Valentin Boullier

Just another WordPress site

Archives de l'auteur : admin

Bref arrêt sur le H.R. 1428 Judicial Redress Act of 2015 septembre 21, 2015

Déposé à la Chambre des Représentants le 18 mars 2015, le Judicial Redress Act of 2015 a été approuvé par le House Judiciary Committee le 17 septembre. La proposition de loi sera donc bel et bien soumise au vote de la Chambre des Représentants. Louée par les grands acteurs du Web, cette proposition de loi vise, selon les mots de son rédacteur, M. Sensenbrenner – auteur du US Patriot Act mais également du USA Freedom Act-, à rendre possible la conclusion de l’Umbrella Agreement – censé accroître la protection des données personnelles – entre les États-Unis et l’Union européenne.

Actuellement, les États-Unis opèrent une distinction entre citoyens américains et citoyens étrangers pour l’accès aux données personnelles détenues par les agences fédérales, et ainsi empêchent les citoyens non-américains d’intenter un recours contre les agences fédérales si celles-ci refusent de leur accorder un acccès ou d’opérer une rectification sur lesdites données. Le Judicial Redress Act vise à abolir cette distinction, et donc à étendre aux citoyens non-américains les dispositions du Privacy Act of 1974. Cependant, cette extension ne pourra bénéficier qu’aux personnes étrangères citoyennes de pays ou d’une organisation économique régionale ayant conclu avec les États-Unis un accord prévoyant, sous condition de respect de certaines protections s’appliquant aux données personnelles, le transfert de données dans le but de « prévenir, enquêter, détecter, ou poursuivre des délits ». L’extension pourra également être applicable si un échange effectif de données a eu lieu dans le passé entre les États-Unis.

Ainsi, si cette proposition de loi est votée, les citoyens européens pourraient intenter une action contre les agences américaines en vue d’obtenir des dommages et intérêts :

« With respect to covered records, a covered person may bring a civil action against an agency and obtain civil remedies, in the same manner, to the same extent, and subject to the same limitations, including exemptions and exceptions »

Il est cependant nécessaire de noter que les exceptions à un tel droit s’appliqueraient aux citoyens américains comme aux citoyens non-américains : ainsi, ce droit ne pourrait s’exercer dans le cas où les données concernées touchent la sécurité nationale.

L’Union européenne n’est pas expréssement mentionnée dans la proposition. Pourtant, l’auteur du texte estime avoir rédigé cette proposition « sur-mesure » pour l’Union. En effet, dans un article publié dans The Hill, M. Sensenbrenner mentionne exclusivement l’Union européenne et indique que les citoyens américains disposent d’ores et déjà d’une action similaire en Europe. L’objectif de ce texte est simple, et l’auteur de celui-ci l’indique explicitement : d’une part, il s’agit de rétablir la confiance des européens dans les relations UE/US, et ainsi éviter de déstabiliser les intérêts américains en Europe, et, d’autre part, de permettre le transfert de données dans le but de protéger les États-Unis. Ainsi, si le rétablissement de la confiance de l’Union européenne réclame un tel texte pour permettre la continuation de transferts de données personnelles à destination des États-Unis, l’auteur estime que ce texte est amplement justifié.

« In many ways, it’s a privacy bill—backed and supported by many of our country’s top privacy advocates—but make no mistake, the Judicial Redress Act is a crucial element to our law enforcement strategy. »

  SENSENBRENNER (J.), « The Judicial Redress Act is essential to U.S. law enforcement », www.thehill.com, publié le 17 septmbre 2015, consulté le 21 septembre 2015, disponible à l’adresse : <http://thehill.com/blogs/congress-blog/homeland-security/253874-the-judicial-redress-act-is-essential-to-us-law>

En effet, la Commission européenne a clairement indiqué que la conclusion de l’Umbrella Agreement ne pourrait être opérée que si le Judicial Redress Act était voté :

« The Umbrella Agreement will be signed and formally concluded only after the US Judicial Redress Bill, granting judicial redress rights to EU citizens, will have been adopted »

European Commission – Fact Sheet, « Questions and Answers on the EU-US data protection « Umbrella agreement », publié le 8 septembre 2015, consulté le 21 septembre 2015, disponible à l’adresse : <http://europa.eu/rapid/press-release_MEMO-15-5612_en.htm>

Les grands acteurs du Web ont favorablement accueilli la proposition. Ainsi, dans une lettre ouverte notamment cosignée par Facebook, Google, Microsoft, Yahoo, ou la U.S. Chamber of Commerce, ces acteurs soulignent les conséquences néfastes des révélations concernant la surveillance des communications électriques :

« The last two years have seen a significant erosion of global public trust in both the U.S. government and the the U.S. technology sector. As a result, U.S. companies across all sectors are suffering negative commercial consequences abroad, including loss of contracts […] ».

Lettre ouverte du 28 avril 2015, consultable ici (fichier .pdf).

Une fois de plus, c’est l’intérêt américain qui est mis en avant :

« Transnational data flows serve as a key component of the digital trade that increasingly drives U.S. economic growth. […] It will serve as a clear signal to our European allies that they can feel comfortable sharing critical law enforcement information across the Atlantic ».

En revanche, d’autres acteurs soulignent le fait que cette proposition de loi est limitée : ainsi, l’EPIC (Electronic Privacy Information Center) remarque que si le Privacy Act prévoit quatre possibilités d’intenter une action contre une agence, le Judicial Redress Act of 2015 n’en prévoit qu’une : la seule base légale pour une action intentée par un citoyen non-américain serait la divulgation de données personnelles sans son consentement (hors exceptions légales). De même, un citoyen non-américain ne pourrait, à titre d’illustration, intenter une action en raison d’un refus de délivrance de visa motivé par des données personnelles erronées. La recommandation principale de l’EPIC est donc simple : reconnaître aux citoyens non-américains les mêmes droits qu’un citoyen américain. D’autres recommandations sont également avancées par l’EPIC, toujours dans le but de mieux assurer la protection des citoyens non-américains. La lettre ouverte peut être librement consultée ici (fichier .pdf).

Pour aller plus loin :

  • H.R. 1428 To extend Privacy Act remedies to citizens of certified states, and for other purposes, consultable ici.
  • SENSENBRENNER (J.), « The Judicial Redress Act is essential to U.S. law enforcement », www.thehill.com, consultable ici.
  • SANKIN (A.), « Congress just took a major step to protect foreigners’ privacy », www.dailydot.com, consultable ici.
  • Site de l’EPIC.
  • GREENFIELD (H.), « Tech Industry Praises House Judiciary Committee Approval Of Judicial Redress Act », www.ccianet.org, consultable ici.
  • U.S. Code, Title 5, Section 552 & section 552(a), à lire ici.

Par - 0 commentaire(s)

Bref arrêt sur la proposition de loi relative à la suppression de la publicité commerciale dans les programmes jeunesse de la télévision publique septembre 17, 2015

La proposition de loi

La proposition de loi n°656, déposée à la présidence le 24 juillet 2015 et présentée par M. André Gattolin (Groupe Écologiste), sera discutée le 21 octobre 2015 au Sénat. Cette proposition de loi vise à limiter considérablement la publicité commerciale avant et après la diffusion de programmes jeunesse diffusés sur les chaînes de la télévision publique. De même, les spots publicitaires ne pourront plus être diffusés pendant un programme jeunesse, comme c’est le cas actuellement. Il est intéressant de noter que si cette proposition de loi concerne la télévision, elle concerne également les sites web qui diffusent des programmes jeunesse.

L’exposé des motifs souligne la forte exposition des enfants et des adolescents aux médias, et plus particulièrement à la télévision. Selon M. Gattolin, « la France fait partie des pays développés où les enfants et adolescents sont les plus exposés aux messages publicitaires ou commerciaux », et demeure un des principaux « marché enfants » en Europe. En effet, la publicité constitue un moyen privilégié pour exploiter la crédulité des mineurs (cf. les publicités proposant de composer un numéro téléphonique pour accéder à des services commerciaux). Ainsi, les mineurs deviennent exposés « de plein fouet aux sollicitations du marché » (GAUTELLIER (C.) « Consommation médiatique des jeunes, un double enjeu d’éducation et de régulation », Les Cahiers Dynamiques, 2/2010, n° 47, p. 38.). Une protection est donc nécessaire.

Quel est le régime de protection actuel ?

Cette protection est notamment mise en oeuvre par le CSA.

L’objectif est de protéger « l’épanouissement physique, mental ou moral des mineurs ». Si cette disposition (article 15 de la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication) s’applique aux programmes, les publicités doivent également s’abstenir de nuire à cet épanouissement. Le CSA remplit donc un rôle de « gardien ». En revanche, la signalétique, dorénavant posée comme une protection incontournable, ne s’applique pas aux publicités.

Le Conseil supérieur de l’audiovisuel apporte traditionnellement une vigilance particulière à l’encadrement des pratiques publicitaires principalement orientées vers les mineurs.

Recommandation n° 2006-4 du 7 juin 2006 aux éditeurs de services de télévision relative à des pratiques publicitaires liées à la diffusion d’oeuvres d’animation et de fiction à destination des mineurs.

La vigilance du CSA peut également être illustrée par la recommandation n° 2006-4 du 7 juin 2006 qui aborde le danger que peuvent constituer les produits dérivés. En effet, de nombreux programmes jeunesse comportent des personnages ou des objets qui font par ailleurs l’objet d’une exploitation commerciale : le CSA pointe donc le « risque de confusion dans l’esprit du jeune téléspectateur ». Ainsi, le CSA avait recommandé des règles relatives à la diffusion : « sa première diffusion ne doit pas avoir lieu pendant la période de lancement de la commercialisation de ce produit ou service sur le territoire national »; si les produits dérivés sont la conséquence d’une diffusion d’un programme, l’insertion de spots publicitaires est alors réglementée, et un délai de quarante-cinq minutes est imposé entre la diffusion du programme et la diffusion des sports publicitaires.

Enfin, afin de contrer les publicités pouvant avoir des effets redoutables sur des mineurs, le CSA a par exemple adopté une délibération enjoignant aux publicitaires de s’abstenir de créer et de diffuser des publicités relatives aux jeux d’argent ou de hasard utilisant des « personnages ou […] héros appartenant à l’univers des enfants ou des adolescents ou disposant d’une notoriété particulièrement forte auprès de ces publics » (délibération du 27 avril 2011 relative aux conditions de diffusion des communications commerciales en faveur desopérateurs de jeux d’argent et de hasard, II°, B; 2). De manière plus générale, la publicité doit s’abtenir de « porter un préjudice moral ou physique aux mineurs » :

A cette fin, elle ne doit pas :

1° Inciter directement les mineurs à l’achat d’un produit ou d’un service en exploitant leur inexpérience ou leur crédulité ;

2° Inciter directement les mineurs à persuader leurs parents ou des tiers d’acheter les produits ou les services concernés ;

3° Exploiter ou altérer la confiance particulière que les mineurs ont dans leurs parents, leurs enseignants ou d’autres personnes ;

4° Présenter sans motif des mineurs en situation dangereuse ».

Article 7 du Décret n°92-280 du 27 mars 1992 pris pour l’application des articles 27 et 33 de la loi n° 86-1067 du 30 septembre 1986 et fixant les principes généraux définissant les obligations des éditeurs de services en matière de publicité, de parrainage et de télé-achat (article modifié par le décret 2001-1331 2001-12-28 art. 2 et 4 JORF 29 décembre 2001).

Une protection européenne ?

La directive européenne 2010/13/UE aborde notamment le problème de la publicité.

Par conséquent, elles [les communications commerciales audiovisuelles] ne doivent pas inciter directement les mineurs à l’achat ou à la location d’un produit ou d’un service en exploitant leur crédulité, inciter directement les mineurs à persuader leurs parents ou des tiers d’acheter les produits ou les services faisant l’objet de la publicité, exploiter la confiance particulière que les mineurs ont dans leurs parents, leurs enseignants ou d’autres personnes, ou présenter sans motif des mineurs en situation dangereuse ».

Directive 2010/13/UE du Parlement européen et du Conseil du 10 mars 2010 visant à la coordination de certaines dispositions législatives, réglementaires et administratives des Etats membres relatives à la fourniture de services de médias audiovisuels.

Enfin, il peut être utile de mentionner la convention européenne sur la télévision transfrontalière qui mentionne, en son article 11, que « la publicité et le télé-achat destinés aux enfants ou faisant appel à des enfants doivent éviter de porter préjudice aux intérêts de ces derniers et tenir compte de leur sensibilité particulière ».

La protection des mineurs est actuellement mise en oeuvre par le CSA. Par exemple, l’Assemblée plénière était intervenue auprès de NT1, qui avait diffusé, en milieu de journée, une publicité destinée à un public adulte :

Il a considéré que ce manquement était d’autant plus regrettable que cette diffusion s’est déroulée à délai rapproché d’une série familiale et entre deux publicités en faveur de produits destinés en partie aux enfants.

Décision de l’Assemblée plénière du CSA du 1er octobre 2014, publiée le 23 octobre 2014, consultable ici.

 

La proposition de loi est donc radicale. Celle-ci pourrait modifier la loi de 1986. Il est à noter que la proposition de loi exclut les campagnes d’intérêt général ainsi que les « publicités non commerciales pour des biens ou services présentés sous leur appellation générique ». Si l’application de ce nouvel article VI bis de la loi de 1986 engendre des charges pour l’État, il est prévu une compensation par la création d’une « taxe additionnelle aux droits sur les tabacs ».

Pour aller plus loin :

  • Exemple de la Suisse : loi fédérale sur la radio et la télévision entrée en vigueur le 1er avril 2007, art. 13, al. 1er. Dossier à consulter ici.
  • Exemple de l’Allemagne : document à consulter ici (en Allemand).

 

  • Proposition de loi enregistrée à la Présidence du Sénat le 24 juillet 2015 relative à la suppression de la publicité commerciale dans les programmes jeunesse de la télévision public, site du Sénat.
  • Loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication.
  • Décret n°92-280 du 27 mars 1992 pris pour l’application des articles 27 et 33 de la loi n° 86-1067 du 30 septembre 1986 et fixant les principes généraux définissant les obligations des éditeurs de services en matière de publicité, de parrainage et de télé-achat.
  • Recommandation du 7 juin 2006 aux éditeurs de services de télévision relative à des pratiques publicitaire liées à la diffusion d’oeuvres d’animation et de fiction à destination des mineurs.
  • Recommandation n° 2006-4 du 7 juin 2006 aux éditeurs de services de télévision relative à des pratiques publicitaires liées à la diffusion d’oeuvres d’animation et de fiction à destination des mineurs.
  • Délibération n°2011-09 du 27 avril 2011 relative aux conditions de diffusion, par les services de télévision et de radio, des communications commerciales en faveur d’un opérateur de jeux d’argent et de hasard légalement autorisé.
  • Directive 2010/13/UE du Parlement européen et du Conseil du 10 mars 2010 visant à la coordination de certaines dispositions législtaives, réglementaires et administratives des Etats membres relatives à la fourniture de services de médias audiovisuels.
  • Convention européenne sur la télévision transfrontière.

Par - 0 commentaire(s)

La NTIA informe le Congrès de la nécessité de maintenir en vigueur le contrat liant l’ICANN au Department of Commerce août 23, 2015

Le 17 août dernier, M. Lawrence E. Strickling, secrétaire adjoint chargé des communications et de l’information de la NTIA (National Telecommunications & Information Administration), a annoncé avoir informé le Congrès de la nécessité de renouveler le contrat liant l’ICANN au Department of Commerce.

Quelles conséquences ?

Cette décision constitue un véritable coup d’arrêt aux velléités d’indépendance de l’ICANN et au développement d’un internet internationalisé échappant à la mainmise américaine. L’espoir d’une diminution de l’influence étasunienne sur l’ICANN avait grandi l’année dernière, lorsque la NTIA avait annoncé que la fonction IANA serait transférée à une communauté multipartites. Ce transfert devait s’opérer en plusieurs étapes afin de s’assurer que le secteur « privé » serait en capacité d’assurer une telle charge. Dans un communiqué de presse, la NTIA rappelait par ailleurs que la mainmise américaine sur la gestion du DNS ne pouvait être que temporaire, le transfert au secteur privé ayant été envisagé dès la création de l’ICANN :

From the inception of ICANN, the U.S. Government and Internet stakeholders envisioned that the U.S. role in the IANA functions would be temporary.

NTIA, Communiqué de presse du 14 mars 2014, consultable ici.

Nombreux furent les commentateurs à espérer une gestion internationale du DNS, sous contrôle d’une organisation internationale comme l’ONU. Or, il fut clair, dès le départ, que les États-Unis s’opposeraient à une telle éventualité. Ainsi, dans le communiqué de presse du 14 mars 2014, la NTIA prenait soin de rappeler qu’elle s’opposerait à une telle proposition  :

Consistent with the clear policy expressed in bipartisan resolutions of the U.S. Senate and House of Representatives (S.Con.Res.50 and H.Con.Res.127), which affirmed the United States support for the multistakeholder model of Internet governance, NTIA will not accept a proposal that replaces the NTIA role with a government-led or an inter-governmental organization solution.

NTIA, Communiqué de presse du 14 mars 2014.

Les espoirs d’une transition rapide du DNS management étaient dont faibles. Ceux-ci renaissaient à chaque expiration du Memorandum of Understanding, contrat conclu entre l’ICANN et le Department of commerce américain. Le premier MoU fut conclu le 25 novembre 1998, et prévoyait notamment une coopération entre le DoC et l’ICANN. Ainsi, les deux parties devaient « concevoir, développer, et tester les mécanismes, méthodes, et procédures qui achèveraient la transition » (MoU du 25 novembre 1998, consultable sur le site de l’ICANN). Le MoU devait expirer le 30 septembre 2000; or, six amendements successifs permirent à celui-ci de rester en vigueur jusqu’en septembre 2006. Le MoU fut par la suite remplacé par le JPA (Joint Project Agreement). Expirant le 30 septembre 2009, le JPA fut remplacé par l’Affirmation of Commitments (AoC). Celui-ci, reconnaissant notamment le rôle joué par le comité consultatif gouvernemental, ambitionne également « d’institutionnaliser et d’immortaliser la coordination technique du système de noms de domaine et d’adressage d’internet (DNS), à l’échelle mondiale par une organisation du secteur privé » (article premier de l’Affirmation of Commitments).

Le dernier contrat liant l’ICANN au Department of Commerce américain devait expirer le 30 septembre 2015. Cela ne sera pas le cas. Selon M. Lawrence E. Strickling, il fut demandé, à la communauté, au cours du mois de mai, le temps nécessaire pour finaliser les documents nécessaires à la transition. La date de septembre 2016 fut alors avancée.

After factoring in time for public comment, U.S. Government evaluation and implementation of the proposals, the community estimated it could take until at least September 2016 to complete this process.

STRICKLING (Lawrence E.), « An update on the IANA transition », www.ntia.doc.gov, 17 août 2015, consultable ici.

Le contrat devrait, selon toute vraisemblance, être maintenu en vigueur jusqu’en septembre 2016.

Pour autant, la NTIA souhaite conserver une marge de manœuvre afin de pouvoir maintenir le contrat liant l’ICANN et le DoC. En effet, le secrétaire adjoint prend soin de préciser que la NTIA dispose « d’options afin d’étendre, si nécessaire, le contrat pour une durée de trois années supplémentaires ».

Un point positif doit cependant être impérativement relevé : la NTIA a également demandé à l’ICANN et à Verisign (gestionnaire du root file) « de soumettre une proposition détaillant la meilleure manière de supprimer le rôle joué par la NTIA en matière de gestion de la root zone« . Ce point, peu relevé, est pourtant d’une importance cruciale.

Des réactions partagées

La volonté de diminuer l’influence américaine sur l’ICANN a notamment été entretenue par plusieurs États, dont la France et le Brésil, mais également l’ICANN elle-même. Son président, M. Fadi Chéhadé (dont la démission interviendra au mois de mars 2016), avait en effet appelé, à de nombreuses reprises, à une plus grande indépendance de l’ICANN.

La décision de la NTIA a notamment été commentée par Mme Axelle Lemaire, qui estime que le processus entamé l’année dernière « n’est pas remis en cause » (cf. BEKY A., « Internationalisation de l’ICANN : pour Axelle Lemaire; rien n’est perdu, www.silicon.fr, 18 août 2015, disponible à cette adresse).

Si la nouvelle a fait réagir de nombreux sites favorables à une transition rapide, il est possible de consulter une autre réaction d’un commentateur soulignant l’importance du rôle joué par les États-Unis dans la gestion du DNS. Celui-ci (FEULNER E., « Ensuring a free and open Internet », www.washingtontimes.com, 17 août 2015, consultable à cette adresse) et qui estime que le processus de transition a permis à certains États de tenter d’accroître l’influence des gouvernements dans la gestion du DNS. Il rappelle ainsi que le rôle joué par les États-Unis est « crucial », et ce notamment afin de conserver un internet libre et ouvert. L’article cite également l’inquiétude liée à la problématique du droit à l’oubli et les tentatives de la CNIL visant à faire respecter ce droit par Google.

Le DOTCOM Act

Le DOTCOM Act (Domain Openness Through Continued Oversight Matters Act of 2015, H.R. 805) – déposé à la Chambre des représentants le 5 février 2015 et au Sénat le 24 juin 2015 – est une proposition de loi visant à garantir au Congrès une période de trente jours d’examen, dans le cas où un rapport relatif à la transition de la fonction IANA serait soumis au Congrès. Ainsi, durant ces trente jours, le secrétaire adjoint aux communications et à l’information – M. Lawrence E. Strickling – serait dans l’impossibilité de mettre fin au rôle joué par la NTIA.

Le rapport devant être soumis au Congrès devrait également répondre à plusieurs exigences. D’une part, ce rapport doit être relatif au processus de transition « convenu par l’ICANN à la demande de la NTIA ». D’autre part, le secrétaire adjoint doit également certifier que la proposition contenue dans le rapport doit être favorable au développement du modèle « multistakeholder »; que cette proposition permette de maintenir « la sécurité, la stabilité, et la résilience du DNS »; qu’elle satisfasse les besoins et les attentes des clients et partenaires de l’ICANN »; qu’elle maintienne le modèle de l’Internet libre, et que le rôle joué par la NTIA n’incombe pas à des gouvernements ou à une organisation intergouvernementale. Enfin, les modifications apportées aux bylaws de l’ICANN doivent être adoptées.

 

Ainsi, si le processus de transition semble n’essuyer qu’un simple retard, le chemin est encore long avant de voir la fonction IANA soumise à une influence américaine réduite. Cependant, il est nécessaire de noter qu’une fois la fonction IANA sortie du giron du Department of Commerce, il sera temps de s’interroger sur la volonté réelle de la NTIA de voir rompus les liens actuellement entretenus avec Verisign, qui gère le root file. Si les évolutions semblent se poursuivre dans le bon sens, malgré ce contretemps, il convient de ne pas oublier que l’origine des espoirs d’une plus grande indépendance de l’ICANN et du véritable développement d’un modèle multiskateholder datent de 1998, et donc de la création de l’ICANN. 

 

Pour aller plus loin :

Par - 0 commentaire(s)

Stratégie numérique européenne : nouveau rapport du Sénat juin 8, 2015

Le rapport n°497 de M. André Gattolin (disponible ici), fait au nom de la commission des affaires européennes, a été publié sur le site du Sénat récemment.

Ce rapport est relatif à la proposition de résolution européenne présentée par Mme Catherine Morin-Desailly et M. Gaëtan Gorce. En effet, la nécessité d’adopter une stratégie numérique commune aux Etats membres de l’Union européenne est de plus en plus soulignée, en raison des révélations liées à l’interception de communications électroniques et les montages fiscaux mis en oeuvre par les grandes entreprises du numérique. Fin 2013, une mission sénatoriale était constituée afin de déterminer « quelle stratégie l’Union européenne pourrait avoir dans la gouvernance mondiale de l’Internet » (proposition de résolution européenne n°423, disponible ici). Protection des données, gouvernance de l’internet : de nombreuses problématiques devraient en effet d’être intégrées dans une stratégie développée au niveau européen par la Commission européenne.

Enfin, la stratégie numérique de l’Union européenne doit viser à catalyser l’industrie numérique de notre continent autour d’une ambition affichée, pour atteindre une masse critique : ceci implique de développer des normes industrielles communes aux États de l’Union européenne et de les promouvoir à l’échelle mondiale, mais, plus largement, de développer une vision stratégique à moyen et long terme définissant les domaines d’investissement prioritaires – industrie du big data, cloud européen sécurisé mais ouvert… – pour que l’Union européenne pèse enfin dans l’économie numérique mondiale.

Proposition n°423, exposé des motifs

Le 6 mai 2015, la Commission européenne a rendu public une esquisse de la stratégie que pourrait adopter l’Union européenne (cf. ici). Seize initiatives, regroupées en trois piliers, étaient ainsi développées.

Premier pilier : « améliorer l’accès aux biens et services numériques dans toute l’Europe pour les consommateurs et les entreprises ».

Deuxième pilier : « créer un environnement propice au développement des réseaux et services numériques innovants et des conditions de concurrence équitables ».

Troisième pilier : « maximiser le potentiel de croissance de l’économie numérique ».

Source : europa.eu.

La proposition de résolution n°423 a été transmise à la commission des affaires européennes du Sénat. Le rapport revient dans un premier temps sur les circonstances ayant menées à cette proposition de résolution. Il mentionne ainsi une « prise de conscience générale en France et en Europe du retard de notre continent dans l’innovation et la régulation numérique » (rapport n°487 enregistré à la présidence du Sénat le 4 juin 2015, ed M. André Gattolin, au nom de la commission des affaires européennes, p. 6), mais également le poids des sociétés américaines et leurs « comportements contestables comme l’optimisation fiscale ou l’abus de position dominante » (Ibid.).

Si la volonté de la commission de définir une stratégie numérique offensive est saluée, le rapport souligne que l’Union européenne doit maintenant adopter un processus aboutissant à des dispositifs contraignants (« la Commission n’a pour l’instant présenté aucun texte de portée normative », p.12). La prochaine étape est fixée à la fin du mois de juin, où, lors du sommet européen, la stratégie sera à nouveau présentée (p.13).

Le rapport poursuit en reprenant les seize initiatives développées par la Commission européenne, tout en souhaitant rappeler les « priorités » du Sénat. Le Sénat souhaite en effet le développement d’une « stratégie industrielle pour le numérique », ainsi que le développement d’une « culture de la cybersécurité » (p.14).

La commission des affaires européennes du Sénat a adopté la proposition de résolution en intégrant, dans des paragraphes séparés, les deux priorités liées à la stratégie industrielle et au développement d’une « culture de la cybersécurité ».

 

Par - 0 commentaire(s)

Publication sur le site du Sénat du tome II du rapport « Sécurité numérique et risques : enjeux et chances pour les entreprises » mai 7, 2015

Le Sénat a publié, le 14 avril 2015, le tome II du rapport « Sécurité numérique et risques : enjeux et chances pour les entreprises ». Ce tome compile les retranscriptions des auditions. Le rapport, d’une longueur de 417 pages, permet de relever les positions des différents organismes, institutions et personnes auditionnées.

Les auditions ont été extrêmement riches. S’il n’est pas possible ici d’étudier l’ensemble des auditions, il est en revanche intéressant d’en extraire certaines phrases.

CNIL

M. Gwendal Le Grand, directeur des technologies et de l’innovation, relève ainsi un « passage d’une informatique de gestion des systèmes à une informatique de la donnée » (rapport n°271 de Mme Anne-Yvonne Le Dain – députée – et de M. Bruno Sido – sénateur, tome II, p. 25) et une compétition des plates-formes « pour collecter un maximum de données personnelles » (p. 26). M. Le Grand revient également sur les effets du Patriot Act et des programmes des agences de renseignement américaines : « cette affaire a montré qu’il y avait une possibilité d’accès à tout type de données » (p. 27). L’affaire Prism pourrait également, selon M. Le Grand, constituer une véritable opportunité pour les entreprises françaises, où la perte de confiance a entraîné des conséquences économiques fâcheuses. Il cite également la politique de certaines sociétés utilisant l’argument de la protection des données personnelles, comme OVH dans leur stratégie commerciale – cette position est aujourd’hui grandement mise à mal. L’influence américaine se diffuse également au coeur des institutions européennes, notamment à propos du projet de règlement européen sur la protection des données personnelles : « il y a eu une grosse activité des groupes de pressions (sic), notamment des Américains, pour peser sur ce règlement » (p. 35).

M. Le Grand souligne, avec force, les actions du G29. Ce dernier a ainsi formulé une demande, à destination de l’ICANN, afin que celle-ci mette en place une protection efficace des données.

Enfin, nous pouvons relever l’expression pertinente utilisée par M. Le Grand – « l’hygiène numérique » -, et la mise en valeur des relations entre la CNIL et l’ANSSI (actions « complémentaires », collaboration fructueuse, etc.).

L’essentiel de l’intervention est résumée dans cette phrase : « Vous consommez un service et ne savez pas où sont stockées vos données ».

Conseil national du numérique

M. Serge Abiteboul, membre du CNN, directeur de recherche (INRIA, ENS de Cachan), note que la gratuité des services comme Google est compensée par un profit tiré des données : « en réalité, c’est en monétisant les informations placées dans le nuage que des profits sont dégagés. Le prix à payer par l’utilisateur du nuage est la perte du contrôle sur ses données et le fait de les laisser à disposition » (p.71). M. Abiteboul souligne l’influence des Etas-Unis : ainsi, une fois de plus, l’utilisation de services cloud américains soumet l’utilisateur à la loi américaine. De même, M. Abiteboul souligne la dangerosité de la LPM (loi de programmation militaire) et les effets néfastes de celle-ci sur la démocratie : « ce qui peut être inquiétant, c’est que, sans passer par un juge, il soit possible de commander à des fournisseurs de services Internet de se livrer à des écoutes – ce qui est prévu par la loi de programmation militaire » (p.73).

Un autre membre du CNN, M. Jean-Baptiste Soufron souligne que « l’axe des données économiques n’a pas encore été vraiment abordé » p.74). M. Soufron évoque également les conséquences que pourrait avoir le TAFTA (Traité transatlantique de libre-échange) : « plus on creuse, plus on se rend compte que ce point est essentiel dans ce texte qui contient de nombreux nouveaux concepts qui sont poussés dans la négociation et, parmi ceux-ci, il en est qui visent à anéantir la possibilité pour les Européens de réguler les données » (p.76).

OPEN-ROOT

De nombreux autres organismes, publics ou privés, ont pu, par la voie de leurs représentants, formuler un avis. La déclaration de M. Louis Pouzin ne peut être résumée en quelques phrases, son intervention étant extrêmement riche en enseignements (l’intervention complète sur le site du Sénat, ici). M. Pouzin délivre un avis sévère sur l’ICANN et son fonctionnement (« jeu de dupes » – p. 139). Il rappelle l’influence – et la domination – des Etats-Unis en la matière. Il mentionne également les relations qu’entretient l’Union européenne avec les Etats-Unis : « à noter que l’Union européenne est de connivence avec les américains dans cette organisation, Verisign ayant obtenu un contrat d’exclusivité pour gérer des noms de domaines de l’Union européenne » (p.139). Dans la suite de l’intervention, M. Pouzin abord également le sujet des racines ouvertes (« open-root »), méconnu des internautes et pourtant fascinant. Le site open-root.eu, ouvert par M. Pouzin, permet de découvrir ce système. Ainsi, on y apprend qu’une racine ouverte est une « racine indépendante de l’ICANN, donc du DOC, créée par des organismes privés, pour des utilisateurs refusés par l’ICANN, ou bien refusant les conditions imposées par l’ICANN » (les explications complètes ici). 

Toutes les interventions peuvent être librement consultées sur le site du Sénat : ici. Une majorité aborde des thématiques d’actualité : risques du cloud, insuffisance de la formation des personnels en sécurité informatique, nécessité d’une telle formation, etc.

DOC : Department of Commerce US

Par - 0 commentaire(s)

Renforcement de la coopération entre la France et les États-Unis en vue du maintien du « Visa Waiver Program » & données personnelles mai 7, 2015

La commission des lois du Sénat a adopté, le 1er avril 2015, le projet de loi « autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d’Amérique relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme ».

Ce projet de loi a pour but de renforcer la coopération policière entre la France et les États-Unis dans le cadre du « Visa Waiver Program ». Celui-ci vise à exempter de visa les ressortissants de nombreux pays pour les séjours – touristiques ou d’affaires- de moins de trois mois. Or, ce programme a été mis en péril par les attentats terroristes ayant frappé les États-Unis et les pays d’Europe. En effet, les américains souhaitent depuis quelques années réformer ce programme afin de renforcer la sécurité aux frontières. Les États-Unis ont donc imposé comme maintien du programme une condition visant au renforcement de la coopération policière (GARRIAUD-MAYLAM J., rapport n°386, enregistré à la Présidence du Sénat le 1er avril 2015, p.8).

Les négociations avec la France ont débuté en 2008 et ont porté sur l’échange d’informations relatives aux données génétiques et aux empreintes digitales. En 2012, les négociations aboutissent à une proposition, basée sur le traité de Prüm (fichier .pdf ici, source : CNIL), qui prévoyait déjà, entre sept pays européens – dont la France – un renforcement de la coopération transfrontalière par l’échange de données relatives aux profils ADN et dactyloscopiques. L’objectif, à terme, est de permettre aux deux parties de pouvoir consulter de manière automatisée des « fichiers d’analyses ADN et des systèmes d’identification dactyloscopique » (exposé des motifs, IV°). Le système retenu est le système « hit/no hit » (traduit par concordance/absence de concordance).

Quel champ d’application ?

Un opérateur – et, à terme, le système automatisé – ne pourra réaliser une vérification de toutes les personnes concernées par le programme d’exemption de visa. La recherche d’informations ne pourra ainsi être opérée par la simple suspicion : en effet, cette recherche doit être justifiée par l’existence d’une enquête ou d’une procédure judiciaire, où une peine privative de liberté de trois ans est encourue.

Quels garde-fous ?

Le droit national s’appliquera dans tous les cas : ainsi, la transmission de données ne pourra intervenir que dans le cadre du droit national, et, en cas de concordance, « la transmission de données à caractère personnel complémentaires […] se fait selon la législation nationale de la Partie requise, notamment dans le cadre de l’entraide judiciaire, et non pas de manière automatique » (rapport n°386 préc., p. 12). Par voie de conséquence, les grands principes français relatifs à la protection des données personnelles (finalité, sécurité, conservation, etc.) devront être appliqués lorsque les États-Unis utiliseront ce système. Il est intéressant de noter que les données provenant d’un État tiers (par exemple, le Royaume-Uni), ne peut faire l’objet d’aucune transmission sans autorisation, et ne peut rentrer dans le système basé sur la concordance.

Il est intéressant de noter que le rapport n°386 rappelle que la transmission de données à un autre pays ne peut être réalisée que lorsque ce pays protège efficacement les données personnelles transmises : « la Commission européenne estime que les États-Unis ne présentent pas un niveau de protection globale et que l’appréciation du niveau de protection doit se faire au cas par cas » (rapport n°386 préc., p. 13). Ainsi, la France a « négocié des garanties importantes »… malgré le fait que la CNIL n’a pas été « spécifiquement associée à la conclusions (sic) de cet accord […] ».

Une traçabilité des échanges est également mise en place par la création d’un registre permettant de retracer toutes les demandes et données transmises. Les autorités en charge de la protection des données personnelles sont en charge du contrôle du système.

De même, un recours est ouvert aux personnes ayant été visées par une recherche. L’exposé des motifs et le rapport n°386 ne sont pas plus explicites.

Pourquoi un tel changement ?

Les États-Unis souhaitent renforcer leur sécurité, et conditionnent le maintien du « Visa Waiver Program » à la coopération des autres États membres dudit programme. Le rapport n°386 rappelle par ailleurs que :

Depuis 2007, 475 demandes d’entraides ont été adressées aux États-Unis par les autorités françaises dont 48 en matière de terrorisme et 225 par les autorités américaines à la France dont 37 en matière de terrorisme.

Le rapport aborde également les échanges « limités » (rapport n°386 préc., p.8) de données biométriques entre la France et les États-Unis par le biais d’Interpol.

Rien d’autre ?

Si ! L’article 9 de l’accord dispose ainsi que la transmission d’informations peut être réalisée « sur demande ou spontanément […], lorsque certains faits laissent présumer que des personnes sont susceptibles de commettre ces infractions. Ces données comprennent, les noms, prénoms, date et lieu de naissance, ainsi que les circonstances précises qui conduisent à la présomption invoquée ». L’emploi de « spontanément » fait référence à l’urgence, une fois de plus nécessaire pour justifier certaines dispositions…

Le projet sera discuté le 4 juin 2015 au Sénat.

POUR ALLER PLUS LOIN

  • Projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d’Amérique relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme, page sur le site du Sénat ici.
  • Rapport fait au nom de la commission des affaires étrangères, de la défense et des forces armées, n°386, par Mme Joëlle Garriaud-Maylam, disponible ici.

Par - 0 commentaire(s)

Bref arrêt sur l’ENISA mars 27, 2015

Située en Grèce (Crète), l’ENISA (European Union Agency for Network and Information Security) est une agence de l’Union européenne dont le rôle est de sensibiliser, conseiller et informer sur la sécurité informatique, en assurant « un niveau élevé de sécurité des réseaux et de l’information ». Si les particuliers peuvent librement accéder au site de l’ENISA, les entreprises et les États membres de l’UE sont plus particulièrement visés.

L’ENISA est-elle l’équivalente de l’ANSSI française ?

L’ANSSI a notamment pour mission de détecter, d’analyser et de contrer les menaces « cyber », mais également de sensibiliser les différents publics, et notamment les entreprises (voir, à ce titre, le guide des bonnes pratiques de l’informatique – .pdf – édités par l’ANSSI et la CGPME). L’ANSSI remplit donc une mission de sensibilisation et de réaction. Or, l’ENISA ne remplit qu’une mission d’information et de sensibilisation, et ne dispose pas de capacités de réaction ou de détection de menaces informatiques. En revanche, l’ENISA assure pleinement sa mission en participant à des conférences, en éditant des guides (notamment des guides relatifs au cloud, au secteur financier, aux CERT – Computer Emergency Response Teams), ou en organisant des exercices européens de cyberdéfense. L’agence rappelle par ailleurs qu’elle n’est pas une autorité de régulation et n’intervient pas de manière opérationnelle.

ENISA acts like a broker of knowledge and a switchboard of information.

Source : ENISA, faq.

L’ENISA tente également d’informer les institutions européennes, et notamment la Commission. De même, l’agence est récemment intervenue devant la Commission Sécurité et Défense du Parlement européen. Ainsi, lors de cette intervention, le directeur de l’agence a évoqué, parmi d’autres sujets, les exercices européens, le développement de rapports d’incidents européens, la sauvegarde des « infrastuctures informationelles essentielles », mais également « la nécessité d’une législation européenne protégeant la vie privée, en requérant aux développeurs et fournisseurs de services d’élaborer des mesures de protection des données depuis la phase de conception » (voir le communiqué de presse ici).

Ces défis pour le futur montrent que la cybersécurité et les cyber-attaques arborent différents aspects. Des actions fermes vont devoir être employées compte tenu d’une évolution notable attendue des menaces les plus importantes. Pour faire face à cela, une coopération entre les Etats Membres, les Institutions européennes et autres acteurs sera d’une priorité absolue. De plus, il sera nécessaire d’établir des moyens de prévention, de détection et des capacités de réaction à échelle européenne ainsi que la mise en oeuvre de systèmes d’alerte précoce.

ENISA, communiqué de presse du 16 mars 2015, EPR12/2015, « ENISA sur la cybersécurité de l’UE devant la Commission Sécurité et Défense (SEDE) du Parlement européen », disponible ici.

L’ENISA répertorie également sur son site web les stratégies étatiques de nombreux pays du monde, européens et non-européens. Le public peut ainsi librement lire les « National Cyber Security Strategies », et par exemple consulter le guide français, établi par l’ANSSI. Dans ce document, l’ANSSI indique notamment que :

Our legislative and regulatory framework must reflect recent developments in technology. Laws will be reviewed as new technologies and new pratices emerge in order to strengthen the security as individuals while at the same time ensuring a balance between the desire to minimise the impact on companies’ competitiveness and the need for the State to be able to intervene in the nation’s best interest ».

Information systems defense and security France’s strategy (.pdf), p. 18.

Pour aller plus loin :

Par - 0 commentaire(s)

Meanwhile in the US… mars 23, 2015

Si les regards sont actuellement tournés vers le Gouvernement français et la loi sur le renseignement, il est judicieux d’analyser également les actualités en provenance des États-Unis. Le site de l’ACLU (American Civil LIberties Union) est en effet très riche, et le moindre communiqué de presse permet d’en apprendre un peu plus sur la surveillance des communications électroniques.

Parlons donc du CISA (Cybersecurity Information Sharing Act), parent du défunt CISPA.

Le CISA (cf. la version du 7 mai 2012, ici, la version du 10 juillet 2014, et la version de 2015) était jusqu’à présent une proposition de loi provenant de deux sénateurs, dont l’un est membre de la commission du renseignement du Sénat. L’objectif du CISA est simple :

To provide for the sharing of certain cyber threat intelligence and cyber threat information between the intelligence community and cybersecurity entitites, and for other purposes (2012)

To improve cybersecurity in the United States through enhanced sharing of information about cybersecurity threats, and for other purposes (2014).

Or, le CISA a fait l’objet de nombreuses critiques, celui-ci, selon ses détracteurs, comportant un risque important de violation des libertés individuelles, que ce soit au niveau de la collecte d’informations ou au niveau du partage desdites informations avec les agences fédérales de renseignement. On peut par exemple relever que « en accord avec la protection des informations classifiées, des sources et méthodes de renseignement et la protection des libertés individuelles, le directeur national du renseignement, le secrétaire à la sécurité intérieure, le ministre de la défense et le ministre de la justice, après consultation des entités fédérales concernées, établiront et promulgueront des procédures en vue de faciliter et de promouvoir […] » le partage d’information relatives à la cybersécurité entre les acteurs privés et les agences fédérales. Ainsi, une entité privée pourra notamment contrôler les informations stockées ou traitées par ses systèmes. En revanche, l’entité devra notamment supprimer les informations permettant d’identifier une personne non liée à une « cyber menace ». Des lignes directrices visant à la protection des libertés individuelles devront être mises en place par le ministre de la justice. Pourtant présenté comme une évolution législative visant à davantage protéger les droits et libertés fondamentaux (le CISA fonctionnerait sur le volontariat), le CISA contient des dispositions alarmantes, notamment au niveau de la protection des acteurs privés partageant des informations avec les agences fédérales : ainsi,  les actions judiciaires intentées contre des acteurs ayant transmis des informations aux agences fédérales ne pourront être favorablement accueillies si le contrôle des systèmes d’informations est conforme aux dispositions du CISA. Des rapports d’informations doivent également être rendus au Congrès un an après l’entrée en vigueur du CISA, et tous les deux ans par la suite. Il est également intéressant de noter que le CISA ne peut permettre à l’entité privée d’empêcher un employé de devenir un lanceur d’alerte.

Le site de la sénatrice ayant participé à l’élaboration de cette proposition de loi mentionne notamment que le CISA a pour objet d’instaurer un cadre légal plus respectueux des libertés individuelles.

Devant l’opposition engendrée par le CISA, des amendements ont été adoptés afin de mieux protéger les libertés individuelles. L’opposition reste toutefois vive. En effet, le 12 mars 2015, le texte a été largement adopté par la commission du renseignement du Sénat, et n’a rencontré aucune opposition dans la commission. Comme le remarque le communiqué de presse du 12 mars 2015 en provenance du Sénat (trouvé sur le site web.archive.org par eff.org), le CISA a réussi à réunir les républicains et les démocrates. Les partisans du CISA soulignent notamment la nécessité de moderniser le cadre juridique afin de mieux protéger les acteurs publics et privés  contre la cybercriminalité. A ce titre, il  est utile de rappeler que le CISA autorise les acteurs du privé à mettre en place des contre-mesures afn d’assurer une protection de leurs systèmes et donc de leurs intérêts, notamment économiques.

Il est également intéressant de noter que les conseillers de Barack Obama s’étaient opposés à CISPA, parent de CISA, en 2012. Vous pouvez lire la déclaration de l’Administration ici. Celle-ci indique notamment que :

The American people expect their Government to enhance security without undermining their privacy and civil liberties.  Without clear legal protections and independent oversight, information sharing legislation will undermine the public’s trust in the Government as well as in the Internet by undermining fundamental privacy, confidentiality, civil liberties, and consumer protections.  

[…]

Legislation should address core critical infrastructure vulnerabilities without sacrificing the fundamental values of privacy and civil liberties for our citizens, especially at a time our Nation is facing challenges to our economic well-being and national security.  The Administration looks forward to continuing to engage with the Congress in a bipartisan, bicameral fashion to enact cybersecurity legislation to address these critical issues.

Le CISA 2015 a été adopté par la commission du renseignement du Sénat par une majorité écrasante (seul un sénateur a voté contre), et le président de la commission s’est félicité d’un texte bipartisan :

This bipartisan legislation is critical to securing our nation against escalating cyber threats.

SOURCES :

Il est également judicieux de lire la lettre de contestation envoyée par l’ACLU au président et au vice-président (co-auteur du CISA) de la commission du renseignement du Sénat.

Par - 0 commentaire(s)

Questions parlementaires adressées au Gouvernement : bref arrêt II mars 17, 2015

Nouvelle fournée de questions parlementaires écrites adressées à la secrétaire d’Etat au numérique!

  • Question de M. René Rouquet (SRC), N°76200, publiée au JO le 17 mars 2015, relative à la neutralité du Net : M. Rouquet souligne que la « neutralité d’Internet » (sic) est en danger, en raison d’un modèle économique favorisé par les fournisseurs d’accès « mettant à mal l’architecture décentralisée d’Internet et la liberté qui est offerte par ce nouveau moyen de communication ». Ainsi, le député souhaite connaître les intentions du Gouvernement afin de pouvoir assurer la protection de la neutralité du Net.
  • Question de M. Jacques Cresta (SRC), N°75235, publiée au JO le 3 mars 2015, relative au droit à l’oubli : le député s’alarme de l’émergence d’un droit à l’oubli « à deux vitesses » – ou « désindexation à deux vitesses ». Le dépouté souligne qu’un rapport recommande « de différencier le droit à l’oubli en fonction de son lieu de connexion ». Ce rapport, rédigé par un comité dans lequel siègent M. Eric Schmidt et le vice-président senior pour le développement de l’entreprise et directeur juridique, a été remis le 6 février 2015 à la suite de l’important arrêt de la Cour de justice de l’Union européenne le 13 mai 2014 (consultable ici). Ce rapport envisageait effectivement l’hypothèse d’un droit à l’oubli « territorial », les internautes accédant à google.com auraient, selon le comité, une légitimité à accéder aux contenus déréférencés de google.fr (ou autres) en vertu du droit à l’oubli :

Given concerns of proportionality and practical effectiveness, it concludes that removal from nationally directed versions of Google’s search services within the EU is the appropriate means to implement the Ruling at this stage.

Report of the Advisory Council to Google on the Right to be Forgotten, p. 20.

  • Question de M. Hervé Féron (SRC), N°76226, publiée le 17 mars 2015 : le député s’inquiète de l’arrêt de la CJUE en date du 5  mars 2015, relative au taux de TVA applicable aux livres électroniques, dorénavant considérés par la Cour comme un « service », et donc soumis à un taux de 20%. M. Féron estime donc nécessaire l’application d’un taux préférentiel aux « biens et services culturels numériques ».
  • Question de M. Phillipe Briand (UMP), N°76225, publiée le 17 mars 2015 : cette question est également relative au taux de TVA applicable au livre électronique, le député souhaitant recueillir la position du Gouvernement « sur cette décision qui risque de pénaliser de nombreuses entreprises françaises, dont des PME, en augmentant le coût d’achat pour le lecteur ».

Par - 0 commentaire(s)

Open Internet Order : la FCC répond aux principaux arguments de ses détracteurs mars 17, 2015

L’Open Internet Order instauré par la FCC a rencontré une vive opposition de la part de la team cable, dont les membres ont parfois soulevé des arguments étonnants. Nous l’avons vu lors d’un précédent billet, ces arguments avaient été en partie repris par l’un des membres de la commission, qui redoutait notamment la mise en place d’un contrôle gouvernemental. La FCC a ainsi choisi de communiquer plus particulièrement sur certains de ces arguments, dans un document intitulé « The Open Internet Order : Preserving and Protecting the Internet for all americans » et par un billet dont le titre est révélateur de l’état d’esprit des membres majoritaires de la commission : « FCC Open Internet Order – Separating Fact From Fiction ».

Par ce document, la FCC rappelle que l’Open Internet Order vise à protéger les consommateurs et les innovateurs. Or, les arguments des détracteurs pouvaient aisément être classés en plusieurs catégories : d’une part, les arguments visant les consommateurs (« l’Open Internet Order va avoir pour conséquence l’instauration de nouvelles taxes »), d’autre part, les arguments touchant à l’innovation (« l’Open Internet Order constitue un véritable frein à l’innovation »), et enfin des arguments plus globaux (« l’Open Internet Order va instaurer un contrôle gouvernemental »).

L’Open Internet Order est dévoilé dans la déclaration finale de la FCC, mise en ligne le 12 mars 2015 et librement consultable ici, et démontre que l’Open Internet Order vise seulement à protéger les consommateurs et les innovateurs. Pourtant, la FCC a décidé de faire preuve de clarté en publiant un document démontrant l’impertinence des arguments des détracteurs. Nous reprendrons ici les principaux arguments des détracteurs et la réponse apportée par la FCC.

  • La team cable soulignait que la principale conséquence de l’instauration d’un Open Internet Order serait la mise en place de nouvelles taxes, ce qui serait donc contraire aux intérêts des consommateurs. La FCC rappelle qu’aucune nouvelle taxe n’est instaurée et que les taxes locales ou fédérées sur l’accès à l’internet sont strictement interdites.
  • Les détracteurs invoquaient également la mise en place d’un contrôle gouvernemental de l’internet (cf. l’opinion dissidente de M. le commissaire Ajit Pai). La FCC explique ainsi que l’Open Internet Order ne vise pas à l’instauration d’un contrôle gouvernemental ou à une quelconque régulation du « contenu, applications ou service » ou du fonctionnement de l’internet. La FCC rappelle ainsi que l’Open Internet Order s’applique aux fournisseurs d’accès : « cela signifique que les consommateurs peuvent aller où ils le souhaitent, quand ils le souhaitent et que les innovateurs peuvent procéder au développement de produits ou services sans requérir la permission ».
  • La FCC indique également que l’Ordre ne limite en rien les choix des consommateurs.
  • Un autre argument intéressant est celui relatif à l’exemple donné par les États-Unis, certains détracteurs estimant que l’Ordre encouragerait les pays autoritaires à continuer dans une voie contraire aux valeurs démocratiques. Or, la FCC estime que l’Ordre  démontre que « personne – gouvernement ou entreprise privée – ne devrait limiter le droit à l’internet libre et ouvert de l’utilisateur ». De ce fait, l’Ordre constitue un exemple défendu par les États-Unis.
  • Selon les détracteurs, l’Open Internet Order constituerait un véritable frein à l’innovation. Les domaines liés aux services IP seraient ainsi particulièrement touchés. La FCC rappelle que l’Ordre ne s’applique pas aux services n’impliquant pas d’accès à l’internet.
  • Les détracteurs estiment que l’Open Internet Order aurait pour conséquence de réduire la vitesse et les investissements. La FCC fonde sa réponse sur le fait que les revenus des fournisseurs d’accès ne diminueront pas en raison de l’Open Internet Order, et que les investissements continuent.

Enfin, la FCC rappelle que l’Open Internet Order ne constitue pas une nouvelle forme de régulation et ne constituera pas un frein à l’innovation.

Ainsi, la FCC communique largement sur la neutralité du Net.

Les traductions sont libres.

Par - 0 commentaire(s)