DigiWorld Focus. Tirer profit du peer-to-peer. Quels enjeux pour l'industrie du contenu? The European way to think the Digital World

Dimension: px
Commencer à balayer dès la page:

Download "DigiWorld Focus. Tirer profit du peer-to-peer. Quels enjeux pour l'industrie du contenu? www.idate.org. The European way to think the Digital World"

Transcription

1 DigiWorld Focus The European way to think the Digital World Tirer profit du peer-to-peer Quels enjeux pour l'industrie du contenu? Gilles FONTAINE Mathieu MASSOT Laurent MICHAUD Edition 2003 IDATE BP Montpellier cedex 5 Tel : +33(0) Fax : +33(0) info@idate.fr

2 Sommaire Table des illustrations... 5 Liste des tableaux... 5 Liste des figures Synthèse L'échange peer-to-peer : les apports technologiques Services, usages, marché : les raisons du succès Les perspectives de développement du peer-to-peer Scénarios et enjeux Introduction Rappel historique Napster, le pionnier du peer-to-peer L'après Napster L'impasse juridique L'échec des majors Des perspectives au-delà du téléchargement sauvage L'échange peer-to-peer : les apports technologiques Les avantages de la technologie point à point Les architectures client/serveur L'architecture client/serveur de base L'architecture client/serveur individuel Architecture client/serveur/tracker Les architectures peer-to-peer Le peer-to-peer centralisé ou l'architecture hybride Le peer-to-peer multicentralisé Le peer-to-peer décentralisé ou l'architecture native Les autres architectures peer-to-peer Approche comparative entre l'architecture client/serveur et le peer-to-peer pour le partage et l'échange de contenus Dans le cadre d'une architecture client/serveur Dans le cadre d'une architecture peer-to-peer Les réseaux & les logiciels Les différents réseaux peer-to-peer Le réseau FastTrack Le réseau Gnutella Le réseau OpenNap Le réseau edonkey Le réseau OpenFT De la qualité des réseaux de partage Les facteurs endogènes explicatifs du succès du peer-to-peer Le téléchargement rendu plus simple, plus sûr et plus rapide Tous les contenus disponibles gratuitement Le statut de l'utilisateur : vers l'anonymat des échanges La recherche de contenus particulièrement efficace Les plug-in et mods : la contribution de la communauté Les outils de communication intégrés aux logiciels peer-to-peer Edition 2003 IDATE 2

3 4. Services, usages, marché : les raisons du succès Les principes qui président aux services peer-to-peer La communication La mutualisation des ressources L'exploitation des ressources des ordinateurs des membres de la communauté La responsabilité partagée La collaboration Données de cadrage L'utilisation du peer-to-peer en quelques chiffres Enseignements tirés Moyens utilisés lors de l'achat de titres musicaux Statut des fichiers recherchés en peer-to-peer Profils des usagers L'impact chiffré du peer-to-peer Evaluation de l'usage du peer-to-peer Méthodologie Hypothèses Estimation du nombre de fichiers téléchargés par catégorie et zone géographique Le cas particulier de la musique Hypothèses et méthodologie Estimation de l'équivalent titres vendus Contribution théorique des services d'échanges au marché du haut débit Méthodologie Hypothèses Estimation de la contribution théorique des services d'échange au marché du haut débit Equivalent marchand de la solvabilisation de 10% du téléchargement Méthodologie Hypothèses Solvabilisation de 10% du marché du trafic peer-to-peer Vers une organisation industrielle Le peer-to-peer quitte l'université pour les start-up et les compagnies multinationales Les modèles économiques La publicité L'exploitation des données personnelles La vente de technologie L'accès payant aux contenus L'accès payant au service La vente de ressources machine Kazaa, symbole du peer-to-peer deuxième génération Les perspectives de développement du peer-to-peer Un environnement technico-économique favorable Le déploiement du haut débit L'essor de l'accès fixe à haut débit Les inconnues des services mobiles de troisième génération La sécurisation technique des contenus : le "digital rights management" Une plus forte propension à consommer en ligne Les nouvelles solutions de micro-paiement Les offres de contenus sur la voie de l'équilibre Le virage de la musique en ligne Fin 2001: l'apparition du modèle payant : le "duopole des majors" Début hasardeux des plates-formes payantes Edition 2003 IDATE 3

4 Stratégie des majors De nouveaux acteurs apparaissent et de nouveaux modèles économiques se créent A quand la maturité? Etude de cas du magasin en ligne itunes de Apple Le jeu vidéo Les fournisseurs d'accès se font leur place Evolution de l'offre Les modèles économiques Etude de cas du jeu massivement multijoueur en ligne Everquest de Sony Online Entertainment La vidéo et le cinéma Positionnement des offres sur PC Positionnement des offres de VOD sur Internet Positionnement des offres de SVOD sur Internet Les réticences des majors Quels contenus pour le Net? Modèle économique Etude de cas du service RealOne de RealNetworks Les nouveaux marchés du peer-to-peer Les FAI pris dans l'étau du peer-to-peer Les perspectives du peer-to-peer sur terminaux mobiles Des applications professionnelles et les secteurs d'activité cibles Des applications peer-to-peer professionnelles Fiches signalétiques d'entreprises proposant des applications peer-to-peer professionnelles Les enseignements des avancées du peer-to-peer professionnel Enjeux et scénarios Les facteurs clés Crédibiliser la technologie peer-to-peer Capter et fidéliser les communautés Limiter le piratage Solvabiliser les services peer-to-peer Des scénarios pour demain Scénario 1 : la politique du pire Scénario 2 : la fin du partage sauvage Scénario 3 : la solvabilisation Scénario 4 : les distributeurs adoptent le peer-to-peer Scénario 5 : une nouvelle vague de peer-to-peer sur mobile Scénario 6 : le peer-to-peer pour les systèmes d'information des entreprises Conclusion : les dix questions-clés du peer-to-peer Edition 2003 IDATE 4

5 Table des illustrations Liste des tableaux Tableau 1 : Types de fichiers recherchés en peer-to-peer... 8 Tableau 2 : Les inter-relations entre les facteurs de développement de l'internet Tableau 3 : Analyse comparative des modes de distribution de contenus : client/serveur vs peer-to-peer Tableau 4 : Les autres logiciels peer-to-peer Tableau 5 : Temps de téléchargement moyen (en minutes) Tableau 6 : Nolla peer-to-peer top Tableau 7 : les 10 principaux logiciels de partage de fichiers Tableau 8 : Les fonctionnalités des logiciels peer-to-peer Tableau 9 : Types de fichiers recherchés en peer-to-peer Tableau 10 : Statut des fichiers recherchés en peer-to-peer par type de documents Tableau 11 : Part de la population internaute adepte du téléchargement musical, par facteur démographique Tableau 12 : Progression du haut débit parmi les foyers connectés à Internet Tableau 13 : Estimation du nombre de foyers haut débit Tableau 14 : Répartition des requêtes sur les services peer-to-peer mi Tableau 15 : Taille moyenne par catégorie de fichiers téléchargés Tableau 16 : Estimation du volume total de données téléchargées en 2003 et Tableau 17 : Volume de données téléchargées par catégorie de média Tableau 18 : Nombre de fichiers téléchargés par zone géographique et catégorie de média en Tableau 19 : Nombre de fichiers téléchargés par mois par zone géographique et catégorie de média en Tableau 20 : Estimation de l'équivalent titres du marché mondial de la musique Tableau 21 : Prix public moyen des accès haut débit Tableau 22 : Estimation de la contribution théorique des services d'échange au marché du haut débit Tableau 23 : Estimation du chiffre d'affaires des FAI par catégorie de contenu en Tableau 24 : Prix moyen par catégorie de contenu Tableau 25 : Solvabilisation du marché du peer-to-peer à hauteur de 10% des téléchargements Tableau 26 : Nombre de téléchargements de logiciels peer-to-peer enregistrés sur le site au 31 juillet Tableau 27 : Population connectée au haut débit et couverture (1) Tableau 28 : Population connectée haut débit et couverture (2) Tableau 29 : Les principales plates-formes légales de musique en ligne Tableau 30 : Exemples de services de vidéo à la demande basés sur une programmation cinématographique.. 84 Tableau 31 : Exemple de services de SVOD sur Internet Tableau 32 : Scénario Tableau 33 : Scénario Tableau 34 : Scénario Tableau 35 : Scénario Tableau 36 : Scénario Tableau 37 : Scénario Edition 2003 IDATE 5

6 Liste des figures Figure 1 : Volume de fichiers téléchargés - Musique (en millions d'unités)... 9 Figure 2 : Volume de fichiers téléchargés - Films & vidéo (en millions d'unités)... 9 Figure 3 : Des scénarios pour demain Figure 4 : L'architecture client/serveur Figure 5 : L'architecture client/serveur individuel Figure 6 : L'architecture client/serveur/tracker Figure 7 : L'architecture peer-to-peer centralisée ou hybride Figure 8 : L'architecture peer-to-peer multicentralisée Figure 9 : L'architecture peer-to-peer décentralisée ou native Figure 10 : Scénario 1 : Avec l'existence d'un service peer-to-peer Figure 11 : Scénario 2 : Sans l'existence d'un service peer-to-peer Figure 12 : Types de fichiers recherchés en peer-to-peer Figure 13 : Estimation du nombre de foyers haut débit Figure 14 : Solvabilisation de 10% des téléchargements de films & vidéos en Figure 15 : Solvabilisation de 10% des téléchargements de musique en Figure 16 : Solvabilisation de 10% des téléchargements de logiciels en Figure 17 : Bases d abonnés haut débit nationales Figure 18 : Diffusion haut débit au sein des foyers (Europe 17 pays) Figure 19 : Internautes ayant effectué des achats en ligne au cours du dernier mois par pays (2002), en % des internautes Figure 20 : Cartographie des services mobiles (mi-2003) Figure 21 : Calendrier d'ouverture commerciale des réseaux UMTS (d'après les annonces des opérateurs) Figure 22 : Répartition des revenus des services de données mobiles par source de revenus, Europe de l'ouest ( ) Figure 23 : Chiffre d'affaires du peer-to-peer en 2007 (millions USD) Figure 24 : Evolution du nombre d'entreprises recourant à des applications peer-to-peer (en millions) Figure 25 : Matrice des applications peer-to-peer Edition 2003 IDATE 6

7 1. Synthèse 1.1. L'échange peer-to-peer : les apports technologiques Le peer-to-peer est une technologie qui permet l'échange de données poste à poste. L'ensemble des utilisateurs d'une application peer-to-peer constitue une communauté et les ordinateurs connectés entre eux, un réseau. Ce réseau voit ses adeptes s'échanger des films, de la musique, des logiciels, des images et des jeux vidéo. Les réseaux peer-to-peer accueillent ainsi la plus grosse discothèque du monde, et notamment des titres que l'on ne trouve plus dans les bacs. Ils accueillent la plus complète des logithèques et pourraient aussi constituer bientôt la plus complète des vidéothèques. Il est difficile pour les éditeurs de lutter contre un catalogue aussi varié. On distingue deux catégories d'architecture peer-to-peer. L'une est centralisée, à l'image de Napster, imesh ou SoulSeek. Un serveur central collecte les informations relatives aux fichiers stockés sur les ordinateurs des membres de la communauté. L'autre est décentralisée. Elle est caractérisée par l'absence de serveur central, les informations transitent de "peer en peer", comme les données échangées. Dans le cadre d'une architecture client/serveur Le coût économique de la fourniture de contenus est supporté par l'émetteur, c'est-à-dire le serveur. Ce coût comprend l'hébergement des données ainsi que l'utilisation de la bande passante. Le coût de fonctionnement d'un service en ligne est fonction de sa fréquentation. Les serveurs doivent être dimensionnés en fonction du type de contenu distribué (texte, image, vidéo, son, accès à des bases de données), du nombre de visiteurs et du nombre de requêtes qu'ils sont susceptibles de lancer vers la plate-forme de distribution. Un service de distribution de contenus bâti sur une architecture client/serveur est tributaire du bon fonctionnement de la source de stockage des informations. La fermeture du (des) serveur(s) rend indisponible le service de distribution. Un service marchand doit être fiable et donc connecté en permanence. Cette permanence a un coût. Dans une architecture classique client/serveur, il n'y a pas d'échange possible. Le client peut télécharger des données, le serveur se contente de stocker et délivrer le contenu. Dans le cadre d'une architecture peer-to-peer Le client est serveur. Le principe de l'application est de partager un répertoire avec les autres membres de la communauté. Ce répertoire est susceptible d'accueillir les données que le peer client télécharge ainsi que celles que ce même peer côté serveur propose en téléchargement aux autres clients. L'échange est le fondement de la technologie peer-to-peer. Si tous les membres de la communauté ne sont que clients, les contenus ne se renouvellent pas, et l'intérêt du service disparaît. Schématiquement, s'il n'y a pas de contenus, il n'y a pas d'échange et ainsi pas de réseau communautaire. Démultiplier les centres serveurs à l'instar d'opennap ou de edonkey permet de limiter le risque de désactivation du service par la fermeture de l'un d'entre eux. Cela permet aussi de voir se constituer des serveurs par nationalité. Ainsi, il existe des serveurs francophones edonkey pour le téléchargement de films en langue française. Dans le cadre d'un service décentralisé, il n'existe plus de centre serveur, les utilisateurs sont connectés les uns aux autres. Du fait de l'interconnexion des membres de la communauté, le service est permanent et ne peut être désactivé. Le coût d'hébergement est partagé par les membres de la communauté. Le transport des fichiers est assuré par la bande passante de chacun. Les facteurs endogènes explicatifs du succès du peer-to-peer Le téléchargement rendu plus simple, plus sûr et plus rapide : certains logiciels sont agrémentés d'une fonctionnalité qui consiste à télécharger un fichier de plusieurs sources à la fois, ce qui multiplie la vitesse de transfert. De plus, dès qu'une source devient inaccessible, elle ne déclenche pas l'arrêt du téléchargement, c'est une autre qui prend le relais. Si aucune source n'est disponible, la recherche d'un fichier identique est lancée automatiquement. Tous les contenus disponibles gratuitement : tous les contenus susceptibles d'être numérisés sont accessibles sur les réseaux peer-to-peer : fichiers audio, vidéos, textes, images. La pornographie y tient une place de choix, c'est un des contenus les plus attractifs sur Internet et donc les plus partagés sur les réseaux peer-to-peer. Le tout est partagé gratuitement. Edition 2003 IDATE 7

8 1.2. Services, usages, marché : les raisons du succès Les principes qui président au peer-to-peer Si le peer-to-peer dans sa composante technique constitue un mode de partage et de diffusion de contenus particulièrement efficace, dans sa composante d'usage il a littéralement transformé la façon de consommer les biens culturels numérisés. On doit ces changements récents et brutaux à ses apports communautaires symbolisés par la mondialisation de l'internet et la nécessité, pour les adeptes du partage, de communiquer, de mutualiser et de collaborer. D'ailleurs ces caractéristiques se retrouvent dans les applications professionnelles dont les développements ne cessent de se préciser : la communication, la mutualisation des ressources, l'exploitation des ressources des ordinateurs des membres de la communauté, la responsabilité partagée au sein de la communauté, la collaboration. L'utilisation du peer-to-peer en quelques chiffres Que représente réellement le peer-to-peer dans les MégaOctets consommés par les abonnements à l'internet haut débit? Entre 130 et 150 millions de fichiers musicaux illégaux transitent chaque jour sur le réseau Internet. Avec une moyenne de 4 Mo par fichier, on peut estimer que le trafic MP3 représente un volume journalier de 520 à 600 millions de Mo échangés. Selon la quasi totalité des experts du domaine, le peer-to-peer représente entre 50 et 60% du trafic haut débit en moyenne en pleine journée. Le phénomène peut atteindre 80 à 90% du trafic total la nuit. En mai 2003, une étude de Cache Logic indique que le coût de la surconsommation de bande passante engendrée par le trafic peer-to-peer en Grande-Bretagne devrait dépasser le milliard de dollars en 2003 et tripler en L'inquiétude des fournisseurs d'accès à Internet est réelle. La majorité d'entre eux ont déjà mis en place ou envisagent de mettre en place des quotas de consommation de bande passante par abonné. Les "Heavy users", les forts consommateurs de téléchargement sur Internet, saturent de plus en plus les réseaux et posent un réel problème d'ingénierie. Tableau 1 : Types de fichiers recherchés en peer-to-peer Type de fichiers Part des requêtes Film et vidéo 47% Musique 38% Image 7% Logiciel 5% Document 3% Source : Palisade Systems, mars Profils des usagers En 2002, selon la RIAA, plus de 50% des téléchargements de musique sur Internet aux Etats-Unis sont effectués par des femmes. Les adolescents demeurent en 2003 la catégorie de population qui télécharge le plus de musique via les systèmes peer-to-peer. Plus de 45% des ans a téléchargé au moins une fois un titre de musique via un service de peer-to-peer. La part des personnes de plus de 45 ans qui utilisent ces systèmes continue de croître en 2002 par rapport à 2000, même si elle demeure la moins encline à ce genre d'usage. Plusieurs raisons peuvent l'expliquer en partie. La jeune génération est sans doute plus familière avec les nouvelles technologies que ne l'est celle de leurs parents. De plus, la génération des plus de 45 ans possède un pouvoir d'achat plus important. Elle pourrait donc être moins soucieuse d'acquérir des contenus gratuits. 1 Palisade System a mené en février 2003 une analyse reposant sur le traitement statistique de 22 millions de requêtes sur les sites peer-to-peer aux Etats-Unis. Edition 2003 IDATE 8

9 L'impact chiffré du peer-to-peer Près de 60 milliards de fichiers sont téléchargés en 2003, dont 45 milliards d'images, plus de 12 milliards de fichiers audio et 87 millions de films. Cela représente plus de 17 films par peer et par mois, près de titres audio et environ 390 applications. En outre, 16 films par an et par abonné haut débit sont téléchargés sur les réseaux peer-to-peer en 2003, ainsi que titres audio, 2.5 applications, images et 360 documents. En 2007, chaque abonné haut débit pourrait télécharger 30 films, titres audio, 4.5 applications, images et 680 documents. Les adeptes américains du peer-to-peer téléchargent 65 milliards de fichiers audio en 2003, contre 38 milliards en Europe de l'ouest. De même, les Etats-Unis sont à l'origine de 450 millions de téléchargement de films contre 270 millions en Europe de l'ouest. En 2003, l'équivalent titres audio vendus dans le monde ne représente que 25% du téléchargement de titres sur les réseaux peer-to-peer. L'ampleur de la différence démontre qu'au-delà du fait que les titres partagés sont gratuits, Internet et le peer-to-peer ont introduit une nouvelle façon d'acquérir et de consommer la musique. Figure 1 : Volume de fichiers téléchargés - Musique (en millions d'unités) Etats-Unis Japon Europe Reste du Monde Source : IDATE Figure 2 : Volume de fichiers téléchargés - Films & vidéo (en millions d'unités) Etats-Unis Japon Europe Reste du Monde Source : IDATE Edition 2003 IDATE 9

10 Les fournisseurs d'accès haut débit bénéficient de la "mise à disposition" de contenus via les services d'échange de fichiers. Par analogie avec le modèle de la télévision à péage, où l'opérateur commercial rétrocède une fraction des recettes d'abonnement (de l'ordre de 35% de son chiffre d'affaires) aux fournisseurs de programmes, il est possible d'approcher la contribution théorique des services d'échange au marché du haut débit. Ainsi, si l'on attribue 35% du chiffre d'affaires des FAI à cette contribution théorique, cela équivaudrait à milliards EUR en 2003 (environ milliards USD), dont pour la seule consommation de musique en ligne. Par analogie avec la télévision payante, les flux indirects que génèrent les services peer-to-peer peuvent être estimés à environ 10 milliards EUR. Cette somme correspond à la part théorique du marché des contenus que les FAI auraient captée au détriment des détaillants et que l'abonné haut débit adepte du partage paye dans son forfait. Ce marché atteignable correspond pour la musique, d'une part à la compensation des pertes (l'ifpi estime que le piratage de titres musicaux sur Internet s'élève à environ 4.3 milliards USD de chiffre d'affaires) liées au développement du peer-to-peer, et d'autre part à un marché supplémentaire d'environ 6.45 milliards USD. Capter ce marché suppose de solvabiliser 10% des volumes échangés actuellement sur les réseaux peer-topeer. Le peer-to-peer quitte l'université pour les start-up et les compagnies multinationales La société Napster est rapidement devenue une entreprise. Ces fondateurs ont compris l'intérêt économique qu'ils pouvaient retirer d'un tel logiciel. En effet, en l'espace de quelques semaines, les utilisateurs de Napster se comptaient par millions. A son apogée, la communauté des napsteriens comptait 70 millions d'individus. Quel autre service de distribution de contenus pouvait se targuer d'une telle fréquentation, bâtie certes sur le dos des ayants droit? Face à ces nouvelles opportunités, les logiciels peer-to-peer ont démontré une grande adaptabilité. Les modèles économiques De nombreux logiciels peer-to-peer ont été développés en Open Source et sont libres de droits. Ils n'appartiennent pas à une société de droit privé mais à une communauté de développeurs. Ces derniers ne sont pas rétribués pour leur contribution au développement du logiciel. Mais les éditeurs sont des entreprises et doivent générer des revenus pour subsister. Différentes combinaisons de modèles économiques peuvent être mises en œuvre parmi les sources de revenus référencées : publicité, exploitation des données personnelles, vente de technologie, accès payant aux contenus, accès payant au service, vente de ressources machine Les perspectives de développement du peer-to-peer La troisième génération du peer-to-peer est en train de naître. Il est encore difficile de dresser son portrait et nommer son représentant. Néanmoins, de nombreux paramètres laissent à penser que les conditions technologiques et économiques sont remplies pour qu'un service de distribution légal voie le jour. L'environnement technico-économique est favorable. La diffusion des accès haut débit est un succès, la protection et la gestion des droit d'accès aux contenus donnent de bonnes raisons d'espérer, les particuliers sont de moins en moins réticents à acheter en ligne, notamment grâce à des solutions de paiement efficaces. Des offres de contenus sur Internet rencontrent ainsi l'adhésion du public. Dans les secteurs de la musique, de la vidéo ou des jeux vidéo, des services génèrent des recettes en dehors de la publicité. Ces exemples constituent à eux seuls des sources d'inspiration quant à leur stratégie de développement, à leur modèle économique, à leur marketing Si le peer-to-peer n'est pas partie prenante de ces réussites, ces dernières s'appuient sur des éléments qui ont aussi fait le succès de la technologie de partage : la communauté est au centre des échanges, les outils de communication sont au centre des services. En outre, leur modèle économique est adapté à la demande. Ainsi, les acteurs de la chaîne de valeur ajoutée des secteurs du contenu peuvent tirer partie de ces expériences et du phénomène du peer-to-peer. Les perspectives de développement du peer-to-peer dans ce cadre sont diverses. On peut noter qu'il restera un outil incontournable dans la distribution de musique, de vidéo et de logiciels sur Internet. Du fait des ressorts communautaires très forts de la musique, de la vidéo et des jeux vidéo, un service de partage de fichiers en mode peer-to-peer payant et sécurisé pourrait être imaginé. Par exemple, un audiophile, (ou un joueur, ou un cinéphile) souscrit un abonnement mensuel et accède via un identifiant et un mot de passe à une interface d'échange. Par son intermédiaire, il recherche les titres qu'il souhaite posséder, regarder ou auxquels il souhaite jouer, il communique avec les autres membres de la communauté par Chat ou forum. Une zone de son disque dur est dédiée à l'accueil des fichiers achetés et téléchargés. Cette zone est sécurisée, il ne peut y accéder que par le logiciel d'échange. Grâce à lui, il peut lire les fichiers aussi longtemps qu'il veut et le nombre de fois qu'il le souhaite. Il peut les graver au format qu'il souhaite, il peut jouer aussi longtemps qu'il veut. Des variantes peuvent être introduites pour la vidéo. Le fichier peut être streamé ou téléchargé et s'effacer après un nombre de lectures ou une durée de stockage. Il peut en aller de même avec les jeux vidéo, qui peuvent Edition 2003 IDATE 10

11 finalement être loués. En revanche, l'abonné ne peut pas installer dans la zone sécurisée de son disque dur les fichiers qu'il aura extrait d'un CD audio ou d'un DVD. Chaque téléchargement génère des gains virtuels qui vont au crédit du peer source. Le cumul de ces gains permettra aux membres de la communauté de télécharger gratuitement d'autres fichiers, ou de faire l'objet de réductions. Il peut aussi bénéficier d'exclusivités (bande annonce, titres audio en avant première, version d'évaluation de jeux vidéo ), être destinataire d'informations sur son artiste préféré, participer à un Chat Ce service de diffusion et d'échange doit fonctionner sous un mode peer-to-peer centralisé, garantissant l'accès permanent au catalogue des éditeurs de musique et de films. Quel que soit le type de contenu, le catalogue de titres proposés devra nécessairement être vaste. C'est une des raisons qui expliquent le succès du peer-to-peer. Le prix devra être attractif pour concurrencer les services de téléchargement sauvage. Les FAI pris dans l'étau du peer-to-peer Le phénomène peer-to-peer est un moteur d'abonnement pour les fournisseurs d'accès à Internet haut débit. D'ailleurs, leurs publicités mettent en avant les opportunités de télécharger à grande vitesse de la musique et des jeux vidéo. Pour CacheLogic 2, un fournisseur de solutions évalue à 70% la part du peer-to-peer dans le trafic des FAI. Pour d'autres, 50 à 60% du trafic Internet est attribuable aux échanges peer-to-peer. La nuit, son incidence va jusqu'à 80 à 90%. Il apparaît finalement difficile de mesurer le phénomène tant il est vaste et les usages variés. Quoi qu'il en soit, tous s'accordent sur son ampleur d'autant qu'avec un forfait sans limitation de temps ni de volume de données téléchargées, les adeptes du peer-to-peer tendent à laisser leur ordinateur connecté 24 heures sur 24. Ainsi, le phénomène est considérable et coûte cher en bande passante aux FAI et en frais d'interconnexion entre machines. De plus, les risques de congestion des services d'accès augmentent avec le nombre d'abonnés haut débit adeptes du partage de fichiers. Une enquête d'ipsos Reid montre que, dans le monde, 44% des internautes seraient des téléchargeurs illégaux en puissance. Aux Pays-Bas, Wanadoo opte pour une solution polémique. Selon le site Internet hollandais Emerce.com, le FAI aurait fait appel aux services de Joltid, société fondée par d'anciens créateurs de la technologie FastTrack. La solution PeerCache de Joltid consiste en la mise en place de serveurs cache d'une capacité de stockage de 0.8 teraoctet. Ces derniers accueillent temporairement les fichiers les plus téléchargés sur les réseaux peer-topeer. Les fichiers sont ainsi récupérés du serveur cache plutôt que du disque dur d'un peer. Joltid affirme pouvoir faire économiser aux fournisseurs d'accès 25% de leur bande passante. Début août, Wanadoo annonce stopper son expérimentation, mais deux autres FAI européens d'importance auraient signé un contrat avec Joltid et une vingtaine d'entreprises seraient en train de tester sa technologie. Les perspectives du peer-to-peer sur terminaux mobiles Une solution d'échange, de partage, voire de diffusion de données sous le mode peer-to-peer via un terminal mobile pourrait s'avérer être une solution technique idéale pour les opérateurs de télécommunications. Selon le même principe observé sur Internet grâce au peer-to-peer, des économies conséquentes pourraient être réalisées pour la diffusion de données, textes, sonneries, jeux, et avec le développement du haut débit sur téléphone mobile, pour la diffusion de musique et vidéo. Transposée au téléphone mobile, la technologie peer-to-peer s'avère efficace. Mais les usages observés sur les systèmes d'échange pourraient tout aussi bien être déterminants pour les opérateurs. Les ressorts communautaires des systèmes d'échange sont assez proches de ceux observés sur les téléphones, avec en plus une composante nomade. Partager, communiquer, échanger, collaborer sont autant de caractéristiques communes aux deux populations. Le succès des sonneries téléphoniques illustre le niveau de consommation des contenus par les adolescents sur les téléphones mobiles. Avec l'intégration du dolby 5.1 sur les nouveaux terminaux, les sonneries polyphoniques connaîtront certainement un succès identique. Les jeux vidéo sont aussi des applications en plein développement. Leur usage est croissant, à l'image de leurs qualités graphiques et de leur jouabilité. De même, des photographies réalisées grâce au téléphone mobile semblent rencontrer un succès important et pourraient constituer une application peer-to-peer intéressante. On peut imaginer que les membres d'une famille créent une communauté peer-to-peer sur téléphone mobile pour partager des photos. Chaque membre de la communauté met à disposition des photos stockées sur son téléphone mobile. L'introduction d'une nouvelle photo peut générer l'envoi d'un SMS ou d'un MMS aux membres de la communauté. Les membres accèdent à la zone partagée de chaque peer. L'envoi d'une photo se réalise à partir du mobile le plus proche du demandeur afin de raccourcir la durée de téléchargement. L'UMTS devrait ouvrir de nouvelles perspectives quant à la consultation de clips vidéo, au téléchargement de fichiers MP3, voire de bandes annonces de films. Une complémentarité intéressante pourrait voir le jour avec le réseau Wi-Fi. L'usager pourrait récupérer les éléments qu'il aura sélectionné en passant à proximité d'une borne. De même, ses contenus qui auront fait l'objet d'une requête de la part d'autres peers pourront être téléchargés. Les prévisions de l'idate sur la répartition des revenus de services mobiles font état d'un potentiel significatif des applications susceptibles d'être proposées sous le mode peer-to-peer (Mobile + Person-to-person MMS + Person-to-person SMS, Java Download). A l'horizon 2007, elles génèreraient 15.4 milliards EUR de revenus. 2 CacheLogic, comme P-Cube, Sandvine, Packeteer ou Joltid proposent aux FAI des outils pour contrôler le trafic peer-to-peer. Edition 2003 IDATE 11

12 Des applications professionnelles et les secteurs d'activité cibles Pour l'institut Frost & Sullivan, plus de 6 millions d'entreprises en 2007 recourraient à une solution peer-to-peer. Le marché représenterait 4.5 milliards USD. Le réseau O'Reilly révèle, dans un ouvrage dédié au peer-to-peer (2001 peer-to-peer Networking Overview) et après une enquête auprès de 100 entreprises évoluant dans le secteur, que les investissements dans cette technologie ont avoisiné 560 millions USD depuis Près de 80% de ces investissements ont été réalisés dans les 18 mois qui ont précédé l'enquête. Les investissements se sont accélérés et la création d'entreprises dans le domaine aussi. On en compte aujourd'hui près de 200 dans le monde. Outre les économies générées en matière d'organisation informatique dans l'entreprise, la technologie peer-topeer apporte de nombreuses simplifications dans les habitudes de travail. Simplifications qui pourraient aboutir à des gains de productivité : travail collaboratif, calcul distribué, communication, échange et stockage de contenus, recherche répartie, distribution de contenus Scénarios et enjeux Des scénarios pour demain L'IDATE envisage 6 scénarios susceptibles de se dérouler à moyen terme. Les scénarios 1 et 2 développent les deux principales tendances à l'œuvre actuellement : la tentative d'éradiquer les services pirates techniquement et juridiquement d'une part, la croissance "spontanée" des services peer-to-peer d'autre part. Les scénarios 3 et 4 décrivent deux possibilités pour l'officialisation des services peer-to-peer. Dans le premier cas, ils parviennent, à la différence de Napster, à construire un modèle économique qui emporte l'adhésion des éditeurs de contenu. Dans le deuxième, ce sont les distributeurs qui se saisissent de la technologie peer-to-peer et en font un élément central de leur stratégie de distribution en ligne. Les scénarios 5 et 6, enfin, détaillent deux nouvelles voies de développement du peer-to-peer : la téléphonie mobile et les réseaux d'information des entreprises. Figure 3 : Des scénarios pour demain La technologie peer-to-peer se généralise Une nouvelle vague du peer-to-peer sur mobile La solvabilisation Les distributeurs adoptent le peer-topeer La fin du partage sauvage Le peer-to-peer pour les SI des entreprises La politique du pire Les usages du peer-to-peer ne s'imposent pas Les usages du peer-to-peer se généralisent La technologie peer-to-peer ne s'impose pas Source IDATE Edition 2003 IDATE 12

13 Scénario 1 : La politique du pire Le rejet des dispositifs de type "Palladium", l'incapacité des dispositifs anti-copie à respecter la législation sur la copie privée, la multiplication des filières industrielles de piratage de CD et de DVD, l'explosion du nombre d'utilisateurs des services peer-to-peer ne laissent que la stratégie juridique aux éditeurs de contenus. La multiplication des procès encourage des consignes de boycott de l'industrie des contenus qui aggrave encore la chute des ventes de CD et casse la dynamique du DVD, rompant la solidarité entre les éditeurs de contenus. De nouvelles générations de logiciels d'échange de fichiers, les progrès de la compression généralisent encore l'usage du peer-to-peer, plongeant l'industrie des contenus dans une crise sévère. La diminution de la création de disques, de films et de jeux qui en résulte rend par la suite moins attractifs les services d'échange, et par conséquent l'accès à Internet haut débit. Scénario 2 : La fin du partage sauvage Les solutions technologiques (dispositifs anti-copie) et l'offensive juridique des détenteurs de droits (communication de l'identité des internautes utilisateurs des services peer-to-peer et poursuite par les éditeurs) endiguent l'utilisation des services peer-to-peer. Seule une frange marginale des internautes continue une activité d'échanges illicites de fichiers, sans impact majeur sur le marché. L'échange de contenus "éditoriaux" sur Internet disparaît progressivement. Les applications peer-to-peer à destination du grand public subsistent néanmoins, permettant à des communautés d'internautes des activités de communication interpersonnelle (messagerie instantanée, visiophonie, échange des photos personnelles etc.). Scénario 3 : La solvabilisation Malgré l'échec de la voie suivie par Napster, les services peer-to-peer deviennent progressivement marchands, multipliant les recettes commerciales : prestations de services (logiciels peer-to-peer customisés, réseau sécurisé, moteurs de recherche sophistiqués) et, plus accessoirement, publicité. De nouvelles entreprises de peer-to-peer émergent qui négocient avec les détenteurs de droits l'accès légal à leur catalogue, et leur proposent une rémunération. Scénario 4 : Les distributeurs adoptent le peer-to-peer Le peer-to-peer trouve une légitimité aux yeux des distributeurs de contenus du fait de ses atouts technologiques et des économies réalisées en bande passante. Les distributeurs prennent en charge la négociation des droits de distribution sur Internet auprès de l'ensemble des éditeurs de contenus afin de disposer d'un catalogue attractif. Ils garantissent la sécurisation des réseaux et la protection des contenus. Ils nouent des partenariats avec des éditeurs de logiciels peer-to-peer pour commercialiser les premiers services payants destinés au grand public. De nouveaux distributeurs vont apparaître mais les détaillants déjà existants demeurent les mieux placés pour tirer le marché de la distribution en ligne de contenus vers le haut. Ils possèdent une meilleure connaissance des cibles et ont déjà noué des liens commerciaux avec les éditeurs de contenus pour la distribution physique de biens culturels. Scénario 5 : Une nouvelle vague du peer-to-peer sur mobile Soucieux de faciliter la croissance du trafic qui permettra l'amortissement des investissements consentis pour la construction des réseaux 3G, les opérateurs mobiles favorisent l'accès aux services de l'internet plutôt que le lancement de nouveaux services payants et propriétaires. Le téléchargement de sonneries polyphoniques évolue rapidement vers l'échange de fichiers musicaux, l'échange de photos vers celui d'extraits dégradés de films, stockés sur un site personnel, sur l'ordinateur, voire directement sur le mobile. Les échanges de contenus s'inscrivent dans le développement plus général du marché de la communication interpersonnelle multimédia. Scénario 6 : Le peer-to-peer pour les systèmes d'information des entreprises La volonté de réduire les coûts de télécommunications, de diminuer leur dépendance à l'égard des serveurs centraux, pourrait conduire les entreprises à introduire peu à peu une composante peer-to-peer dans leurs systèmes d'information, pour des applications de communication, de travail coopératif ou de diffusion d'information. L'industrie et la technologie peer-to-peer bénéficient du développement du marché des entreprises, permettant un progrès rapide des applications en termes de facilité d'usage, de fiabilité, de sécurisation, et d'intégration au sein des logiciels de bureautique, de messagerie ou de navigation sur Internet, qui, en retour bénéficient au marché grand-public. Edition 2003 IDATE 13

14 Les questions clés du peer-to-peer 1. Le peer-to-peer est-il une menace sérieuse pour l'industrie de la communication? Si la mesure du piratage est toujours difficile, la conjonction de la copie illégale de CD et de DVD et les services d'échange en ligne ont un impact mesurable sur les ventes de musique, plus difficile à évaluer en ce qui concerne les logiciels ou la vidéo. Mais le poids respectif de chacune des deux filières de piratage (qui se renforcent l'une l'autre) est difficile à déterminer, de même que certains phénomènes propres à chaque segment de l'industrie des contenus (concurrence du disque par les radios thématiques, de la vidéo par les chaînes thématiques, des logiciels de jeux sur PC par les jeux consoles ). Indirectement cependant, le peer-to-peer contribue à la diffusion de l'internet haut débit, en proposant les contenus qui justifient l'abonnement. 2. Les solutions techniques ou juridiques permettront-elles d'éradiquer le peer-to-peer? Le piratage des contenus n'est ni récent, ni spécifique à l'internet. L'objectif des éditeurs consiste à parvenir à cantonner ce piratage à la sphère des hackers ou des usines de duplication de CD ou de DVD, contre lesquels sont déployées des actions de nature policière ou judiciaire. Néanmoins, le piratage des internautes "avertis", capables probablement de surpasser n'importe quelle protection des fichiers numériques, alimente le piratage "en-ligne", accessible au grand-public. Microsoft, avec Palladium, propose non plus de verrouiller les contenus, mais de vérifier l'usage. L'acceptabilité d'un tel système par les consommateurs reste incertaine. C'est pourquoi, en parallèle, les actions en justice entamées contre des internautes par les éditeurs de contenus visent avant tout à réaffirmer le caractère illicite du piratage en tant que tel : la principale menace qui pèse sur l'industrie des contenus est en effet la généralisation parmi les consommateurs de l'idée que la musique ou la vidéo sont des biens gratuits. 3. Le peer-to-peer génère-t-il une nouvelle consommation ou un simple transfert? Les services d'échange de fichiers génèrent, dans le domaine de la musique, un usage supplémentaire, en termes de nombre de consommateurs de musique et de nombre de titres consommés. Cette augmentation de la consommation résulte bien entendu de la gratuité, mais aussi de la liberté de choix (n'importe quel titre d'un album), de l'immensité du répertoire disponible (souvent indisponible chez les distributeurs), de l'effet "club" (recommandation par les autres internautes). Les services peer-to-peer ont ainsi révélé l'existence d'une demande non satisfaite. 4. Les échanges de contenus génèrent-ils aujourd'hui des flux financiers? Les montants générés directement par les services d'échange de contenus ne sont pas significatifs. Par contre, on peut considérer que le téléchargement de fichier constitue l'un des moteurs de l'abonnement à Internet haut débit, même si ce contenu fourni gratuitement aux internautes n'est pas rémunéré. La mise en place d'un système de kiosque, à l'exemple du Minitel en France, semble difficile à imposer simultanément à l'ensemble des FAI. Ils pourraient néanmoins être les partenaires d'une solvabilisation du peer-to-peer. 5. Les internautes sont-ils prêts à payer pour les contenus en ligne? Dans leur majorité, les internautes sont réticents à payer pour des contenus en ligne. Mais convertir une fraction seulement des internautes aujourd'hui utilisateurs de services peer-to-peer (et plus généralement, de l'ensemble des internautes) annulerait l'impact négatif des services peer-to-peer sur le marché des contenus. Convaincre une fraction des internautes de payer pour l'achat de musique en ligne suppose de construire des services attractifs : pas de barrière à l'entrée (abonnement), pour permettre l'achat impulsif ; des prix attractifs, qui répercutent les économies de charges de distribution réalisées par les éditeurs et les distributeurs ; un catalogue plus large que celui disponible dans les magasins de surface ; la facilité d'utilisation des outils de téléchargement et de facturation ; une exploitation libre des titres acquis ; des avantages "services" par rapport aux magasins de surface (exclusivité, accès aux titres épuisés, conseil, contenu éditorial ). 6. Quelle sera la cible privilégiée de sites payants de peer-to-peer? Les sites payants de peer-to-peer viseront, dans un premier temps, les internautes à la recherche d'un environnement sécurisé, d'un point de vue juridique et technique. D'autres segments de marché prioritaires incluent : Les passionnés de musique, à qui est proposé un large répertoire inaccessible autrement, Les adolescents, sous la forme de communautés autour de certains artistes. Edition 2003 IDATE 14

15 7. Quels seront les acteurs de la solvabilisation du peer-to-peer? Les maisons de disques ont cherché à développer leurs propres filières de distribution de musique sur Internet, mais ont échoué : difficulté à gérer la concurrence entre éditeurs, et celle entre leurs filiales de distribution en ligne et leurs distributeurs classiques. Les opérateurs de services peer-to-peer, d'autre part, entrent dans une phase d'essai de solvabilisation de leurs services, en proposant des services payants, pariant que le développement d'une base d'abonnés sous contrôle sera un levier de discussion avec les majors suffisant pour les convaincre de céder les droits de distribution. Mais il s'agit de petites entreprises, sans moyens financiers, peu susceptibles d'investir ni dans la technologie (pour faire des logiciels d'échange de réels services grand-public), ni dans le marketing. Au centre de la chaîne de valeur, les distributeurs semblent les mieux placés pour devenir les opérateurs de services peer-to-peer commerciaux : Les distributeurs de contenus, soit actifs dans la distribution de surface, soit exclusivement présents en ligne, disposent de la marque, des moyens financiers, de la capacité à constituer une offre et de la neutralité vis à vis des éditeurs qui peuvent leur permettre de créer des services attractifs. Les fournisseurs d'accès à haut débit, quand le taux de croissance de l'accès à Internet rapide faiblira, pourront envisager à nouveau la création de packages accès-contenu susceptibles de maintenir un niveau satisfaisant de recettes par abonné. Le lancement de services payants peer-to-peer est cohérent avec cette stratégie. 8. Le peer-to-peer va-t-il s'imposer sur les mobiles? Comme le haut débit fixe a été le déclencheur des services peer-to-peer, le lancement des réseaux mobiles de troisième génération, qui permettra un accès à Internet rapide mobile, devrait faire une large part aux échanges de fichiers, tirés par les usages actuels en matière de téléchargement de sonneries, et émergents en matière d'échanges de photos. 9. Quelle place pour le peer-to-peer au sein des entreprises? Sans révolutionner les principes de l'architecture client/serveur, les réseaux d'entreprise feront une place aux applications peer-to-peer : répartition des fichiers pour limiter les besoins de sauvegarde, développement des échanges instantanés, répartition des ressources informatiques. 10. Les innovations apportées par le peer-to-peer sont-elles durables? Le peer-to-peer apporte plusieurs innovations importantes pour l'utilisation de l'internet : la capacité à mettre directement en réseau, sans intermédiaire et à grande échelle, des ordinateurs distants ; la scission des fichiers en paquets, et la possibilité de télécharger le même paquet de plusieurs sources différentes, permettant ainsi une amélioration décisive des procédures de téléchargement de fichiers volumineux ; la démonstration du dynamisme apporté par la création d'une communauté de développeurs autour de logiciels ouverts ; la création de systèmes d'échange de fichiers garantissant l'anonymat des utilisateurs, une innovation attendue par de nombreux internautes. Les logiciels d'échange de fichiers sont destinés à franchir une nouvelle étape technologique : l'intégration de fonctionnalités de communication en temps réels, qui en feront des outils complets de communication interpersonnelle. Edition 2003 IDATE 15

16 2. Introduction 2.1. Rappel historique Napster, le pionnier du peer-to-peer La création du logiciel Napster par un étudiant de 19 ans, Shawn Fanning, en janvier 1999, marque le début de l'ère du téléchargement de fichiers via le réseau Internet. Dès la fin de sa première année d'existence, Napster subit les attaques de l'industrie du disque. La RIAA (Recording Industry Association of America) porte plainte pour violation des lois fédérales et locales sur le copyright. En 2000, des artistes (notamment Metallica et Dr Dre) portent plainte à leur tour pour non respect des droits d'auteur et annoncent leur volonté de voir l'accès au service Napster bloqué. La cour d appel autorise finalement Napster en juillet 2000 à ne pas cesser son activité pendant le procès qui l oppose aux majors du disque, mais le juge Marilyn Hall Patel en charge du dossier ordonne l arrêt des échanges de fichiers. En prévision de la cessation de l activité de l entreprise Napster, elle ordonne néanmoins à la RIAA de verser une caution de 5 millions USD à Napster pour la dédommager. Fin octobre 2000, Bertelsmann Music Group (BMG) signe un accord de partenariat avec Napster et lui prête 50 millions USD. Le groupe allemand souhaite que Napster s'engage dans le développement d'une version payante et sécurisée de son système de partage de fichiers MP3. Mais au début de l'année 2001, Napster doit encore faire face au lobby de l'industrie du disque. En février, Napster propose aux industriels du disque 1 milliard USD sur 5 ans pour permettre l échange de fichiers sous copyright entre internautes. Les majors ont pris en grippe la start-up et refusent. Malgré les actions de Bertelsmann pour trouver un terrain d'entente avec les autres majors, la cour d'appel de San Francisco confirme l'activité illégale de Napster et la nécessaire fermeture des serveurs. L'avocat de Napster tente alors d'imposer le déploiement immédiat d'un filtre anti-piratage empêchant la circulation des morceaux sous le coup de droits d'auteur. Napster prend une nouvelle fois à contre-pied la RIAA et demande alors aux maisons de disques de lui fournir la liste des artistes et des chansons à bloquer. Mais les filtres se sont avérés inefficaces, et les listes des titres à protéger trop longues pour être transmises par les éditeurs. Napster décide finalement de fermer son service afin de mettre en place un nouveau système de filtrage basé sur la technologie TRM (This Recognises Music), capable de créer l'empreinte numérique, unique, d'un fichier audio en se basant sur ses propriétés acoustiques. Bertelsmann, qui apporte 50 millions USD supplémentaires à la société, en profite pour dévoiler ce que sera le nouveau service de musique en ligne. Napster doit passer sous modèle payant dès l'été 2001 et le site devrait s'appuyer sur MusicNet, la plate-forme de distribution musicale soutenue par BMG, Warner Music, EMI et RealNetworks. Dans le même temps, la cour d'appel de San Francisco autorise Napster à relancer son service, le nouveau filtre pourrait afficher une efficacité proche de 99%. Malgré tout, le service n'est pas réactivé car les accords avec les majors concernant sa plate-forme payante ne semblent pas devoir être finalisés. En septembre 2001, pour préparer l'ouverture de son nouveau logiciel, qui affiche déjà quelques semaines de retard, Napster signe un accord avec la National Music Publishers Association (NMPA) qui regroupe les éditeurs de musique américains indépendants. L'accord prévoit notamment que le site doit verser 26 millions USD en dédommagement + 10 millions USD pour disposer des droits de diffusion. Napster ne s'appuiera donc pas sur la plate-forme MusicNet et continuera selon le principe qui a fait son succès : l'échange direct de fichiers entre les internautes. En début d'année 2002, sept mois après la première annonce de lancement, et alors que MusicNet et PressPlay ont déjà entamé poussivement leur carrière, Napster dévoile la future composition de son service payant : fichiers sécurisés et fichiers libres coexistent. La nouvelle version de Napster intégrera la gestion des droits d'auteur en contrôlant les fichiers échangés par ses membres. Mais un problème de taille doit être réglé avant son ouverture : obtenir des licences auprès des majors du disque. La version test, lancée en janvier 2002, est proposée à personnes sélectionnées au hasard sur un groupe de plus de deux millions de candidats, et ne contient pas de morceaux des grandes maisons de disques. Plus de fichiers issus de 150 labels indépendants sont disponibles. Finalement en septembre 2002, le juge condamne indirectement Napster à la liquidation, en ordonnant une interdiction de rachat au seul groupe potentiellement intéressé (Bertelsmann/BMG), à la demande des représentants des autres maisons de disques. Edition 2003 IDATE 16

17 L'après Napster Malgré les annonces de la fin du service Napster, la musique gratuite en ligne a continué de remporter un succès significatif auprès des internautes. Selon le cabinet d'études Webnoize, 3.5 milliards de fichiers ont été téléchargés au mois d'août 2001 sur les quatre principaux systèmes d'échange gratuit : Audiogalaxy, FastTrack, Gnutella et imesh. Au maximum de sa fréquentation, en février 2001, Napster n'avait enregistré que 2.79 milliards de fichiers échangés en un mois. Deux types de réseaux coexistent : le premier, Gnutella, correspond à une architecture décentralisée. Elle est exploitée par les logiciels Limewire ou Bearshare ; le second, FastTrack, est adopté par Morpheus et Kazaa, et relie les utilisateurs les uns aux autres sans serveur central. Avant la faillite de Napster, Kazaa est devenu le logiciel peer-to-peer le plus populaire. Morpheus, entre autres, utilise FasTrack, la même infrastructure réseau que Kazaa ou Grokster. Quand on parle d'échange de fichiers, on pense souvent à la musique et aux fichiers MP3, une perception qui vient probablement de la popularité de Napster et du fait qu'il ne permettait que l'échange de fichiers musicaux, mais les logiciels peer-to-peer actuels offrent aussi bien le partage de documents, de logiciels, d'images et de vidéo que de musique. A la différence de Napster, ces nouveaux services sont pour la plupart décentralisés, ce qui pourrait les mettre à l'abri de toute interruption. L'impasse juridique Les successeurs de Napster eux aussi doivent affronter la justice. Dès la fin de l'année 2001, la RIAA et son homologue du cinéma (Motion Picture Association of America, MPAA) portent plainte contre les nouveaux réseaux de partage. La première cible est Aimster, qui doit comparaître devant cinq tribunaux en Californie, en Floride, dans les villes de New York et d'albany. Suivent Grokster, Morpheus et Kazaa, trois services qui exploitent la technologie FastTrack. imesh est l'un des premiers à mettre en œuvre l'obligation de blocage des téléchargements de fichiers. Il est suivi de Morpheus en février 2002 et Audiogalaxy en juin Suite à la pression des majors du disque, ce dernier finit par désactiver l'échange gratuit de fichiers et fermer ses portes. Kazaa, comme son prédécesseur, et comme bon nombre de ses concurrents, fait également l'objet de poursuites judiciaires. En novembre 2001, la justice des Pays-Bas ordonne à Kazaa d'empêcher ses utilisateurs d'échanger des fichiers protégés par des droits d'auteur, sous peine d'amende. En janvier 2002, la firme néerlandaise suspend le téléchargement de son logiciel sur son site Internet, avant d'être rachetée par la société australienne Sharman Networks. Elle est incapable, en revanche, d'empêcher l'utilisation du service Kazaa, puisqu'il s'appuie sur une plate-forme décentralisée. En ce qui concerne Morpheus et Grokster, les arguments présentés au juge sont similaires à ceux qui ont permis la fermeture de Napster en juillet On a bien évidemment mentionné en tout premier lieu les infractions aux droits d'auteur, mais aussi le fait que ces logiciels encouragent le partage. Pour l'industrie du film, les transgressions des droits d'auteur semblent tout autant importantes. Même si la taille d'un fichier DivX est considérable et peut rebuter bon nombre d'internautes impatients, le développement du haut débit dans les foyers laisse présager que les même causes produiront les même effets. Le recours à la justice est une arme privilégiée par les éditeurs. Néanmoins, les projets de logiciels peer-to-peer sont très nombreux et un service désactivé est irrémédiablement remplacé par un autre. L'échec des majors Dès l'année 2001, les majors ont entrepris de récupérer le retard qu elles ont accumulé dans l Internet en 4 ans. Elles n ont pas été inactives, mais ont longtemps sous-estimé le réseau dans ses potentialités de distribution, dans ses capacités à remettre en question la chaîne de valeur ajoutée. Elles ont négligé les nouveaux entrants, jusqu à la médiatisation de Napster et de MP3.com. Elles n ont pas compris l intérêt majeur que pouvait représenter l échange point-à-point, d une part dans son aspect technologique et d autre part dans son caractère fondateur et fédérateur de communautés virtuelles. Ce sont les communautés de hackers et des start-up avides de notoriété qui ont perçu les premières les bénéfices à tirer de l utilisation du peer-to-peer. Aucun secteur d activité n a d ailleurs anticipé le phénomène dans son potentiel communautaire et technologique. Et les industries du contenu, à commencer par celle du jeu vidéo, furent finalement victimes de cette technologie. Prises de court, les instances juridiques n'ont pu venir en aide aux fournisseurs de contenus sur Internet. C est logiquement un recours en justice qui allait trancher en faveur des ayants droit. Les règlements juridiques ou financiers n ont cependant pas résolu les problèmes de représentation des majors dans l offre musicale sur le Web. Il faut attendre le mois de février 2001 pour voir Vivendi Universal et Sony Corporation s associer dans une plate-forme de distribution baptisée Duet dans un premier temps puis Pressplay. En avril, BMG Entertainment, Warner Music Group, EMI Group ainsi que RealNetworks se regroupent à leur tour dans MusicNet. Ces alliances sont les premières initiatives significatives des principales maisons de disques sur Internet. Désormais, elles possèdent des structures de distribution pour offrir aux amateurs de musique un peu moins de 50% du catalogue mondial pour la première et 40% pour la seconde. Le marché entre alors dans une phase de concentration, à l image des rachats en 2001 de Emusic et de MP3.com par Vivendi Universal, de France MP3, de Peoplesound et de IUMA par Vitaminic, Launch Media par Yahoo!... Edition 2003 IDATE 17

18 Dès la fin de l'année 2001 et aux côtés des plates-formes peer-to-peer, les majors activent leurs plates-formes de distribution espèrant ainsi amener les internautes vers le téléchargement légal et donc payant. Ces nouvelles plates-formes connaissent des débuts pour le moins poussifs. Les internautes n'ont pas été séduits par une offre qui manque de visibilité et de lisibilité. Les services sont ainsi difficilement comparables entre eux. De plus, ils continuent de subir une concurrence déloyale de la part des services de partage en mode peer-to-peer. Cette situation a conduit à une restructuration du secteur et à un repositionnement des majors sur leur cœur d'activité. Universal et Sony ont vendu Pressplay à Roxio, RealNetworks a racheté Rhapsody à Listen.com et risque de se désengager de Musicnet. Mais les majors restent déterminées à faire respecter le Digital Millenium Copyright Act de 1998 qui transpose les directive de l'ompi (Organisation Mondiale de la Protection Intellectuelle) sur la protection des contenus. Et pour cause, le marché enregistre depuis trois ans une baisse des ventes d'albums et de singles. La RIAA décide aussi de s'attaquer directement aux utilisateurs abusifs des réseaux peer-to-peer. Au mois de septembre 2003, 261 plaintes sont déposées aux Etats-Unis contre des adeptes du partage. Concrètement, la RIAA va utiliser des logiciels qui permettent de scanner les répertoires publics contenus sur les réseaux peer-topeer et de télécharger les fichiers illégaux qui s'y trouvent. Ces répertoires contiennent tous les fichiers disponibles en téléchargement mais aussi des informations permettant d'identifier le fournisseur d'accès des peers. Une simple assignation en justice suffit alors pour que le fournisseur d'accès à Internet soit contraint de délivrer le nom et l'adresse de l'internaute incriminé. Les prévenus risquent le paiement de dommages et intérêts, assortis d'une obligation de cession de toute activité de téléchargement illégale. La RIAA affirme sa rigueur et sa détermination dans le fait qu'elle n'enverra pas forcément d'avertissement avant l'assignation en justice. Les entreprises, au même titre que les utilisateurs individuels, sont concernées par cette mesure. Une campagne de promotion est mise en place depuis le mois de juin 2003 pour sensibiliser la population sur les risques éventuels, avec la mise en scène de nombreux artistes. C'est la première fois que l'action des majors est soutenue par un grand nombre d'acteurs du monde du divertissement, aussi bien dans le domaine de la musique que dans celui du cinéma. Mais les offensives répétées de l'industrie du disque contre les plates-formes peer-to-peer, qui ont notamment abouti à la fermeture de Napster, et le succès immédiat du nouvel arrivant itunes Music Store d'apple, risquent de changer la donne. Le marché du téléchargement musical est aujourd'hui plus mature, et les consommateurs semblent prêts à adopter les services légaux, pourvu qu'ils offrent un bon équilibre entre souplesse d'utilisation, fonctionnalités et prix. Signe des temps, Microsoft se prépare lui aussi à lancer sa propre plate-forme de vente de musique en ligne courant Edition 2003 IDATE 18

19 2.2. Des perspectives au-delà du téléchargement sauvage Au-delà du téléchargement sauvage de contenus dont le point d'orgue a longtemps été l'affaire Napster, le phénomène peer-to-peer rassemble autour d'une technologie la plupart des problématiques engendrées par Internet : Quête de modèles économiques viables : quels sont les modèles économiques mis en œuvre par les éditeurs de logiciel peer-to-peer? Ces modèles peuvent-ils conduire leur initiateur sur la voie de la rentabilité? Ces modèles sont-ils indissociables du phénomène peer-to-peer? L'industrie du contenu peut-elle en tirer partie pour distribuer des jeux, de la musique ou des films? Des services de diffusion de contenus ont enregistré des succès notables. Sur quoi se fondent ces réussites? Comment les transposer à de la distribution dématérialisée de fichiers? Déploiement du haut débit : du fait d'une facturation forfaitaire, qui plus est sans limitation du temps de connexion, les offres d'accès ADSL ou câble sont particulièrement bien adaptées à la pratique du partage de fichiers sur Internet. Au contraire du câble, les offres d'accès ADSL ne sont pas limitées en mégaoctets envoyés. Pour cette raison, l'adsl correspond encore davantage aux usages du peer-to-peer. Ainsi, l'intérêt d'accéder à des contenus gratuits sur les réseaux peer-to-peer pourrait être un des moteurs de l'abonnement au haut débit. Cette situation est très inconfortable pour les fournisseurs d'accès qui deviennent la cible des éditeurs de contenus. Cette situation est d'autant plus inconfortable que les utilisateurs de services peer-topeer sont de gros consommateurs de bande passante, l'énergie de la nouvelle économie. Les adeptes du partage de fichiers sont à l'origine de plus de 50% du trafic Internet le jour et plus de 70% la nuit. Ce constat conduit les FAI à tester des solutions techniques comme le PeerCache, qui facilite la transmission des fichiers les plus téléchargés sur les réseaux peer-to-peer et qui libère finalement de la bande passante pour les usages traditionnels. Protection des contenus et gestion des droits d'accès aux contenus : le DRM protège les fichiers informatiques et en gère l'accès. De leur efficacité dépend en partie la diffusion de fichiers sur les réseaux peer-to-peer. Le DRM est donc un enjeu de taille pour l'industrie des contenus. Il est au cœur de la stratégie d'éditeurs de logiciels, de fabricants d'électronique grand public, d'agrégateurs de contenus, de fournisseurs d'accès Internet, de portails, de distributeurs. S'il connaît des progrès notables depuis quelques années, il ne sera efficace que lorsque les médias accueillant les contenus seront à leur tour protégés efficacement contre la copie et l'extraction des données. Dans de nombreux pays, la copie privée est un droit contre lequel il pourrait être long et fastidieux de revenir. Néanmoins, sous l'impulsion de l'ompi (Organisation Mondiale de la Propriété Intellectuelle), les Etats-Unis et l'europe ont entrepris de limiter ce droit. Techniquement, il est difficile de mettre en œuvre un système infaillible mais le piratage des contenus peut et pourra être réduit et au mieux jugulé. Gestion des communautés : l'internet est bâti comme un outil communautaire. Le réseau ARPANET, avant l'internet, permettait à des ordinateurs répartis aux Etats-Unis de communiquer entre eux. Compte-tenu de l'asymétrie d'internet à son ouverture au public, l'architecture qui permettait à des machines de communiquer une à une fut abandonnée au profit d'une organisation de type client/serveur. Mais l'intérêt majeur du réseau demeure la communication entre individus et des communautés ont tôt fait de se constituer autour de messageries instantanées comme ICQ puis de partage de fichiers comme Napster. La technologie peer-topeer redonne au réseau et à ses utilisateurs les moyens de partager, d'échanger, de collaborer. Edition 2003 IDATE 19

20 Ces problématiques sont fortement imbriquées les unes aux autres. Tableau 2 : Les inter-relations entre les facteurs de développement de l'internet Quête de modèles économique viables Déploiement du haut débit Protection des contenus et gestion des droits Connaissance des communautés Quête de modèles économique viables Le déploiement du haut débit peut forcer l'émergence de modèles économiques viables. En effet, il introduit de nouveaux usages et modes de consommation de contenus sur le réseau. La protection des contenus est une condition sine qua non pour le déploiement de services rentables. Proposer des modèles économiques viables implique de connaître les ressorts qui animent les communautés d'internautes dans leur mode de consommation. Déploiement du haut débit Rentabiliser un service sur Internet passe par la présence de contenus à forte valeur ajoutée. Le haut débit autorise la diffusion de contenus riches. En conséquence, modèles économiques et haut débit sont fortement liés. La protection des contenus donne confiance à leurs éditeurs. Cela favorise la constitution d'une offre attractive qui peut encourager le développement des abonnements haut débit. La connaissance des communautés permet à des fournisseurs de contenus de proposer des produits formatés. Si les catalogues sont attractifs, ils pourront convertir de nouveaux abonnés. Source : IDATE Protection des contenus et gestion des droits Un service sera rentable si les contenus diffusés sont protégés efficacement. Cela donnera confiance aux ayants droit qui autoriseront la diffusion de leurs contenus. Gérer les droits d'accès aux contenus favorise l'adaptation des produits distribués aux clients et sécurise la distribution. La facturation et la consommation des contenus peuvent rencontrer l'adhésion des consommateurs. Le déploiement du haut débit ne favorise pas directement la protection des contenus et la gestion des droits. En revanche, il est profitable à l'industrie de la protection largement sollicitée par les éditeurs de contenus soucieux de sécuriser l'accès à leurs produits. Connaître les communautés ne sert pas particulièrement à la protection des contenus. En revanche elle permet de mieux adapter la gestion des droits d'accès à la demande. Connaissance des communautés Comprendre les tenants et les aboutissants qui président au choix des membres des communautés facilite la mise en œuvre de modèles économiques adaptés. Un modèle économique adapté déclenchera l'acte d'achat ou de consommation et fidélisera l'usager. Les abonnés haut débit constituent une communauté à part entière. Néanmoins, le développement du haut débit n'a pas d'incidence sur la connaissance des communautés. La protection et la gestion des contenus sert la communauté. Cette dernière profitera pleinement d'outils efficaces pour se développer en toute confiance. Edition 2003 IDATE 20

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

multi process 25 RUE Benoît Malon 42300 ROANNE

multi process 25 RUE Benoît Malon 42300 ROANNE multi process 25 RUE Benoît Malon 42300 ROANNE Tél : 04 77 70 14 66 Fax : 04 77 70 01 78 www.mpi42.fr contact@mpi42.fr CREATION DE SITE WEB Il faut distinguer plusieurs étapes pour la création d un site

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne? SYNTHÈSE Le marché des contenus et des services payants en ligne, historiquement fort en France sur la téléphonie fixe autour de Télétel puis d Audiotel s est développé autour de nouveaux canaux de diffusion

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Synthèse e-commerce Les facteurs clés de succès MAI 2006. Stéphane Brossard www.amomenti.com

Synthèse e-commerce Les facteurs clés de succès MAI 2006. Stéphane Brossard www.amomenti.com Synthèse e-commerce Les facteurs clés de succès MAI 2006 Stéphane Brossard www.amomenti.com Un marché en pleine croissance 2/14 En 2006, 57% des internautes français ont déjà acheté en ligne soit plus

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Gérer ses impressions en ligne

Gérer ses impressions en ligne Gérer ses impressions en ligne Service d'impression en ligne et copieurs numériques en réseau E.N.T : onglet Services pratiques, Rubrique Gérer ses impressions. Octobre 2012 Version : 1.1.1 Direction des

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Les ateliers EPN 2015/2016

Les ateliers EPN 2015/2016 Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles epn@bretoncelles.fr 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte

Plus en détail

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ Outre les présentes règles déontologiques, l Editeur de service par SMS/MMS, ci-après l Editeur, s'engage à respecter l ensemble

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Serious Gaming. Digital Entertainment. Etat de l art, enjeux, et perspectives de marché. M14225IN1F Décembre 2014

Serious Gaming. Digital Entertainment. Etat de l art, enjeux, et perspectives de marché. M14225IN1F Décembre 2014 Digital Entertainment Serious Gaming Etat de l art, enjeux, et perspectives de marché M14225IN1F Décembre 2014 Ce document fait partie de notre thématique "Digital Entertainment", qui inclut pour 2014

Plus en détail

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES UNR - RÉGION DES PAYS DE LA LOIRE ÉQUIPEMENT ET USAGES CHEZ LES ÉTUDIANTS MARS 2009 Présentation de l'enquête Les universités d'angers,

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Acropole Acropole Gestion du courrier - Archivage

Acropole Acropole Gestion du courrier - Archivage Plan du document 1. Introduction de la matière et du rôle du logiciel 2. Descriptif fonctionnel du produit 3. Les liaisons de l'application avec d'autres programmes de la gamme Acropole 4. Les services

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Baromètre de l innovation Janvier 2015

Baromètre de l innovation Janvier 2015 Baromètre de l innovation Janvier 2015 Les pratiques culturelles des français et leurs usage s numériques Un baromètre BVA Syntec numérique Sondage réalisé par pour le Méthodologie Recueil Enquête réalisée

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Messagerie & accès Internet

Messagerie & accès Internet 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition.

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Rapport Reda, tableau comparatif Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Alors que Julia Reda appelait à une harmonisation hâtive et à un élargissement

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Expérience client. Résumé : Développer une expérience utilisateur cohérente sur plusieurs canaux

Expérience client. Résumé : Développer une expérience utilisateur cohérente sur plusieurs canaux Expérience client Développer une expérience utilisateur cohérente sur plusieurs canaux Comme le confirme l'utilisation grandissante du terme «omni-canal», les distributeurs ne peuvent plus se contenter

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Note de synthèse avril 2012 A l'attention de la Haute Autorité pour la diffusion des œuvres

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

www.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT

www.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT SysExpert 2011 Règlement des jeux SMS de SysExpert - V1.0 - Olivier BORTONE Page 1 de 5 Définition des termes «SMS» désigne un ou plusieurs messages texte alpha numérique (maximum 120 caractères) rédigé

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Coût total de possession des solutions CRM : frais, abonnements et coûts cachés

Coût total de possession des solutions CRM : frais, abonnements et coûts cachés Coût total de possession des solutions CRM : frais, abonnements et coûts cachés Chris Bucholtz Sponsorisé par Contents Résumé analytique...3 Microsoft Dynamics CRM 2011...4 Microsoft Dynamics CRM...4 Microsoft

Plus en détail

Partager en ligne 2.0 Nokia N76-1

Partager en ligne 2.0 Nokia N76-1 Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées

Plus en détail

Une pieuvre qui vous veut du bien? Don't be evil (ne pas être malveillant)

Une pieuvre qui vous veut du bien? Don't be evil (ne pas être malveillant) Une pieuvre qui vous veut du bien? Don't be evil (ne pas être malveillant) Une formidable réussite technologique, marketing et financière Un modèle économique révolutionnaire La face cachée de Google En

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Création, partage et droit d'auteur à l'ère d'internet. Philippe Aigrain numaparis, 22 janvier 2014

Création, partage et droit d'auteur à l'ère d'internet. Philippe Aigrain numaparis, 22 janvier 2014 Création, partage et droit d'auteur à l'ère d'internet Philippe Aigrain numaparis, 22 janvier 2014 0. l'informatique et internet : impact sur les pratiques créatives 1. décentralisation et centralisation

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

La Protection des Enfants sur l Internet

La Protection des Enfants sur l Internet 10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS

Plus en détail

17/04/2014 LE PARTAGE DES REVENUS DE LA MUSIQUE ENREGISTREE VRAIS CHIFFRES ET CONTREVERITES

17/04/2014 LE PARTAGE DES REVENUS DE LA MUSIQUE ENREGISTREE VRAIS CHIFFRES ET CONTREVERITES 17/04/2014 LE PARTAGE DES REVENUS DE LA MUSIQUE ENREGISTREE VRAIS CHIFFRES ET CONTREVERITES Partage des revenus de la musique enregistrée : Les vrais chiffres Pour définir exactement la réalité du partage

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

CERNER LE SUJET ECJS

CERNER LE SUJET ECJS CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique

Plus en détail

Deux outils élaborés en concertation avec les professionnels du tourisme régional

Deux outils élaborés en concertation avec les professionnels du tourisme régional Avec, chaque année, 15 millions de touristes accueillis et près de 100 millions de nuitées enregistrées, le Languedoc-Roussillon est la 4 ème région touristique française en terme de fréquentation et d'emplois

Plus en détail

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Club Idaho Consulting # 1

Club Idaho Consulting # 1 Club Idaho Consulting # 1 Jeudi 27 octobre 2011 à 19h 20h30 Eclairages et discussion autour de la TV connectée réalité, perspectives et impacts Ordre du jour - Tour de table - Présentation de la synthèse

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ Outre les présentes règles déontologiques, l Editeur de service par SMS/MMS, ci-après l Editeur, s'engage à respecter l ensemble

Plus en détail

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise é n e r g i e c r é a t i v e Solution E-mailing de votre entreprise Présentation Rapports et analyses ven MON 14 Planification de campagne Automatisation de campagnes Gestion de liste et segmentation

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Conditions particulières «hébergement mutualisé» ONLINE applicables au 15/09/2010 Page 1 / 5

Conditions particulières «hébergement mutualisé» ONLINE applicables au 15/09/2010 Page 1 / 5 Conditions particulières de vente «Hébergement mutualisé» ONLINE SAS au 15/09/2010 ENTRE : Le Client, ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail