de ses propres données à l utilisateur et permet une mise en concurrence des fournisseurs de services. Si un modèle décentralisé reposant sur le P2P venait un s imposer, les majors auraient réussi à

23 2.3. Fédération d identité 18 affaiblir les nouvelles puissances s étant imposées grâce à la publicité ciblée. En faisant voter des lois ayant poussé l apparition de protocoles innovants et du F2F, des acteurs vieillissants adossés à un modèle économique en perdition auraient porté atteinte aux entrepreneurs innovateurs ayant capté une opportunité de profit(internet) qu eux-même ne parviennent pas à appréhender. Les plus suspicieux pourront se demander si ce n était pas l intention initiale du lobbying. 2.3 Fédération d identité Uciel Fragoso-Rodriguez définie(rodriguez 2009) l identité numérique comme un ensemble de données numériques qui représentent de façon unique une entité(personne, organisation...) dans un domaine d application. Un domaine d application correspond au contexte dans lequel l identité numérique est valide : entreprise, hôpital, université, une association... Elle est composée d attributs permettant de distinguer de manière unique l entité par rapport aux autres entités du même espace de nom (ici, du même fournisseur d identité). L identité numérique sert communément d identifiant permettant l authentification, c est-à-dire l association de l identité virtuelle à une entité réelle et connue. L augmentation du nombre de services en ligne et la multiplicité des acteurs qui la distribuent complexifie la tâche des utilisateurs qui doivent gérer autant d identités numériques que de services. Il est donc très séduisant pour ceux-ci d utiliser les services unifiés de Google, Microsoft ou Yahoo. Cela pose bien évidement un problème de confidentialité. De plus, la totipotence de ces acteurs ne sera cependant jamais totale et l internaute contraint d utiliser les services d un autre fournisseur à un moment ou à un autre (service innovant, service de niche, service métier...). Outre la pénibilité pour l utilisateur de s identifier à de nombreuses reprises ces systèmes induisent un problème de sécurité majeur : la gestion inappropriée des mots de passe. Devant la multiplicité des couples identifiants/mots de passe qu il doit retenir, l utilisateur adopte des comportements dangereux. Un nombre non négligeable d entre eux écrivent ceux-ci sur support physique accessible à toute personne de son entourage : carnet, pense-bête collé sur l écran d ordinateur... Deuxièmement il est tenté de réutiliser le même mot de passe lorsqu il s inscrit à un nouveau service. Étant donné que de nombreux fournisseurs ne cryptent pas encore les mots de passe de leurs utilisateurs, une attaque contre ce fournisseur permet au pirate d accéder aux comptes que l utilisateur possède sur de nombreuses autres plateformes. Le risque est donc financier mais tient aussi à la protection de la vie privée étant donné l engouement pour les réseaux sociaux. D autre part, la décentralisation d internet et l utilisation de nombreux fournisseurs distincts et spécialisés permettraient une diminution des risques d atteinte aux données personnelles. L utilisateur ne souhaite cependant pas complexifier encore plus la gestion de ces nombreux comptes. Ces deux problématiques nous amènent à considérer un nouveau type de gestion de l identité sur internet permettant l acceptation de la décentralisation et paradoxalement l amélioration de la cohérence de l identité numérique : la fédération d identité. Dans un modèle de gestion fédérée de l identité, un ensemble de fournisseurs se constitue en un cercle de confiance. Une fois l utilisateur authentifié auprès d un fournisseur d identité, celui-ci accède aux services appartenant à un cercle de confiance de manière transparente, sans ré-authetification. Chaque fournisseur de service stocke les informations relatives à l utilisation du service qu il fournit localement. Les données étant distribuées entre tous les fournisseurs de service, le risque de consolidation pouvant nuire à la vie privée est donc réduit. Cependant, l utilisateur n a toujours pas le contrôle de ses données et ne peut pas connaître avec certitude les échanges s opérant entre les membres du cercle de confiance. Le modèle de gestion des identités centré utilisateur permet de redonner le contrôle des données hébergées à l utilisateur. L utilisateur décide alors explicitement quelle donnée est transmise à quel fournisseur. Il peut également choisir d héberger lui-même les données constituant son

24 2.3. Fédération d identité 19 Figure 2.5 Processus d identification d OpenID profil, son identité numérique sur ses équipements informatiques ou bien utiliser un service tiers de confiance totalement indépendant des fournisseurs de service. Ce principe de décentralisation de l identité est notamment implémenté par un protocole ouvert de plus en plus présent sur le web : OpenID. Le mécanisme d identification est le suivant. L utilisateur crée un compte chez un tiers de confiance qui lui associe une URL. L utisateur saisit alors cette URL en lieu et place du traditionnel couple identifiant/mot de passe dans le champ OpenID prévu à cet effet par le fournisseur de service. Celui-ci contacte alors le fournisseur d identité afin d authentifier l utilisateur. L utilisateur s identifie sur le portail du fournisseur d identité(s il est déjà connecté à un service utilisant l OpenID, l utilisateur est dispensé d identification) et celui-ci retourne au fournisseur de service les informations que l utilisateur lui a autorisé à consulter. L utilisateur peut à tout moment modifier les attributs que chaque service a le droit de consulter. L on remarquera que dans cette architecture, le tiers de confiance fournissant l identification représente également une couche d abstraction permettant de diversifier les moyens d authentification. Ainsi il serait possible d utiliser une authentification forte reposant sur l envoie d un code unique à validité limitée par SMS. Il serait également possible de paramétrer différents niveaux de sécurisation en fonction des données réclamées par le fournisseur de service. Ainsi tout échange de l adresse postale de l utilisateur réclamerait la saisie du code sur un clavier virtuel à agencement aléatoire (évitant la mémorisation des frappes du clavier par un éventuel logiciel espion appelé keylogger) ou bien l usage d une authentification forte lors de l envoie de coordonnées bancaires (RIB notamment). Là où de rares sites proposent actuellement cette méthode d authentification, l usage d OpenID permettrait de la généraliser sans demander aucun développement supplémentaire au fournisseur de service. En effet, l implémentation d un tel protocole facilite techniquement la vie tant à l utilisateur qu au développeur. En délégant l identification, celui-ci n a plus besoin de gérer les étapes classiques d inscription, de validation de l adresse mail, de gestion de la question secrète et de la re-génération de mots de passe...

25 2.4. La décentralisation des réseaux sociaux fondée sur OpenID 20 De nombreux services de fédération des identités apparaissent sur la toile depuis quelques années. Si des Facebook ou Microsoft proposent leur propre norme(facebookconnect ou Passeport), Google implémente quant à lui OpenID. Cependant, tous ces acteurs acceptent de jouer le rôle de fournisseur d identité mais très rarement de simple fournisseur de service. Un utilisateur pourra ainsi utiliser son compte Google pour s identifier sur Grooveshark via OpenID mais il ne pourra pas utiliser un OpenID fourni par un tiers pour accéder aux services de Google, Facebook... Cette asymétrie est donc un frein important pour une migration en douceur de tout ou partie des services utilisés. 2.4 La décentralisation des réseaux sociaux fondée sur OpenID Comme nous l avons vu, un utilisateur peut difficilement migrer d une plateforme à une autre sans que celles-ci implémentent un système d authentification commun. Cet effet de réseau vaut également pour les données elles-mêmes. L utilisateur ne peut pas aisément changer de plateforme de réseautage sans perdre le lien entretenu avec les "amis" issus de la plateforme initiale. Ce problème d inter-opérabilité, aussi connu sous le nom de "Well Garden Problem" est donc un frein très important à la décentralisation de l Internet et constitue le mécanisme principale de blocage de la concurrence sur internet. Le manque d inter-opérabilité entre deux formats de fichiers est problématique car il oblige une ressaisie ponctuelle ou l usage de programme spécifique de transformation des fichiers lors d une migration. Dans le cas d un réseau social ou bien d une plateforme de travail collaboratif, c est l échange permanent et simultané de données entre les participants qui fait la valeur du programme. Ce phénomène n est donc pas nouveau mais il semble prendre une dimension supplémentaire avec le web 2.0. Michele Ostarda, David Palmisano, Frederico Zani et Simon Tripodi(Ostarda et al. 2008) proposent également une plateforme visant l interopérabilité des réseaux sociaux. The Global Social Plateform se fonde sur l usage d OpenID. L identification OpenID entraîne la mise à disposition des différents réseaux sociaux liés(ou services compatibles tels que les fournisseurs de microblogging) les contenus autorisés. Outre ce mécanisme de la valeur ajoutée est de proposer une couche d abstraction permettant l accès aux différentes API proposées par les fournisseurs de service phares du marché. En effet, Yahoo! ou Facebook ou Google (via OpnSocial) proposent déjà des API permettant à des applications tierces d interagir avec le contenu d un membre (par exemple écrire sur son mur Facebook) ; cependant un développeur doit actuellement implémenter le même type d action dans chacun des protocoles. Une couche d abstraction intermédiaire reposant sur des traducteurs permettrait ici de proposer aux développeurs une API standardisée aisément implémentation. Un changement de la part d un des différents acteurs induirait seulement une modification des "traducteurs" de cette couche intermédiaire et non une modification de chacune des applications développées. L on assiste donc à une ré-utilisation de la caractéristique principale de l open source vis-à-vis des entreprise : la mutualisation. Ces briques de base seraient également complétées par un système de réputation. Un fournisseur d identité ayant une note de réputation inférieure à un certain seuil ne serait pas autorisé à accéder aux données. En effet l identification étant déléguée à un tiers, il est nécessaire de pouvoir contrôler la pertinence des informations fournies par ce tiers. Un inconvénient de ce modèle étant que les fournisseurs de services peuvent stocker en local les informations auxquelles ils ont déjà eu accès. L utilisateur ne pourra donc revenir sur sa décision de partager telle donnée avec tel réseau, mais la disparition de la donnée en question ne pourra être techniquement garantie. Nous remarquerons également qu étant donné le volume de données échangées, la multiplication des couche d abstraction intermédiaires pourrait nuire à la performance globale des applications voire à une détérioration de l expérience utilisateur. Enfin, notons que la visée universelle d OpenID est ce qui fait sa force mais pourrait aussi être vue comme un inconvénient. En permettant l accès à tous les services d un utilisateur, l appât pour

26 2.4. La décentralisation des réseaux sociaux fondée sur OpenID 21 Figure 2.6 Schéma représentant les échanges de données au sien de Social Global Plateform

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/#

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/# 1 sur 7 Accueil > En savoir plus > Fiches pratiques > Fiches pratiques > Ce que le "Paquet Télécom" change pour les cookies Fiche pratique Ce que le "Paquet Télécom" change pour les cookies 26 avril 2012

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Bienvenue sur le site la- super- maman.fr! de Merck MF

Bienvenue sur le site la- super- maman.fr! de Merck MF Bienvenue sur le site la- super- maman.fr! de Merck MF En accédant à ce site, vous acceptez, sans limitation ni réserve, les dispositions légales en vigueur et les conditions ci- après détaillées. 1. INFORMATIONS

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche 3 Principes d AdWords Les deux premiers chapitres de ce livre, plutôt généraux, ont présenté l univers d Internet et de la publicité en ligne. Vous devriez maintenant être convaincu de l intérêt d une

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

NETWORKS RÈGLEMENTATIONS LIÉES À L UTILISATION DES COOKIES (2013)

NETWORKS RÈGLEMENTATIONS LIÉES À L UTILISATION DES COOKIES (2013) NETWORKS RÈGLEMENTATIONS LIÉES À L UTILISATION DES COOKIES (2013) Sommaire Introduction Qu est-ce qu un cookie? Une nouvelle réglementation française? 3 3 4 Que disait l ancienne règlementation? 4 Que

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

BDMA LEGAL DAY 19/06/2013

BDMA LEGAL DAY 19/06/2013 BDMA LEGAL DAY 19/06/2013 Cookies & Do-Not-Track «Where do we stand? Where do we go?» Benjamin Docquir Partner @ SimontBraun (www.simontbraun.eu) PLAN 1. COOKIES = LA PARTIE VISIBLE DE L ICEBERG 2. RÉGLEMENTATION

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Facturation à l usage : quelle équité?

Facturation à l usage : quelle équité? Facturation à l usage : quelle équité? J-Ch. Grégoire 17 mars 2010 1 Introduction En décembre 2009, nous avons été contacté par l émission JE de TVA pour répondre à une question simple : les mesures de

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

1 / Comment ça marche

1 / Comment ça marche 1 / Comment ça marche? Les technologies évoluent en permanence et ouvrent la voie à de nouveaux usages de communication. En parallèle, les offres des opérateurs se diversifient. Je peux aujourd hui, à

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE WEB :

CONDITIONS GENERALES D UTILISATION DU SITE WEB : CONDITIONS GENERALES D UTILISATION DU SITE WEB : www.demeures-de-charentes.fr ARTICLE 1 Définitions Pour les besoins des présentes, il est exposé les définitions suivantes : - «COM ON PUB» : signifie la

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Comité de pilotage de la PREDIM 14 octobre 2008 I - PRINCIPES

Comité de pilotage de la PREDIM 14 octobre 2008 I - PRINCIPES L autorisation unique de la CNIL pour la mise en œuvre de traitements automatisés de données à caractère personnel dans la gestion des systèmes billettiques Comité de pilotage de la PREDIM 14 octobre 2008

Plus en détail

Créez et administrez vos sites Web

Créez et administrez vos sites Web Joomla! 3.3 Créez et administrez vos sites Web Didier MAZIER Table des matières.. 1 Chapitre 1 : Découvrir Joomla! A. Les raisons de créer un site sous Joomla!.. 9 B. Se documenter sur Joomla! 9 C. La

Plus en détail

nugg.ad Déclaration sur la protection des données

nugg.ad Déclaration sur la protection des données nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

TRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort

TRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort L ALLEMAGNE ET L EUROPE. REMARQUES SUR LA DECISION DE LA COUR CONSTITUTIONNELLE FEDERALE RELATIVE AU TRAITE DE LISBONNE Marie-Laure BASILIEN-GAINCHE* INTRODUCTION La Cour constitutionnelle fédérale d Allemagne

Plus en détail

Le logiciel internet pour les consultants et entreprises en ressources humaines

Le logiciel internet pour les consultants et entreprises en ressources humaines Le logiciel internet pour les consultants et entreprises en ressources humaines TECHNOLOGIE DE POINTE : OKTOCAREER EST VOTRE AVANTAGE CONCURRENTIEL Avec OktoCareer, je garde le contrôle Tandis que les

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

Conditions générales d abonnement au service MégaMax A2C Net Pro

Conditions générales d abonnement au service MégaMax A2C Net Pro SAS A2Cnet Pro 3, rue de la Liberté 87120 EYMOUTIERS Tel. 05 55 57 55 58 Siret : 510 598 337 00010 RCS Limoges info@a2cnet.fr Conditions générales d abonnement au service MégaMax A2C Net Pro Table des

Plus en détail

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains Avril 2013 DIAGNOSTIC NUMERIQUE Réalisé par l Office de Tourisme Andernos-les-Bains Sommaire Présentation...3 Matériel numérique...4 Mise à disposition de matériel numérique...4 Mise à disposition d une

Plus en détail

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE 1. Définitions Abonné : désigne toute personne physique ou morale ayant souscrit à un Abonnement. Abonnement : désigne la souscription à un abonnement

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

La présente Plateforme est accessible à l adresse URL suivante : www.kering.com et par l intermédiaire des sites internet de nos sociétés affiliées.

La présente Plateforme est accessible à l adresse URL suivante : www.kering.com et par l intermédiaire des sites internet de nos sociétés affiliées. CONDITIONS JURIDIQUES ET POLITIQUE DE PROTECTION DE LA VIE PRIVEE Nous vous souhaitons la bienvenue sur notre plateforme de recherche et de demande d emploi (la «Plateforme»). Nous vous invitons à lire

Plus en détail

Website Express Créer un site professionnel avec Orange

Website Express Créer un site professionnel avec Orange Website Express Créer un site professionnel avec Orange mars 2015 Safiétou Ndao Ndiaye Sommaire Présentation... 3 Description du service... 3 Configuration requise... 4 Consignes... 4 Pour bien démarrer...

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Réalisation d une enquête d analyse des besoins et possibilités des utilisateurs

Réalisation d une enquête d analyse des besoins et possibilités des utilisateurs Juin 2012 N 110 366 Présentation des résultats Contacts : 01 45 84 14 44 Frédéric Micheau Bénédicte Simon prenom.nom@ifop.com Réalisation d une enquête d analyse des besoins et possibilités des utilisateurs

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Service de création de site Internet

Service de création de site Internet Service de création de site Internet 1 Service de création de site Internet Présence et Action culturelles Introduction Quand l Internet fut créé dans les années 80, personne n imaginait que ce réseau

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

ANALYSER LE TRAFIC DE SON SITE WEB

ANALYSER LE TRAFIC DE SON SITE WEB ANALYSER LE TRAFIC DE SON SITE WEB Lorraine Nombre de visiteurs uniques, temps moyen passé sur le site, mots clés tapés par les internautes Les outils de mesure de fréquentation d un site internet permettent

Plus en détail

Le site Internet www.oustaucamarguen.com (ci-après désigné le "Site") est édité par la Société d Exploitation de l Oustau Camarguen.

Le site Internet www.oustaucamarguen.com (ci-après désigné le Site) est édité par la Société d Exploitation de l Oustau Camarguen. Mentions Légales Le site Internet www.oustaucamarguen.com (ci-après désigné le "Site") est édité par la Société d Exploitation de l Oustau Camarguen. Forme juridique : SARL Capital social : - RCS : A 326

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE Nicolae Cochinescu Juge à la Cour constitutionnelle de la Roumanie CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE 1. Conformément à l article 146 de la Constitution de la

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

SITE I NTERNET. Conception d un site Web

SITE I NTERNET. Conception d un site Web SITE I NTERNET Conception d un site Web Conception de votre site Web Préambule Ce document a pour but de donner une méthode de travail afin de réaliser dans les meilleures conditions un site internet.

Plus en détail

En quête des standards Open Video

En quête des standards Open Video En quête des standards Open Video Déclin d Adobe Flash et attaques virulentes de Steve Jobs, ascension du HTML5, royautés du H264, arrivée de WebM par Google Le secteur de la vidéo sur internet a connu

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Investissement durable

Investissement durable Investissement durable Avril 2015 Politique de navigation en ligne AUTEURS Scott Knight, CFA, FRM Coresponsable, actions américaines et gestionnaire de portefeuille, actions internationales L anniversaire

Plus en détail

Protection et sécurité des données personnelles

Protection et sécurité des données personnelles Protection et sécurité des données personnelles 1. Protection des données personnelles Nous prenons la protection de vos données personnelles très au sérieux. Vos données sont, sauf exceptions stipulées

Plus en détail

Conditions Générales d Utilisation. Service «Je déménage» de GDF SUEZ DolceVita

Conditions Générales d Utilisation. Service «Je déménage» de GDF SUEZ DolceVita Conditions Générales d Utilisation Service «Je déménage» de GDF SUEZ DolceVita Article 1. Informations légales Le service «Je déménage» de GDF SUEZ DolceVita (ci-après «le Service») est édité par GDF SUEZ,

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis,

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis, Discours Discours de Fleur Pellerin, ministre de la Culture et de la Communication, prononcé à l occasion du lancement du comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

CAHIER DES CHARGES. Sommaire. 1 Présentation 1.1 Vos interlocuteurs 1.2 Date de remise des offres

CAHIER DES CHARGES. Sommaire. 1 Présentation 1.1 Vos interlocuteurs 1.2 Date de remise des offres CAHIER DES CHARGES Utilisation du cahier des charges : - conservez ou modifier les textes en noir. Nous avons volontairement ajouté de nombreux points ou caractéristiques dans le cahier des charges. Vous

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données pour le site Internet MyLyconet Version du fichier : 3.00 (05.2014) Pour Lyoness tout comme pour le propriétaire du site Internet MyLyconet la protection de vos données

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Personnalisez vos pages web et facebook. Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes

Personnalisez vos pages web et facebook. Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes Personnalisez vos pages web et facebook Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes Sommaire Présentation...3 Le cycle d achat des internautes et des

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Introduction aux concepts et aux acteurs de l interconnexion Internet

Introduction aux concepts et aux acteurs de l interconnexion Internet L Internet est pour tous Introduction aux concepts et aux acteurs de l interconnexion Internet Document d information Introduction aux concepts et aux acteurs de l interconnexion Internet Introduction

Plus en détail

Site Avenir PRO Charte des conditions d utilisation du service d offres d emplois et de stages par les annnonceurs

Site Avenir PRO Charte des conditions d utilisation du service d offres d emplois et de stages par les annnonceurs Site Avenir PRO Charte des conditions d utilisation du service d offres d emplois et de stages par les annnonceurs Les présentes conditions d utilisation s appliquent à toutes les personnes utilisatrices

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 -

Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 - Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 - Depuis de nombreuses années, parlementaires et Gouvernements ont étendu les pouvoirs des services spécialisés en

Plus en détail

Conditions générales d utilisation du service Livebox phone

Conditions générales d utilisation du service Livebox phone Conditions générales d utilisation du service Livebox phone Les présentes Conditions générales d utilisation relèvent, pour les clients d une offre Orange internet, des conditions générales et des conditions

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Chapitre 1 Entrer dans l univers Google 13. Rechercher avec Google sur Internet et son PC 35

Chapitre 1 Entrer dans l univers Google 13. Rechercher avec Google sur Internet et son PC 35 Chapitre 1 Entrer dans l univers Google 13 1.1. Qu est-ce que Google?... 14 Un bref historique... 15 Présentation du groupe... 16 1.2. Vers le Web 2.0... 17 Qu est-ce que le Web 2.0?... 17 Une technologie

Plus en détail

Conditions Générales d Utilisation EXAPAQ

Conditions Générales d Utilisation EXAPAQ Conditions Générales d Utilisation EXAPAQ Article 1 : Identification Le service EXAPAQ (ci-après «le Service») est fourni par : EXAPAQ Société Anonyme au capital de 2.360.700 Euros Ayant son siège social

Plus en détail

Les nouvelles technologies du Web

Les nouvelles technologies du Web Les nouvelles technologies du Web S. Aicardi Journées Mathrice, Limoges, 15-17 Mars 2005 Principe IRC Le terme de messagerie instantanée recouvre plusieurs réalités : Envoi de messages courts type SMS

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Ateliers de formation Internet. L emailing

Ateliers de formation Internet. L emailing Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Analyse en temps réel du trafic des Internautes

Analyse en temps réel du trafic des Internautes Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail