• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Sur la prise de contrôle annoncée de nos ordinateurs par le (...)

Sur la prise de contrôle annoncée de nos ordinateurs par le gouvernement

Un récent article sur ce site annonçait l’imminence du contrôle gouvernemental de nos ordinateurs. Vrai ou faux ?

J’ai trouvé extrêmement grave l’information suivante :

Le gouvernement prend le contrôle de nos ordinateurs en automne prochain !

publiée récemment ici
(voir : http://www.agoravox.fr/actualites/technologies/article/le-gouvernement-prend-le-controle-56293?id_article=56293&id_rubrique=34)
 
J’ai essayé de vérifier et je n’ai trouvé aucun article d’aucune loi qui établirait que "le gouvernement prend le contrôle de nos ordinateur en automne prochain".

Une telle affirmation (aussi énorme) est (évidemment) inexacte : je souhaite démontrer ici que le texte ainsi titré est, sur ce point, infondé et basé sur une incompréhension des dispositions votées par le parlement, et une série d’amalgames.
Il me faut, aussi, clairement exposer que cet exercice n’a aucunement pour but de prendre position sur les multiples problèmes (c’est un euphémisme) que posera la loi HADOPI.
 
Le texte publié sur Agoravox cite un seul article de loi : "l’article 10 bis c".
Le contenu de cet article n’est pas cité. Seul son titre est reproduit intégralement : "Simplification des procédures de contrôle par les services de l’État des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l’accès à des données personnelles"
Cette citation est assortie d’un lien :
http://www.assemblee-nationale.fr/13/rapports/r1626.asp#P687_149830
Ce lien ne renvoie d’ailleurs pas à un texte de loi, mais à la discussion, en commission des lois (...), des amendements au projet de loi HADOPI.

On peut toutefois trouver (voir page 66 du rapport du Sénat, http://www.senat.fr/rap/l08-396/l08-396.pdf) le texte de cet article "10 bis c", adopté par l’Assemblée nationale en nouvelle lecture et adopté sans modification par le Sénat :
"Article 10 bis c - À la deuxième phrase du premier alinéa de l’article 15 de la loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information, les mots : « est tenu de transmettre à ce service » sont remplacés par les mots : « est tenu, à la demande de ce service, de transmettre à celui-ci »."

Si quelqu’un est capable de comprendre le rapport entre un tel article et l’affirmation que "le gouvernement prend le contrôle de nos ordinateurs en automne prochain", il a gagné !

De quoi s’agit-il, en réalité - et pourquoi cet article est-il cité avec un tel objectif dans le texte sur Agoravox ?

Cet article 10 bis c vient modifier, on l’a lu, l’article 15 de la loi DAVDSI de 2006.
Cette modification, à l’évidence, n’est pas fondamentale ; et seuls les premiers mots "Simplification des procédures" dans son titre sont représentatifs de son contenu. Les termes suivants, dans ce titre, ne font que décrire l’objet de l’article 15 qu’il s’agit de modifier.

Examinons donc l’article 15 de la loi DADVSI.
http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L
Cet article (c’est moi qui souligne) soumet à déclaration obligatoire, au service de l’Etat chargé de la sécurité des systèmes d’information, "l’importation, le transfert depuis un Etat membre de la Communauté européenne, la fourniture ou l’édition de logiciels susceptibles de traiter des oeuvres protégées et intégrant des mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités ou l’accès à des données personnelles des logiciels."

Ouh là ! ça sent le soufre ! "contrôle à distance", "données personnelles" ; il est clair qu’en isolant ces expression, on peut imaginer bien des choses...
Voyons de plus près.

L’article 15 de la loi DADVSI, qui ne figurait pas dans le projet de loi initial, a été introduit pour la première fois comme un article 7 bis par l’amendement n° 273 (2ème rect.) présenté par MM. Carayon, Cazenave, Lasbordes et Mme Marland-Militello, (voir le texte et l’exposé des motifs, ça tient en une page : http://www.assemblee-nationale.fr/12/amendements/1206/120600273.asp )
Pour mémoire, ces députés UMP se sont illustrés comme ... des défenseurs, au sein de la majorité, des logiciels libres, et leur amendement vise à introduire un contrôle sur les logiciels - notamment ceux de Microsoft, nominativement cité dans l’exposé des motifs, qui incluent certaines fonctionnalités de contrôle plus ou moins apparentes. Il s’agit aussi de contrôler le type de logiciels montés sur les ordinateurs des services de l’Etat.
Je cite simplement la conclusion de l’exposé des motifs :
"L’objet de cet amendement est d’éviter que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations. Cet amendement permet d’une part l’identification des fonctionnalités gérées à distance afin d’en prévenir une utilisation illégale (vol ou destruction de données, espionnage, organisation de la défaillance de systèmes) et d’autre part d’informer le consommateur des capacités techniques du produit dont il fait l’acquisition.
Pour des raisons évidentes, il propose que les produits intégrant ce type de technologies ne puissent être utilisés au sein des administrations qu’après autorisation du service compétent.
"

Essayons de résumer : l’article en cause vise à contrôler, non pas les ordinateurs des français (!), mais certains logiciels qui sont susceptibles d’y être installés (éventuellement d’ailleurs à l’insu des internautes) par les mécanismes de protection des enregistrements audio ou vidéo, les fameux "DRM".
De tels logiciels pourraient en effet prendre le contrôle de programmes, ou transférer des données personnelles à l’éditeur du logiciel, M**soft, par exemple. Et la surveillance de tels logiciels concerne aussi les administrations, pas seulement les citoyens.
C’est la surveillance de tels logiciels, leur contrôle, qui est introduit par l’article 15 de la loi DADVSI.
Et la modification future de cet article par l’article 10 bis c de la loi HADOPI (non encore promulgée à ce jour) vise apparemment à supprimer son côté systématique pour en limiter l’application aux logiciels qui posent problème.

Voilà à partir de quoi un article sur Agoravox est titré, carrément : "Le gouvernement prend le contrôle de nos ordinateurs en automne prochain !"...

Loin de moi l’idée d’approuver les multiples aspects liberticides de l’action du gouvernement, ni de nier la nécessité de le combattre notamment sur ce terrain.
Mais, de grâce, avec d’autres moyens que des arguments aussi excessifs, qu’un peu de bon sens (sinon la laborieuse vérification que j’ai exposée ici) aurait dû éviter de reproduire.
A vouloir trop prouver, on finit par discréditer la cause qu’on prétend défendre.

Moyenne des avis sur cet article :  2.49/5   (43 votes)




Réagissez à l'article

50 réactions à cet article    


  • Deneb Deneb 22 mai 2009 10:15

    Controler les ordinateurs de tout le monde, c’est pourtant bien ça le phantasme de M Sarkozy et de Mme Albanel. M’enfin, comme ils n’y comprennent que dalle, y a matière à relativiser.


    • Alpo47 Alpo47 22 mai 2009 11:21

      Bien d’accord. Je pense d’ailleurs que nous avons à faire ici à un « élève » (Sarkozy) qui s’efforce de dépasser le maître (G.Bush et son Patriot ACT).
      L’auteur, dont il serait intéressant de mieux connaitre le CV, cherche manifestement à minorer cette menace pour les libertés publiques.
      Le Monde a repris l’évolution des projets gouvernementaux http://www.lemonde.fr/technologies/article/2009/05/18/apres-la-dadvsi-et-hadopi-bientot-la-loppsi-2_1187141_651865.html&nbsp ; et moi, je les trouve très inquiétants. 
      Hadopi n’est qu’un premier pas Lappsi est l’objectif réel. C’est d’ailleurs ainsi que l’on procède lorsque l’on veut faire passer un projet inacceptable pour la population. On avance étape par étape et on repousse l’application à plus tard. La pilule est ainsi bien plus facile à faire avaler...

      Faut il attendre que tout soit « verrouillé » pour s’en soucier ? Evidemment , non, car il sera alors bien trop tard.


    • Alpo47 Alpo47 22 mai 2009 11:24

      Sais pas pourquoi ce lien du monde ne fonctionne plus ?
      En voici un autre http://contreinfo.info/breve.php3?id_breve=6767


    • Deneb Deneb 22 mai 2009 13:07

      J’ai confiance en genre humain et à la communauté toujours grandissante des intérnautes pour ne faire qu’une bouchée de ces ridicules tentatives de contrôler l’incontrôlable. L’internet est un gigantesque cerveau, il est le mirroir du genre humain. On peut contrôler quelques individus, mais on ne peut contrôler le genre humain, comme on peut construire des digues, mais on ne peut contrôler la marée.


    • eugène wermelinger eugène wermelinger 22 mai 2009 14:33

      Arthur : la France ne serait donc plus une république bananière ? 


    • Marc Kieny 22 mai 2009 15:41

      @Alpo47
      Tu écris :
      "L’auteur, dont il serait intéressant de mieux connaitre le CV, cherche manifestement à minorer cette menace pour les libertés publiques."

      Mince alors !
      Je ne vois pas pourquoi je livrerais en public (sur internet) des informations personnelles (mon CV), surtout pour accéder à la demande d’un courageux anonyme qui se cache derrière un pseudo !
      Je signe de mon nom, ça veut dire que j’assume mes opinions.

      J’en dirai toutefois un peu plus : j’ai un peu passé la soixantaine, et, de par mon boulot d’éditeur juridique, je suis amené à fréquenter quotidiennement depuis des années le contenu des journaux officiels français et communautaires. Les textes législatifs et réglementaires sont souvent suffisamment abscons dans leur rédaction, et fréquemment incompréhensibles pour le citoyen moyen, pour qu’on n’en rajoute pas dans le contresens par des interprétations abusives.

      Je ne cherche aucunement à minorer une menace sur les libertés publiques ; je suis, moi aussi, fort inquiet quant à leur évolution.
      Mais je crains beaucoup, par ailleurs, les effets d’une paranoia collective, tout aussi dangereuse, en ce qu’à tirer sur tout ce qui pourrait de près ou de loin, à juste titre ou pas, être agité comme un épouvantail, on finit pas ne plus distinguer les faits réels qui, eux, supposent une lutte argumentée et sérieuse.

      Pour faire face à la montée d’une idéologie du tout sécuritaire, et à la monopolisation des pouvoirs qu’elle induit, les réactions épidermiques et les cris d’orfraie constituent un merveilleux défouloir, où on prend plaisir à se faire peur et à se persuader qu’on a raison, c’est fort pratique parce que que, pendant ce temps-là, on ne s’engage pas sur le chemin, plus difficile, de la recherche des faits réels, attaquables en droit ou sur le plan politique.


    • Thémis 22 mai 2009 18:49


      A Alpo47,

      Voici le lien vers l’article concernant Loppsi2, la phase ultime de la surveillance cybernétique des citoyens :

      http://www.lemonde.fr/technologies/article/2009/05/18/apres-la-dadvsi-et-hadopi-bientot-la-loppsi-2_1187141_651865.html

      " (...) La clef de Loppsi 2, ce sont les mouchards électroniques. La loi Hadopi prévoit déjà la "Simplification des procédures de contrôle par les services de l’Etat des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l’accès à des données personnelles". La Dadvsi évoque également les mouchards électroniques : l’article additionnel 10bis C de la loi Hadopi à l’article 15 de la Dadvsi permet notamment à la direction centrale de la sécurité des systèmes d’information (DCSSI) de s’affranchir du contrôle des logiciels mouchards susceptibles d’être installés par les administrations de l’Etat, les collectivités territoriales et les opérateurs publics ou privés. (...)« 

       »En d’autres termes, l’Etat ne serait donc plus obligé de vérifier la « légalité » des mouchards utilisés par ses services sur le Réseau. Dès lors, c’est la porte ouverte à toutes les « captations » informatiques et sonores, de quelque nature qu’elles soient."

      Loppsi 2 prévoit également la création d’un fichier informatique appelé Périclès ...


    • Deneb Deneb 23 mai 2009 10:24

      Arthur Mage = collabo


    • Emmanuel Aguéra LeManu 24 mai 2009 22:38

      Sans blague, Arthur, mais c’est une menace de mort ou quoi ?
      Champagne, Deneb ! c’est la première sur Avox !

      Arthur, votre délicieuse et touchante attention àl’égard de Deneb tendrait àprouver le bien-fondé de ses assertions, certes cavalières, mais néanmoins fort àpropos, semble-t-il en définitive.

      « Que la crotte de la fourmi fasse glisser le guépard »


    • Pierre JC Allard Pierre JC Allard 25 mai 2009 02:42

      Est-ce qu’on n’est pas à déplacer le problème ? Toute cette discussion est-elle de bonne foi, de part et d’autre Le problme que pose HADOPI est son potentiel de surveillance. On ne « contrôle » pas le téléphone de quelqu’un si on écoute ses conversations... mais on peut trouver l’écoute gênante. C’est sur ça que porte généralement le débat.. Ici, on s’en écarte. Rien de mal à ça, mais il serait bon de le souligner



      Pierre JC Allard

    • Emmanuel Aguéra LeManu 25 mai 2009 09:50

      Vrai. Excusez la pollution ; dur des fois, de rester coi.
      Par ailleurs, très bien votre blog.


    • Lucien 22 mai 2009 10:22

      Peut-on vraiment croire le rapporteur d’un projet de loi ? Pour la loi « Création et Internet », on nous annonçait une loi visant à protéger les droits des auteurs, alors qu’on sait très bien dans la poche de qui l’argent finirait si elle était efficace...

      Je reprend le texte source du désaccord :
      "Simplification des procédures de contrôle par les services de l’État des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l’accès à des données personnelles.« 

      La partie importante, il me semble, c’est »contrôle par les services de l’État« . En français, »contrôle" a deux sens :

      • surveillance, vérification
      • assujettissement à la volonté du contrôleur
      l’article vise-t-il seulement à permettre à l’état la vérification des logiciels ou bien la prise de contrôle de ces logiciels espions ? Cela m’étonnerait fort que l’utilisation de ce mot ambigu soit complètement innocente.

      En clair, vous pouvez tous les deux avoir raison, vous et l’auteur de l’article qui a suscité votre réaction. Sachons en effet raison garder, mais pour autant ne nions pas que le risque de prise de contrôle existe. Un article ainsi écrit n’interdit aucunement la prise de contrôle de votre ordinateur par l’État.


      • Marc Kieny 22 mai 2009 11:04

        @Lucien
        Bien sûr, « le risque de contrôle existe ». Bien sûr cet article n’interdit pas la prise de contrôle de mon ordinateur par l’Etat (!) : ce n’est pas son objet.

        Le titre de l’article en cause est « .. procédure de contrôle (..) des logiciels (..) ».

        On peut le tourner dans tous les sens, ça veut dire que le contrôle de l’Etat porte sur des logiciels spécifiques, en l’occurrence susceptible d’être dangereux. Pas sur le contrôle de l’Etat sur nos ordinateurs.

        Après, on peut croire ce qu’on veut.
        On a le droit de croire « blanc » quand il y a marqué « noir », parce que c’est Sarko qui l’a écrit.

        Simplement, si on fait dire aux mots le contraire de ce qu’ils signifient, il devient très difficile de communiquer.
        Ou alors, la communication n’est plus que l’affichage mutuel de nos croyances. Ce qui me paraît assez limité.

        Encore une fois, ces observations ne visent pas à empêcher la critique indispensable quant aux risques lors de la mise en œuvre de l’ensemble de cette loi. Il me semblait toutefois nécessaire de ne pas valider une présentation factuellement inexacte.

        Parce que, à force de crier au loup...


      • chiktaba 22 mai 2009 13:00

        "Le titre de l’article en cause est « .. procédure de contrôle (..) des logiciels (..) ».

        On peut le tourner dans tous les sens, ça veut dire que le contrôle de l’Etat porte sur des logiciels spécifiques, en l’occurrence susceptible d’être dangereux. Pas sur le contrôle de l’Etat sur nos ordinateurs."

        Sauf que en informatique certains logiciels permettent d avoir le controle ou d exercer une surveillance de l ordinateur. Donc si l etat a le controle d un logiciel sur l ordinateur rien ne l empeche d avoir le controle de ce dernier. Tout ca est de la rhetorique mais reste que vu la loi loppsi qui se profile, et bien ca va plutot dans le sens d un controle de l ordinateur.


      • chlegoff 22 mai 2009 12:17

        Il est exact qu’il faut être très précis dans ce combat de David contre Goliath pour la défense des droits fondamentaux, du respect de la vie privée et des libertés numériques. Sinon l’UMP et ses amis du Fouquet’s utiliseront ces imprécisions contre les arguments des défenseurs des libertés.


        • pallas 22 mai 2009 12:31

          Il existe une limite à la force que les plus puissants eux-mêmes ne sauraient atteindre sans se détruire. L’art véritable de tout gouvernement est d’évaluer cette limite. Le mauvais usage du pouvoir constitue le péché fatal. La loi ne peut être un outil de vengeance, pas plus qu’un otage ou une barrière contre les martyrs qu’elle a pu créer. On ne peut menacer un individu et se soustraire aux conséquences.


          • Bulgroz 22 mai 2009 13:22

            Enfin, un article de bon sens sur le sujet.


            Beau courage et bravo !!

            • Pacalvotan Pacalvotan 22 mai 2009 13:52

              Juste pour rappeler la mise en place de mouchards.

              "Pour réduire sa peine (coupure d’Internet), un internaute devra accepter qu’un programme espion soit installé sur son ordinateur. Les opposants à la loi imaginent aisément les dérives possibles de ces programmes.

              Ces logiciels de sécurisation contrôleront les données entrantes et sortantes de l’ordinateur. Ils seront obligatoires, payants et non interopérables. Le rapporteur Franck Riester et Christine Albanel ont refusé la gratuité de ces logiciels. Les internautes utilisant un système d’exploitation non compatible avec les logiciels de sécurisation ne seront pas exonérés. Parmi ces systèmes non compatibles, on comptera sans doute Mac OS, GNU/Linux, et d’autres systèmes minoritaires (BSD, Solaris...), ainsi que les vieilles versions de Windows. Les nature et fonctions précises de ces logiciels ne sont toujours pas connues. Cela pourrait poser de sérieux risques de sécurité à l’ensemble des machines ainsi équipées d’une porte dérobée.

              Dans la version présentée le 29 avril 2009, il est question de surveiller toutes les communications électroniques, ce qui inclut aussi les e-mails et toutes les autres communications à caractère privé pour un particulier, et relevant du secret industriel ou commercial pour une société."

              Ceci suffit à s’alarmer non ?


              • Login Login 22 mai 2009 18:25

                On ne peut imaginer que une telle loi puisse etre imaginée sans que quelqu’un est 
                 confirmé la faisabilité et la securité d’un tel logiciel. Ceux qui l’ont fait sont des menteurs et ceux qui les ecoutent des candides.



                 


              • Thémis 22 mai 2009 14:21

                "(...) Cette loi instaure un dispositif de sanction graduée et prévoit, après deux avertissements, la coupure de l’accès Internet des abonnés dont la connexion aura servi aux fins d’un téléchargement illégal.

                 

                Le dispositif mis en place conduit à écarter l’intervention du juge judiciaire pour lui substituer une sanction mécanique. Cette sanction est également disproportionnée au regard notamment de la « double peine  » résultant de l’obligation pour l’abonné dont l’accès à Internet a été suspendu de continuer à payer le prix de son abonnement. Ce système massif de sanction imaginé par le Gouvernement est incompatible avec le principe constitutionnel du droit à un procès équitable.

                 

                La violation du principe de présomption d’innocence est flagrante puisque des abonnés pourront se voir sanctionnés alors même qu’ils n’auront commis aucune infraction. Lors des débats à l’Assemblée nationale, la Ministre de la culture avait elle-même reconnu que le délit de téléchargement illégal pouvait être commis par une autre personne que le titulaire de la connexion Internet.

                 

                Un tel dispositif implique également une surveillance générale et constante du réseau Internet par une Haute Autorité aux pouvoirs exorbitants et méconnaît ainsi le droit au respect de la vie privée.

                 

                Enfin, même s’il ne revient pas au Conseil constitutionnel d’effectuer un contrôle de conventionalité, son attention a été attirée par la nécessaire prise en compte de la législation européenne afin d’anticiper de futures contradictions .En effet, le Parlement européen vient d’adopter en seconde lecture, à une très large majorité, un amendement disposant « qu’aucune restriction aux droits fondamentaux des utilisateurs d’Internet ne peut intervenir sans une décision préalable de l’autorité judiciaire ».

                 

                La commissaire européenne en charge du « paquet télécom », Viviane Reding souligne que cet amendement est un « rappel important des principes essentiels, du droit qui régissent l’ordre juridique communautaire et, en particulier, des droits fondamentaux des citoyens ».

                Il appartient désormais au juge constitutionnel de se prononcer sur la compatibilité de cette loi au regard des exigences constitutionnelles dont il assure la protection. Espérons qu’il sera plus inspiré que dans sa précédente décision sur la loi organique réformant la procédure parlementaire."


                http://assemblee.blogs.liberation.fr/urvoas/2009/05/hadopi-notre-saisine-du-conseil-constitutionnel.html

                Pour en savoir plus sur cette saisine du CC :



                • Thémis 22 mai 2009 14:30

                  Extraits de la saisine :

                  « Il n’est d’ailleurs pas anodin de relever que la HADOPI constituerait la première autorité administrative indépendante
                  créée aux fins de restreindre les droits et libertés des citoyens. »

                  « En effet, le dispositif mis en place est aisément contournable, contre-productif, inapplicable et coûteux. »

                  « Il appartenait ainsi au législateur de fixer des limites relatives aux moyens
                  techniques employés aux fins d’assurer la surveillance du réseau en application de cette loi.
                  Or, aucune disposition de la loi ne précise les modalités de la collecte des adresses IP alors que de surcroît ce sont des personnes privées qui seront en charge de procéder au relevé de ces adresses en vertu de l’article L.331-24 de la loi. »

                  « Le législateur n’a pas procédé à un choix clair en la matière puisque le
                  téléchargement illégal constitue l’infraction recherchée, mais c’est le défaut de
                  sécurisation qui sera juridiquement sanctionné.

                  La double sanction résultant de l’obligation pour l’abonné dont l’accès à
                  Internet a été suspendu de continuer à payer le prix de son abonnement.

                  (...)qu’une « sanction administrative de nature pécuniaire ne p[ouvait]
                  se cumuler avec une sanction pénale » (96-378 DC du 23 juillet 1996, cons. 15). »


                • Thémis 22 mai 2009 14:39

                  extraits saisine (suite) :

                  «  »«  »«  »«  »« Les agents assermentés visés à l’alinéa créant un article L.331-21 se voient conférer
                  des pouvoirs considérables puisqu’il leur appartiendra non seulement de recevoir les saisines
                  et de procéder à l’examen des faits mais également de constater « la matérialité des
                  manquements » définie par la loi, c’est-à-dire de procéder à la qualification juridique des faits.
                  Il leur appartiendra ainsi de donner suite aux saisines sur le fondement de leur seule
                  appréciation, dans la mesure où la loi ne fixe aucun critère permettant d’encadrer l’exercice de
                  cette compétence. »

                  Les agents privés assermentés visés à l’alinéa créant un article L.331-24 disposent
                  également d’un pouvoir considérable incompatible avec les principes dont vous assurez la
                  protection.

                  En outre, le dispositif mis en place permet à ces agents de saisir au choix la Hadopi et/ou le juge civil et/ou le juge pénal, c’est-à-dire leur laisse le choix de la politique répressive à appliquer sur la base d’un fondement juridique dont les contours sont mal définis.

                  Cette marge de manoeuvre expose non seulement les « abonnés » à l’arbitraire de
                  cette autorité, mais risque en outre d’entraîner des atteintes caractérisées au principe
                  d’égalité

                  un tel dispositif de sanction aléatoire se conjugue mal avec un système de
                  sanction massive

                  Une atteinte caractérisée au principe du respect des droits de la défense et au droit à
                  un recours effectif

                  le dispositif mis en place se traduit par une robotisation de la justice incompatible avec les exigences précédemment citées du droit à un procès équitable, du respect des droits de la défense et de la présomption d’innocence.

                  L’instauration d’une présomption de culpabilité.

                  en vertu du principe constitutionnel de présomption d’innocence, il appartient à celui qui porte
                  l’imputation d’apporter la preuve de la matérialité et de la réalité du manquement.

                  A cet égard, il est notable que si le législateur n’a pas entendu imposer l’utilisation des
                  logiciels de sécurisation, leur installation constituera une garantie en termes de sécurité
                  juridique. Dans ces conditions et dès lors que le législateur a refusé de consacrer le principe
                  de la gratuité de ces logiciels, l’application de la loi conduira à une rupture d’égalité entre
                  ceux qui pourront accéder à ce service payant et les autres.

                  L’article 10 viole le principe de proportionnalité et porte atteinte à la liberté
                  d’expression

                  L’article 10 de la loi viole le principe général de proportionnalité

                  Par ailleurs, il est possible d’évoquer la résolution du Parlement européen adoptée le 10
                  avril 2008 sur les industries culturelles en Europe (586 voix pour, 36 contre et 12
                  abstentions). Cette résolution met en avant deux principes intéressants. Tout d’abord, les
                  députés européens ont souligné que « la criminalisation des consommateurs qui ne cherchent
                  pas à réaliser des profits ne constitue pas la bonne solution pour combattre le piratage
                  numérique ». Par ailleurs, le Parlement européen « engage la Commission et les États
                  membres à éviter l’adoption de mesures allant à l’encontre des droits de l’homme, des droits
                  civiques et des principes de proportionnalité, d’efficacité et d’effet dissuasif, telles que
                  l’interruption de l’accès à Internet ».«  »«  »«  »«  »


                • mojo mojo 22 mai 2009 14:44

                  Navré, mais la dénonciation des mesures de contrôle à distance de l’ordinateur du citoyen internaute, ne relève pas du fantasme, mais bel et bien d’une triste réalité.

                  Pour toute réponse, les défenseurs de l’Hadopi nous disent d’une air las : « Si vous ne piratez pas : de quoi avez-vous peur ? »

                  Pour avoir suivi les débats à l’AN, j’ai en mémoire les protestations indignées du couple Albanel/Reister, qui ne comprenait pas qu’on trouve malice dans des mesures destinées à des personnes en délicatesse avec la loi ; sous entendu, seuls les coupables peuvent craindre les mesures de contrôle préconisées.

                  Dans son article, l’auteur tente tant bien que mal de trier le bon grain de l’ivraie, mais il lui a échappé que la triste vérité apparaît au détour de l’exposé des motifs recherchés pour justifier ces spyware gouvernementaux (en fait exploités par un organisme privé, mais c’est un autre sujet tout aussi grave).

                  Cramponnez vous au clavier ; la fiction devient réalité.

                  « Pour des raisons évidentes, il propose que les produits intégrant ce type de technologies ne puissent être utilisés au sein des administrations qu’après autorisation du service compétent. »

                  Le pot aux roses apparaît : les spywares sont bons pour les citoyens, mais mauvais pour les administrations ; pour « des raisons évidentes », que le pouvoir UMP se garde bien de d’expliciter (de peur que nous ayons d’aussi bonnes raisons d’avoir cette possibilité de nous en protéger).

                  Normal ?

                  Inquiétant ?

                  Scandaleux ?


                  • Freako 22 mai 2009 16:44
                    Bonjour,

                    Je crois que ce qui est vraiment inquiétant au-delà même des déboires moraux et techniques d’Hadopi c’est la fausse sécurité qui entourent ses solutions. Peer2me, Ipodah, Ipredator comment peuvent-ils garantir l’anonymat offert par leurs services ???

                    On peut trouver ici une tentative d’éclaircissement des conséquences douteuses générées par Hadopi et ses méthodes de contournements :


                    Le débat est ouvert !

                    Freako


                    • HELIOS HELIOS 22 mai 2009 17:51

                      par principe, quelle que soit la (bonne) raison, l’installation sur son ordinateur d’un logiciel dont on ne connait pas en detail le fonctionnement, ni en verifier son fonctionnement est absolument innaceptable.

                      Le logiciel de securisation qui sera proposée, même si les fontionnalités générales en seront connues, est par nature incontrolable (sinon il ne sert a rien).

                      Objectivement comment peut il controler le téléchargement illegal ? regardons cela de plus pres : ce logiciel de securisation devra (pourra) :

                      --- se connecter a un site gouvernemental pour télécharger (comme pour les signatures de virus) une liste noire de sites « illegaux » et verifier que vous n’y accedez pas... ou pire verifer a chacun de vos acces internet que celui ci n’appartient pas a la liste noire !... note : qu’en sera-t-il des sites partiellement illegaux ? c’est la version « minima » de ce type de logiciel...

                      --- explorer le buffer de communication de votre carte reseau (en fait le « socket ») pour regarder si le contenu téléchargé est illegal... ce qui pose le problème de l’identification de l’oeuvre et de la source de votre téléchargement (vous pouvez copier votre mp3 ou divx de l’ordi su salon a celui de la chambre en toute legalité). Les mêmes contraintes ci dessus... d’ou viennent les empreintes des oeuvres ? sont elles telechargées periodiquement ou a la demande ???

                      --- explorer votre disque dur (et par la même tous les disques durs en partage sur votre reseau local) pour rechercher des mp3, DivX (qui peuvent etre tout a fait leagux) etc.... meme remarques que ci-dessus pour les signatures...

                      --- surveiller les communications en ciblant les protocoles... comme par exemple les protocoles P2P (CAN, ED2K etc)... mais cela est peu significatif, puisque ces protocoles servent a bien d’autres choses et surtout les fichiers echangés ne sont pas nécéssairement illegaux. Cela ne resoud pas donc le problème de la reconnaissances des oeuvres, ni de leur signatures comme indiqué ci dessus. De plus ; il est tres facile d’echanger des fichiers musicaux (MP3) en piece jointe aux emails....

                      --- gerer les fichiers de votre systeme en analysant le comportement de vos programmes, comme par exemple intervenir dans les logiciels de compression/decompression ZIP, RAR etc... pour en identifier les oeuvres....

                      Bref ; comme vous le voyez, la mise en place d’un logiciel dit de sécurisation au niveau du poste de travail est absolument inefficace si celui ci n’est pas un vrai logiciel espion qui analyse tout ,... en s’introduisant dans tous les processus de votre OS, les processus de communications, les processus de gestion de fichier et tous les programmes manipulant les fichiers y compris WinRAR, WinZip, Nero, VLC et même Photoshop !!!

                      Sans compter que pour pouvoir analyser les fichiers compresses avec mot de passe, le logiciel espion devra surveiller les frappes au clavier....


                      SI APRES CA ON CONSIDERE QUE CE N’EST PAS PRENDRE LE CONTROLE DE L’ORDINATEUR....


                      • Marc Kieny 22 mai 2009 18:14

                        @HELIOS
                        Merci pour cette très intéressante série d’infos. On comprend beaucoup mieux les enjeux.

                        Bien évidemment, les logiciels de DRM prévus par la loi Dadsvi de 2006 peuvent prendre le contrôle, sinon de l’ordinateur, en tous cas de fonctionnalités de base de l’ordinateur (ce qui revient d’ailleurs au même). C’est bien un des graves problèmes de cette loi.

                        Simplement, à la lecture de l’article 15 de la même loi Dadsvi, j’ai cru lire que le but de cet article était, précisément, d’obliger la déclaration préalable de tels logiciels, et d’exiger que leurs éditeurs, importateurs, fournisseurs, déposent leurs sources au service chargé de la sécurité des systèmes d’information. Quant à l’utilisation de tels logiciels dans les services publics, les collectivités locales, ou les opérateurs privés ou public qui gèrent des données sensibles, elle est soumise à des conditions particulières - ce qui se comprend aussi (il serait plutôt dangereux que Microsoft, par exemple, puisse avoir accès à distance aux ordinateurs de l’Etat !).

                        C’est ça - et pas autre chose - qui figure à l’article 15 de la loi Dadvsi. Même modifié à la marge par l’article 10 bis c du projet de loi Hadopi.

                        Et donc prendre ces dispositions là comme la preuve que l’Etat va prendre le contrôle de nos ordinateurs, c’est un contre-sens.
                        C’est tout ce que j’avais voulu relever....


                      • L'enfoiré L’enfoiré 22 mai 2009 18:38

                        Helios,
                         Votre présentation des problèmes me fait penser à autre chose que j’ai très bien connu.
                         Je ne sais si vous connaisez le software TradeSphere ? J’ai travaillé avec ce software. Je l’ai maintenu.
                         Software qui a eu son succès dans les grands groupes surtout pour protéger les ventes de matériels informatiques des Etats-Unis à des pays ou personnes délinquants (ex : Ben Laden). Ceci vu les affaires qui étaient portés en justice en cas de malversation.
                         Cela nécessitait une infrastructure qui touchait un materiel, des prospects, des clients qui évoluaient en permance. Software que ceux qui étaient chargé du matériel.
                        Ici, ce sont tous les ordinateurs qui devraient être mis à jour en permance.
                        Avec liste de softwares acceptables ou non. 
                        C’est du sérieux que la France s’est chargée de réaliser... !!! 


                      • HELIOS HELIOS 22 mai 2009 20:55

                        Merci pour vos réponses...

                        Je me contente de participer, donner mon avis et ma perception des choses, c’est déjà pas mal.

                        Comme vous l’avez surement compris j’appartiens au milieu informatique, ce qui me donne une perception plus technique. Quoi qu’il en soit, la loi et l’Hadopi sont des erreurs politiques, helas pas unique. Comment allons nous nous en sortir, je l’ignore, mais ce dont je suis sûr c’est que le coup de pied dans la fourmilière qui a été donné ne va pas arranger les choses, bien au contraire.
                        La plus grande peur que les pro avaient, en terme de sécurité informatique, c’etait que le cryptage se généralise. Voila, nous y sommes....

                        @ l’enfoiré... si vous parler du produit qui permet de centraliser les informations commerciales d’achats, ventes, importations, exportations etc... effectivement j’en ai entendu parlé, mais je n’ai jamais travaillé directement avec. Ce que je sais par contre c’est que depuis l’avenement des gencodes et d’autres nomenclatures (douanières), le suivi de tout cela est (relativement) facile, d’autant qu’il n’y a pas d’ambiguité quant a la legalité. C’est loin d’être le cas pour les oeuvres videos et musicales. Le même fichier source, par exemple le dernier morceau de F. Pagny « c’est comme ça », une fois rippé en .wav peut etre encodé de mille façon selon les codecs et les qualités choisies. On peut même imaginer introduire des données inutiles a l’interieur du fichier qui ne seront pas prises en compte a la lecture. Comment dans ces conditions voulez vous reconnaitre une empreinte originale, sans oublier les cryptages possibles ?... même une mere poule n’y reconnaitrait pas ses oeufs...

                        Bonne soirée


                      • mojo mojo 22 mai 2009 22:28

                        @ Marc Kieny.

                        Cette forme de « débat sur le débat », est d’un intérêt secondaire. Tu trouveras toujours un intervenant approximatif pour semer le doute auprès des béotiens. Ce n’est tout de même pas sur ces considérations que se joue la crédibilité de ceux qui luttent contre cette loi liberticide.

                        Ce qui prime, c’est de savoir si par l’obligation qui est faite d’acquérir un logiciel de sécurité « agréé par l’Hadopi », le pouvoir UMP ouvre une boite de pandore (dont rêve tout apprenti dictateur) donnant la possibilité de capter les transactions privées des citoyens Français (sous contrôle d’un organisme commercial).

                        Et en l’occurrence, tous les experts qui se sont exprimé sur cet « outil », sont unanimes sur les menaces qu’il fait planer au regard des libertés individuelles.

                        Libre à toi de trouver normal que les administrations s’en prémunissent, là où les citoyens internautes n’en ont pas la possibilité, mais reconnaît qu’il y a de très bonnes raisons de s’interroger sur cette inégalité devant la loi ; voire s’en offusquer.

                        Je rappelle que ce qui se joue avec les droits d’auteurs, ne se compare en rien avec des motifs de criminalité ou d’enquêtes sur la sécurité de l’état.


                      • Login Login 23 mai 2009 03:22

                         Faire entrer Internet dans des normes de civilisation.... . ?????????????
                         
                         Il est à l’image de notre civilisation et de ses derives.
                         


                      • Bigre Bigre 24 mai 2009 18:41

                        >par principe, quelle que soit la (bonne) raison, l’installation sur son ordinateur d’un logiciel dont on ne connait pas en detail le fonctionnement, ni en vérifier son fonctionnement est absolument inacceptable.

                        Alors allez donc lire http://doc.ubuntu-fr.org/skype#skype_un_logiciel_proprietaire 

                        je cite pour la facilité :

                        Il a été démontré, par surveillance de son fonctionnement, que Skype fouine dans vos favoris de Firefox : démonstration ici.

                        Bien que cette démonstration ne soit pas évidente, vous pouvez protéger votre vie privée avec apparmor un Howto est disponible sur le site d’OpenSuse, et une discussion sur le forum ici

                        Il existe des équivalents libres utilisant le protocole standard SIP telles que ekiga qui vous donnera une qualité audio comparable à Skype, mais ne sera pas forcément utilisable sans configuration sur tous les types de réseaux (Proxy, Firewall etc..) . Vous pouvez retrouvez les alternatives pour la voip ou la visioconference

                        Et on se passera donc de SKYPE !
                        Bigre !


                      • L'enfoiré L’enfoiré 25 mai 2009 14:50

                        Salut Hélios,

                        Sorry pour la réponse tardive. Je croyais que j’allais faire choux blanc dans un monde bien loin de cela.

                        Oui, en effet, c’est bien de cela dont je parle.

                        Facile à maintenir, surtout facile à dire.

                        Pas d’ambiguïté ? Si vous saviez combien de personne travaille sur ce problème dans le monde.

                        Il y a la source qui maintient tout cela les adresses des clients, prospects et des produits, mise à jour tous les jours par téléchargements.

                        Pour le reste, je suis 100%d’accord avec ce que vous dites. Mon intervention allait d’ailleurs dans le sens de le prouver.


                      • Forest Ent Forest Ent 22 mai 2009 19:02

                        Moi, je suis à 101% contre la loi HADOPI. Pourtant, je trouve également navrant l’accueil fait ici à cet article, qui ne la défend d’ailleurs pas. Les votants lisent-ils les textes ?


                      • Thémis 22 mai 2009 22:03


                        A Forest Ent,

                        Un logiciel espion bien paramétré pourrait déterminer les votes sans lecture du texte (temps d’affichage de la page trop court par exemple), et identifier les I.P responsables pour leur couper, si ce n’est internet, au moins l’accès au site smiley


                      • Forest Ent Forest Ent 23 mai 2009 02:45

                        Je ne crois pas que je le ferai, mais j’ai grande envie d’écrire un « article » au titre hyper-provocateur, ne contenant aucune info sinon des liens vers disney.com, juste pour voir qui posterait dessous. smiley


                      • Emmanuel Aguéra LeManu 24 mai 2009 22:54

                        Arthur, faudrait voir àte calmer ou on va chercher la ritaline. Tu commences àressembler àun pur parasite.
                        Commence par accepter et considérer les opinions contraires aux tiennes (venant de moi c’est un poème) avant de les démonter avec tant de parano imbécile que tu fais leur lit (ce dont je ne plaindrai pas).


                      • L'enfoiré L’enfoiré 25 mai 2009 15:57

                        Arthur,
                         Cela me rappelle le bon vieux de Demian West.
                         Lui, tenait mordicus aux droits d’auteurs étant artiste et cela contre vents et marées.
                         Je l’avais et il m’avait à l’époque à la bonne.
                         Je n’ai jamais été contre une protection des droits d’auteur.
                         J’ai toujours soutenu le fait que celui qui ne respectait aucune loi, puisque je n’ai jamais travaillé pour des peanuts, qu’il soit pénalisé pour cela sous forme d’amende. Amende qui serait remboursée vers les intéressés, auteurs et autres ayant droits.
                         Ce que je reproche à cette loi, c’est justement la solution adoptée, enfantine et totalement hors du productif de supprimer l’accès à la source du savoir de demain. Source qui va dans les deux sens quant à l’intérêt trouvé. En période d’élection par exemple, ce moyen coupe toute chance de s’intéresser à un candidat.
                         Quant au contrôle d’Internet, j’ai toujours dit et écrit qu’Internet doit rester net
                         Le rejet de tout ce qui peut fausser cette information vraie.
                         Ce n’est ni un foire d’empoigne, ni un café de commerce sans foi ni loi, .... ni sans un minimum de respect de cet outil merveilleux digne de l’imprimerie. 
                         


                      • L'enfoiré L’enfoiré 25 mai 2009 16:07

                        Arthur,
                         Quelqu’un a une idée comment bousiller cette pub sur l’assurance qui rembourse sur le site d’Agoravox.
                         Cela commence vraiment à bien faire d’entendre cette connerie. 
                         Voilà un extra d’Internet qu’il faut passer à la moulinette des dérangements inadmissibles.


                      • moebius 22 mai 2009 22:46

                         on pourrait aussi nous greffer des puces dans le cervelet à la naissance pour contrôler tout nos actes. C’est peut être déjà une réalité qu’en savons nous ce n’est peut être pas vraiment moi qui écrit ici je suis peut être télécommandé par l’ordinateur central de l’élyseé qu’en savons nous. Vous aussi sans doute, vous n’en savez rien. Qui sait ? sel l’infâme Sarkosy sait car c’est lui qui contrôle le monde nous ne sommes que ses jouets. Sarkosy est une créature venu de l’espace, un monstre reptilien qui a pris la forme d’un humain pour prendre le pouvoir de notre galaxie........ Que c’est que j’vous dis que c’est moi qui suis celui qui est malgré que certain y dise le contraire, hé ! bien j’leur dit à eux qui sont là que nous sommes là et que ceux qui doute que nous sommes là ou les autres dont vous, vous n’êtes pas, ce n’est pas à quoi que qu’est ce que nous prétendons être.... hé bien ils n’ont que ce qu’est qu’il ont a être....nONNNN ! ça y’est ça parle a mon insu la créature..... non bzzz kjhbzekfvjg" f !e : *ù:m : !Jeusqy.. Haaaaa...nO... ;gargl.... psssssss.. .....


                        • moebius 22 mai 2009 22:55

                          cette article était débile....du style ; « demain c’est le déluge et vous allez tous étre noyé et gnin gnin vous avez peur ? hein pas vrai ? qu’ ça fout les chocottes ! hi ! hi ! et c’est bien fait fait pour vous et na na nére... » Voila c’est un article de ce style là ! mais bon ! dans ce style là , il est pas bon, il y’a mieux


                          • Kim Kim 23 mai 2009 06:34

                            Pour éviter ce genre de désagréments il suffira d’aller acheter son ordinateur en Suisse ou en Belgique pour ceux qui veulent un ordi en français.


                            • Bobby Bobby 23 mai 2009 07:48

                              Désolé de vous contredire, mais en Suisse les claviers sont « qwerty », et en Belgique (francophone) les « azerty » trouvent les € et @ placés ailleurs qu’en France ! (à titre d’exemple).

                              ...ce qui ne résout en rien le problème bien plus important de la non fiabilité des données par le biais de l’informatique. Celles-ci peuvent en tout point être déviées, copiées, transformées, ... sans aucune garantie pour personne. et mises à part les procédures fort élaborées par les banques, et d’autre réseaux qu’internet, l’unique possible est... le papier ! 


                            • PhilVite PhilVite 23 mai 2009 12:38

                              Quoiqu’il en soit, si vous avez une idée de business dans le cryptage des données, foncez !
                              Il y a de l’avenir sur ce créneau...


                              • Emmanuel Aguéra LeManu 23 mai 2009 14:16

                                Article-langue de bois (langue de droit, c’est à dire langue tordue) d’un avocaillon UMP aux dents longues ou je n’y comprends rien (ce qui reste possible, j’en conviens).

                                Selon lui, contrôler "...l’importation, le transfert (...) la fourniture ou l’édition de logiciels susceptibles de traiter des œuvres protégées et intégrant des mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités ou l’accès à des données personnelles des logiciels.", n’est au final qu’une garantie anti-DRM...

                                Question de bon sens, certainement.

                                S’il connaissait mieux cette bien chère Muriel Marland-Militello, (cette députée qu’il érige de facto en exemple de défenseuse des libertés de l’inernaute...), il y aurait réfléchi à deux fois. Cette fille du Médecinisme, lieutenant d’Estrosi, lui-même M. Sécurité de Sarko-le-démocrate, beau monde, ne ne correspond pas exactement l’idée que je me fait de la cyber-spécialiste éprise de libéralisation du net.

                                Sa réponse à la question : « Qu’est que le web 2.0 ? » aurait certainement été très intéressante...

                                D’ailleurs et pour remettre les pendules à l’heure, cher Mon cher Mettre en l’affaire, Voyez comment vos députés « garants » de l’intégrité de nos volumes C :/ drives ont voté le mois dernier :

                                >  Muriel Marland-Militello, UMP : Pour, bien sur...

                                >  Bernard Carayon, UMP : Pour,

                                >  Pierre Lasborde, UMP : Pour,

                                >  M.Cazenave : n’existe pas. Il s’agit sûrement de :

                                >  Bernard Cazeneuve, PS : ...Contre ! Sans blague...

                                Rien de changé sous le soleil, mon cher Maître. Merci de votre intervention.

                                 

                                « L’opération »le travail, c’est la liberté" touche à sa fin, la Gestapo opérationnelle, chef, même les électeurs les plus frustrés feront de bons SS."

                                 (surtout eux d’ailleurs...)

                                A+ tard.


                                • Et moi et moi et moi 23 mai 2009 18:17

                                  S’il était nécessaire de prouver qu’Agoravox est une poubelle, c’est fait.
                                  Merci au commentateur se cachant derrière le pseudo « LeManu ».


                                • chmoll chmoll 24 mai 2009 09:32

                                  un ex

                                  si vous vous faites choper, à pirater allez dans vot base de registre ,vous saurez qui vous a surveillé et comment

                                  avec ça vous pourrez a vot tour allez visiter leur PC

                                  la guerre des étoiles koi


                                  • HELIOS HELIOS 24 mai 2009 16:26

                                    ...plaisantin... !


                                  • Deneb Deneb 24 mai 2009 18:10

                                    fliquer les flics, voila une idée qu’elle est bonne.


                                  • L'enfoiré L’enfoiré 25 mai 2009 16:11

                                    @L’auteur,
                                     Ne serait-il pas temps d’ajouter quelques infos sur son ego, pardon son « A propos » ?

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

Marc K.


Voir ses articles







Palmarès