Valentin Boullier

Just another WordPress site

Bref arrêt sur la proposition de loi relative à la sobriété, à la transparence et à la concertation en matière d’exposition aux ondes électromagnétiques février 6, 2014

Une proposition de loi, adoptée par l’Assemblée nationale, a été transmise le 23 janvier 2014 au président du Sénat. Celle-ci, relative « à la sobriété, à la transparence et à la concertation en matière d’exposition aux ondes électromagnétiques », vise notamment à modifier le code des postes et des communications électroniques. Cependant, cette proposition de loi a été renvoyée à la commission des affaires économiques, et aurait été « jetée…aux oubliettes » (LANDRIN S., « Ondes électromagnétiques : le projet de loi jeté aux oubliettes », www.le monde.fr, mis en ligne le 31 janvier 2014, consulté le 6 février 2014).

Cette proposition de loi est centrée d’une part sur une plus grande concertation avec les opérateurs souhaitant installer des équipements radioélectriques et la modération d’une exposition à de telles ondes, et d’autre part sur une plus large « sensibilisation » du public aux problématiques posées par les ondes électromagnétiques. Ces dernières sont en effet régulièrement au centre de l’attention médiatique, car suspectées d’avoir des conséquences sur la santé des individus. De nombreuses personnes s’estiment ainsi sensibles aux ondes électromagnétiques, et leur situations a pu être récemment médiatisée. La lecture des précautions d’usage fournies par les fabricants d’appareils électroniques ou les opérateurs téléphoniques ne permet parfois pas d’éviter une montée d’adrénaline : par exemple, éloigner tel appareil du ventre des femmes enceintes ! La préoccupation médicale est ainsi devenue une préoccupation juridique, avec de nombreux jugements ou arrêts.

Une plus grande concertation ?

Concernant la « modération du public aux champs électromagnétiques », l’article 1er de la proposition de loi prévoit notamment une mise en balance entre le déploiement des nouveaux réseaux, et l’information du public : en effet, la nouvelle rédaction de l’article 34-9-1 du code des postes et des communications électroniques pourrait également disposer que (II) « La mise en œuvre de l’objectif de modération de l’exposition du public aux champs électromagnétiques s’effectue dans le cadre d’une procédure de concertation et d’information du public, tout en permettant le déploiement des réseaux de communications électroniques sur l’ensemble du territoire ». Une telle procédure ferait notamment intervenir les citoyens (« la concertation au niveau communal ou intercommunal »), le maire, ou encore une « instance de concertation départementale chargée d’une mission de médiation relative à toute installation radioélectrique existante ou projetée ». Les dispositions prévues par la proposition de loi ferait également intervenir les opérateurs souhaitant installer et/ou exploiter un équipement radioélectrique, par la remise d’un rapport d’information ou un rapport « d’état des lieux de ces installations ». Les opérateurs devraient également, avant l’installation, réaliser une « simulation » si les personnes compétentes en font la demande.

La proposition de loi encourage donc un dialogue, notamment par la mise en place d’un « comité national de dialogue » au sein de l’ANFR (Agence nationale des fréquences radioélectriques).

Une plus grande sensibilisation des citoyens ?

Le titre II de la proposition de loi est relatif à la sensibilisation des citoyens, mais toujours en relation avec les « objectifs d’aménagement du territoire, de qualité de service et de développement de l’innovation dans l’économie numérique ». L’article 184 de la loi n°2010-788 du 12 juillet 2010, portant engagement national pour l’environnement, serait complété par de nombreuses dispositions. Ainsi, les recommandations d’usage d’un « appareil émettant un champ électromagnétique de radiofréquence » devront être « mentionnées de façon lisible, intelligible et en français ». De surcroît, il est à noter que le public devra être informé de la présence d’un accès sans fil à internet, mais également de la possibilité de désactiver celui-ci.

Enfin, il peut être utile de mentionner que cette proposition de loi a également pour objectif de modifier le code de la santé publique, en introduisant notamment des dispositions interdisant la publicité relative à « la vente, la mise à disposition ou l’usage d’un équipement terminal radioélectrique, dont la liste est définie par décret, destiné à être connecté à un réseau ouvert au public par des enfants de moins de quatorze ans ». Nous rappelons qu’un « réseau ouvert au public » est « tout réseau de communications électroniques établi ou utilisé pour la fourniture au public de services de communications électroniques ou de service de communication au public par voie électronique » (article L. 32 du code des postes et des communications électroniques).

La proposition de loi prévoit également la mise en place d’une campagne de sensibilité du public, mais également des dispositions relatives à l’exposition des enfants à de telles ondes, notamment dans les écoles primaires.

Le départ d’une nouvelle guerre avec les opérateurs de télécommunications et les fabricants d’appareils électroniques ?

Par - 0 commentaire(s)

Géolocalisation : brêve halte sur l’étude d’impact du projet de loi relatif à la géolocalisation janvier 10, 2014

Le projet de loi

Un projet de loi (.pdf) relatif à la géolocalisation a été enregistré à la présidence du Sénat le 23 décembre 2013. Celui-ci vise à créer dans notre code des douanes un nouvel article, et dans notre code pénal un chapitre V, qui contiendrait sept articles, dans le titre IV du livre Ier. Ce projet de loi est la conséquence de deux arrêts de la Cour de cassation du 22 octobre 2013, qui précisaient que « la technique de géolocalisation constitue une ingérence dans la vie privée dont la gravité nécessite qu’elle soit exécutée sous le contrôle d’un juge ». L’article 8 de la Convention européenne des droits de l’homme avait été visé. La technique de géolocalisation avait ainsi été censurée lorsque celle-ci est pratiquée dans le cadre d’une enquête dirigée par le procureur de la République.

La géolocalisation est « un procédé permettant, à tout moment, de localiser un individu ou un bien » (exposé des motifs du projet de loi relatif à la géolocalisation). L’exposé des motifs du projet de loi isole deux techniques de géolocalisation en temps réel : d’une part, « le suivi dynamique » (afin de permettre la localisation d’un « terminal de télécommunications »), et d’autre part la balise.

Ce projet de loi a pu soulever certaines critiques. Nous renvoyons ainsi au site de l’ASIC.

Le jeu des options

Si la lecture du projet de loi est instructive, la lecture de l’étude d’impact l’est sans aucun doute encore plus. En effet, celle-ci aborde les différentes options envisagées lors de l’écriture du projet de loi. Par exemple, une option prévoyait de réserver la géolocalisation en temps réel « aux enquêtes portant sur une infraction visée à l’article 706-73 du Code de procédure pénale » (notamment, crimes de meurtre commis en bande organisée, crimes et délits aggravés de traite des êtres humains, crimes et délits de trafics de stupéfiants, etc.). Cette option a été écartée, en raison « de son caractère restrictif », bien qu’elle ne présente « aucune difficulté juridique ». L’article 230-32 qui pourrait être intégré dans notre code pénal prévoit notamment la possibilité de recourir à la géolocalisation en temps réel pour les crimes ou les délits, si ceux-ci sont punis d’une peine d’emprisonnement d’une durée égale ou supérieure à trois ans. L’étude d’impact relève ainsi que « ce choix répond à une véritable demande opérationnelle ».

Une autre option envisagée prévoyait de soumettre toute mesure relative à la géolocalisation en temps réel à l’autorisation préalable d’un magistrat. Cette option, pourtant protectrice des droits et libertés fondamentaux, a également été écartée. L’option retenue consiste à autoriser le procureur de la République à autoriser la géolocalisation en temps réel pour une durée de quinze jours. Au-delà, l’intervention d’un juge des libertés et de la détention sera requise pour les enquêtes dirigées par le procureur de la République. L’étude d’impact relève que ce dispositif ne « présente pas de risque juridiques », et se fonde notamment sur le fait que « le Conseil constitutionnel a affirmé à de nombreuses reprises que le procureur de la République est une composante à part entière de l’autorité judiciaire, gardienne des libertés individuelles ». L’étude écarte également la possible censure du texte par la Cour européenne des droits de l’homme en citant l’arrêt Uzun c/ Allemagne. Le spectre de l’arrêt Medvedyev c. France (Cour européenne des droits de l’homme, 29 mars 2010, n°3394/03) pourrait bien revenir hanter les couloirs de nos institutions et juridictions.

Quid de l’installation d’un mécanisme de géolocalisation en temps réel dans un lieu privé ? Une option envisagée consistait à donner la faculté aux officiers de police judiciaire d’installer de tels mécanismes dans un lieu privé et ce sans aucune autorisation préalable. Il est à noter qu’une telle faculté avait été écartée pour les domiciles. L’option retenue consiste finalement à soumettre l’installation de « balises » à l’autorisation préalable du magistrat ayant ordonné une telle installation. Concernant le domicile, l’installation d’une balise ne serait alors possible qu’après avoir recueilli l’autorisation d’un magistrat du siège (juge d’instruction ou juge des libertés et de la détention selon les hypothèses).

Différentes options ont pu être envisagées, notamment des options relatives à la durée. Nous renvoyons à l’étude d’impact, disponible sur le site du Sénat.

Par - 0 commentaire(s)

Un elfe nommé NSA ! décembre 15, 2013

Ce n’est plus un secret : la NSA (National Security Agency) a massivement surveillé les télécommunications mondiales, en partie grâce à des partenariats avec d’autres agences de renseignements, notamment européennes : elle aurait utilisé les données de localisation des téléphones portables, elle utiliserait les cookies de Google à des fins d’identification, mais beaucoup d’autres tactiques auraient été utilisées. Parmi elles, l’infiltration des jeux massivement multijoueurs.

Une infiltration des MMORPG

La NSA aurait ainsi infiltré les MMORPG (Massively Multiplayer Online Role Playing Game) afin identifier des cibles potentielles. D’emblée, nous pouvons nous demander pourquoi les MMOFPS (Massively Multiplayer Online First Person Shooter) semblent avoir été épargnés, puisque ceux-ci sont régulièrement accusés de favoriser le développement de la violence chez les joueurs.

Cette infiltration a été révélée par le Guardian, le NYTimes et Propublica, grâce aux documents transmis par Edward Snowden. Les deux jeux principaux qui auraient été infiltrés sont les fameux WoW (World of Warcraft) et Second Life.

La NSA suspecterait ces jeux de favoriser les communications entre des personnes « cibles ». L’objectif d’une telle infiltration serait ainsi de pouvoir identifier des personnes ou de les surveiller lorsqu’elles tentent d’utiliser les MMO comme de nouveaux vecteurs de communication au détriment des « canaux classiques ». Les transferts d’argent, les « chat logs » auraient ainsi été surveillés. Des joueurs se sont interrogés sur cette surveillance dans les forums de ces jeux.

L’orc qui cache la Horde ?

Cette activité n’aurait cependant pas été « massive » comme l’utilisation des données de localisation provenant de téléphones mobiles, ou la surveillance des boites de courriers électroniques. Pour les joueurs, le principal danger des MMO reste le piratage direct des ordinateurs (tentatives de triche consistant à utiliser des techniques prohibées afin d’obtenir des bonus dans le jeu), et (aussi) les prédateurs sexuels qui tentent d’entrer en contact avec les joueurs.

Par - 0 commentaire(s)

Offensive majeure contre le botnet ZeroAccess décembre 11, 2013

Une alliance composée de Microsoft, du FBI, de l’E3C (European Cybercrime Center) et d’autres acteurs privés a mené une offensive majeure contre le botnet ZeroAccess (ou Sirefef). Le botnet a été perturbé, mais pas démantelé, notamment en raison de la complexité de son architecture.

Qu’est-ce qu’un botnet ?

Un botnet est un « réseau d’ordinateurs privés infectés par des logiciels malveillants et contrôlés tel un groupe sans le consentement des propriétaires (« network of private computers infected with malicious software and controlled as a group without the owners’ knowledge »Oxford Dictionnaries). Ce réseau constitue ainsi un « réseau d’ordinateurs zombies », parfois utilisé sans que les propriétaires des ordinateurs sachent que leurs ordinateurs ont été infectés. Un botnet peut être utilisé pour remplir différents buts : facilitation du spam, tentatives de phishing, attaques DDoS (Distributed denial of service) etc.

Le botnet ZeroAccess a surpris par sa complexité : celui-ci est structuré en réseau peer-to-peer, et a été conçu dans le but d’empêcher toute protection. Ainsi, les ordinateurs infectés pouvaient parfaitement communiquer entre eux et se transmettre des mises à jour. Microsoft note en effet que :

36. This architecture is employed as a way to resist countermeasures. In a peer-to-peer network, the participating infected computers, called nodes, or peers, engage in constant communication with each other, and can quickly and reliably update each other with new versions of the malware and new instructions. In other words, in a peer-to-peer network, any one of the infected computers can function as a command-and-control server.
Cet extrait est tiré du document suivant (.pdf, en anglais) : http://botnetlegalnotice.com/zeroaccess/files/Cmplt.pdf. Dans ce même document, Microsoft a ainsi qualifié ZeroAccess d’un des botnets les plus robustes et durables d’aujourd’hui.

ZeroAccess a infecté 1,9 million d’ordinateurs dans le monde. Le principe de ce botnet est notamment de pirater les résultats de recherche en renvoyant l’internaute vers des sites malveillants afin de permettre à l’ordinateur de devenir un « zombie » à son tour. Ainsi infecté, l’ordinateur permettait des click-fraud (détournement de clics pour augmenter les dépenses publicitaires de concurrents).

Contre-attaque

C’est une unité spéciale de Microsoft qui a mené la contre-attaque, appelée « DCU » pour Microsoft’s Digital Crimes Unit. Cette unité a déjà mené des opérations contre des botnets comme par exemple les opération b107 (Rustock Botnet), b70 (Nitol botnet), ou encore b58 (Bamital).

La DCU de Microsoft mène ces actions en partenariat avec des acteurs publics (US Marshals, Gendarmerie nationale, etc.) ou privés (Symantec, A10 Networks, etc.).

La DCU n’a pas mené cette lutte seule, puisqu’elle était ici en partenariat avec le FBI, A10 Networks, d’autres fleurons de l’industrie, et, soulignons-le, l’E3C (European Cybercrime Centre), qui a ouvert en janvier 2013. Situé à la Hague, ce centre spécial ambitionne de devenir le fer de lance européen dans la lutte contre la cybercriminalité :
« EC3 aims to become the focal point in the EU’s fight against cybercrime, through building operational and analytical capacity for investigations and cooperation with international partners in the pursuit of an EU free from cybercrime. (E3C) »

Cette contre-attaque aura notamment permis de saisir quarante-neuf sites ayant permis de diffuser le malware. Cette opération technique n’a hélas pas permis le démantèlement complet de ZeroAccess, mais Microsoft espère que cette offensive aura permis de perturber ZeroAccess « de manière significative » : « Microsoft expects that this action will significantly disrupt the botnet’s operation »

Des actions judiciaires sont bien sûr en cours, et ce tant aux États-Unis qu’en Europe, grâce notamment au concours d’Europol.

Par - 0 commentaire(s)

La HADOPI publie une étude sur les jeux vidéo novembre 19, 2013

La HADOPI a publié le 30 octobre une « étude sur le jeu vidéo protégé ». Certaines données de l’étude sont particulièrement intéressantes, notamment celles relatives à la qualité d’œuvre des jeux vidéos ou aux MTP/DRM.

Le jeux vidéo, une œuvre d’art ?

À la lecture de l’étude, il apparaît que les jeux vidéo ne sont pas tous égaux ! Si 94 % des joueurs estiment que les jeux vidéo « impliquent un vrai travail de création », les jeux flash sont davantage considérés comme un consommable que comme des œuvres. À l’inverse, les jeux d’aventure, d’action et les MMORPG sont plutôt perçus comme des œuvres. Au vu de certains jeux (Anno 1404, Ico, Day of the Tentacle, LoTRO, etc.), notamment ceux dotés d’une musique de grande qualité et d’un scénario ou d’une intrigue développée (tel que le jeu Knights of the Old Republic I sorti en 2003) il est difficile de nier la qualité d’œuvre aux jeux vidéo. Au-delà de la qualité d’œuvre, il semble qu’une relation se créée entre les créateurs et les joueurs : ainsi, 54 % des joueurs déclarent « se sentir proche des créateurs des jeux vidéos ». Ce constat peut notamment être illustré par certaines campagnes de crowdfunding, telle que la campagne « Star Citizen », qui a passé récemment le cap des 28 millions de dollars.

Les MTP/DRM et les joueurs

Concernant les mesures techniques de protection (MTP/DRM – Digital Rights Management), les joueurs semblent accepter – ou plutôt tolérer – certaines d’entre elles. C’est le cas des codes d’activation, présents dans les boîtes de jeux ou dans les courriels confirmant la commande et nécessaire pour jouer au jeu. En revanche, l’obligation de se connecter à Internet est plutôt mal acceptée par les joueurs, notamment pour les jeux pouvant être utilisé hors-ligne et en solo. Le sujet est sensible, et les constructeurs de consoles ont déjà été confrontés à une levée de boucliers virtuels : ainsi, Microsoft avait annoncé l’obligation de se connecter à internet afin de pouvoir utiliser les jeux de sa nouvelle console, la console Xbox One. Suite à de multiples critiques, le géant américain a été contraint de revoir sa politique afin de limiter les dommages sur son image de marque et d’éviter la perturbation du lancement de son nouveau produit phare. Par ailleurs, la crainte des joueurs quant aux MTP/ DRM est la limitation du marché de l’occasion. Une fois de plus, Microsoft avait été dans l’obligation de rassurer les joueurs en assurant que le partage des jeux serait libre.

La meilleure protection contre le piratage semble être la qualité du jeu vidéo : l’étude de l’HADOPI relève ainsi que les « pratiques illicites […] concern[ent] davantage les petits jeux qui sont consommés en masse ». De telles pratiques semblent également concerner les jeux « moyennement attractifs en l’absence de solution de démonstration ». Pour autant, les jeux vidéos de qualité ne sont pas à l’abri de pratiques illicites, notamment les jeux vidéos introuvables, même si certains jeux sont remis à la vente via des plate-formes de vente dématérialisée.

SOURCES :

HADOPI, « Étude sur le jeu vidéo protégé », mis en ligne le 30 octobre 2013, consultable sur http://www.hadopi.fr/actualites/act…

ANONYME, « Microsoft contraint de faire marche arrière sur sa Xbox One », www.lemonde.fr, mis en ligne le 19 juin 2013, mis à jour le 20 juin 2013, consulté le 17 novembre 2013, disponible sur : http://www.lemonde.fr/technologies/…

Par - 0 commentaire(s)

L’utilisation des logiciels libres dans les ministères français : une évolution continue octobre 28, 2013

Le ministère de l’Intérieur a publié le 15 octobre 2013 sa réponse à la question écrite de Mme la députée Isabelle Attard. Cette dernière avait transmis en mai dernier à l’ensemble des ministères une question écrite leur demandant de faire état des suites données à la circulaire n° 5608 du 19 septembre 2012 (pdf) du Premier ministre, destinée à inciter les ministères à considérer à égalité les logiciels libres et les logiciels propriétaires. C’est l’occasion de revenir sur l’usage des logiciels libres dans l’administration.

L’implantation progressive des logiciels libres dans les ministères

Les ministères ont progressivement développé l’usage des logiciels libres au cours des dernières années. Ainsi, dans sa réponse à la question de Mme la députée Isabelle Attard, le ministère de la Culture et de la communication rappelle qu’il « su très tôt faire appel aux logiciels libres pour développer son système d’information de manière ouverte aux nouvelles technologies dans un cadre contraint budgétairement » et que l’usage de tels logiciels s’inscrit dans « une politique de longue date qui remonte au début des années 2000 ».

Peu à peu, d’autres ministères suivirent : le ministère de l’Agriculture, de l’agroalimentaire et de la forêt, le ministère des Affaires étrangères, le ministère de l’Éducation nationale, le ministère des Affaires sociales et de la santé et même le ministère de la Défense. Avant même la circulaire du Premier ministre, on constate des évolutions démontrant l’importance croissante des logiciels libres dans les ministères français : ainsi, en juin 2012, une société entièrement tournée vers l’open-source remportait en co-traitance avec deux autres sociétés le marché ministériel de supports des logiciels libres. Ce contrat, portant notamment sur la maintenance des logiciels, a permis au ministère de l’Éducation nationale de ne pas renouveler son contrat de maintenance avec IBM.

Le 19 septembre 2012, le Premier ministre signait une circulaire. Le document annexé à celle-ci était préparé avec l’assistance des directeurs des systèmes d’information des différents ministères et avait pour objet « de retenir une série d’orientations et de recommandations sur le bon usage du logiciel libre ». Les principales orientations données étaient l’instauration d’une action interministérielle basée notamment sur « une convergence effective des souches », l’amélioration du support de ces logiciels, ou encore le suivi des grandes communautés, telle que la communauté Mozilla. Si les actions en faveur des logiciels libres se sont développées bien avant cette circulaire, celle-ci a permis d’afficher l’ambition du gouvernement, à savoir la prise en compte à égalité des logiciels libres avec les logiciels propriétaires ou mixtes. Le but, louable en des temps de crise économique, est le contrôle des coûts, que ceux-ci soient liés à des achats de licences ou à des contrats de maintenance.

En mai 2013, Mme la députée Isabelle Attard transmettait à l’ensemble des ministères une question écrite afin de suivre l’application de la circulaire mais également de connaître les dépenses de chaque ministère en matière de logiciels. Si de nombreux ministères n’ont toujours pas répondu, d’autres, parfois régaliens, ont publié leur réponse. C’est notamment le cas du ministère des Affaires sociales et de la santé, du ministère des Affaires étrangères, du ministère de la Défense, ou encore du ministère de l’Éducation nationale. Dans leurs réponses à la question écrite, les ministères développent les dernières évolutions en matière d’utilisation des logiciels libres et les orientations suivies, notamment afin « de se mettre en conformité avec la circulaire du Premier ministre » (ministère de l’Éducation nationale). La réponse la plus récente à la question de Mme la députée provient du ministère de l’Intérieur.

La réponse du ministère de l’Intérieur du 15 octobre 2013

Le ministère rappelle notamment son action en faveur de l’intégration des logiciels libres, et se pose comme « l’un des premiers ministères à avoir encouragé et adopté le libre dans la modernisation de son système d’information ». La réponse donne l’exemple de la Gendarmerie nationale, qui a privilégié les solutions libres pour ses systèmes informatiques. Un article disponible sur numerama.com souligne que cette migration a débuté avant le rattachement au ministère de l’Intérieur, mais les efforts du ministère de l’Intérieur en la matière sont réels : adoption de la messagerie Thunderbird en 2008, installation du système Ubuntu, etc. Il indique également être le contributeur le plus important du marché interministériel de support « Logiciels Libres ».

Enfin, le ministère de l’Intérieur précise les montants dépensés en matière de logiciel. Ainsi, en 2011, 75 874 659 euros ont été dépensés. Si les dépenses effectuées pour les solutions libres ne sont pas détaillées, le ministère rappelle que des économies substantielles ont été réalisées, et cite à titre d’exemple la messagerie Thunderbird, « cinq fois moins onéreuse sur la durée qu’une solution propriétaire ».

Outre le coût, un autre avantage mérite d’être souligné : les ministères peuvent, en adoptant des solutions libres, s’affranchir de logiciels propriétaires développés par des entreprises étrangères, dont certaines ont collaboré avec la NSA. Et ce même si aucune solution logicielle n’est incassable.

La démarche des ministères semble donc favorable à l’intégration des solutions libres dans les systèmes informatiques de l’État. Espérons qu’elle participera à l’émergence d’une « souveraineté numérique » !

L’utilisation des logiciels libres dans les administrations étrangères : l’exemple québecois

Ailleurs, le Québec a adopté en 2011 une Loi «133 » qui impose de considérer comme égaux les logiciels libres et les logiciels propriétaires lors d’appels d’offres. Par la suite, l’Assemblée nationale du Québec a adopté le 24 septembre 2013 une motion visant à saluer « toute initiative en vue de l’édition et de la diffusion de logiciels libres au Québec » et à encourager « le gouvernement à poursuivre ses efforts pour promouvoir l’utilisation du logiciel libre au sein de l’administration publique ». Les économies seraient estimées à 264 millions de dollars canadiens selon l’Institut de recherche et d’informations socio-économiques, qui mentionne également comme avantage du logiciel libre une plus grande indépendance vis-à-vis des entreprises privées et donc une plus grande « souveraineté numérique ».

SOURCES

NOISETTE (T.), « Usage du logiciel libre dans l’administration, une circulaire et une lettre de Jean-Marc Ayrault », www.zdnet.fr, mis en ligne le 23 septembre 2012, consulté le 21 octobre 2013, disponible sur : <http://www.zdnet.fr/actualites/usage-du-logiciel-libre-dans-l-administration-une-circulaire-et-une-lettre-de-jean-marc-ayrault-39782802.htm>

NOISETTE (T.), « Le logiciel libre au ministère de l’Intérieur: économies significatives sur plusieurs postes », www.zdnet.fr, mis en ligne le 17 octobre 2013, consulté le 21 octobre 2013, disponible sur : <http://www.zdnet.fr/actualites/le-logiciel-libre-au-ministere-de-l-interieur-economies-significatives-sur-plusieurs-postes-39794898.htm>

L. (J.), « L’Intérieur se félicite du passage vers le logiciel libre, quitte à exagérer ses efforts », www.numerama.com, mis en ligne le 18 octobre 2013, consulté le 21 octobre 2013, disponible sur : <http://www.numerama.com/magazine/27267-l-interieur-se-felicite-du-passage-vers-le-logiciel-libre-quitte-a-exagerer-ses-efforts.html>

NOISETTE (T.), « Alter Way obtient le marché interministériel de support des logiciels libres », www.zdnet.fr, mis en ligne le 29 juin 2012, consulté le 21 octobre 2013, disponible sur : <http://www.zdnet.fr/actualites/alter-way-obtient-le-marche-interministeriel-de-support-des-logiciels-libres-39773585.htm>

COUTURE (S.), avec la collaboration de TREMBLAY-PEPIN, « Logiciels libres : réduction des coûts et souveraineté numérique », www.iris-recherche.qc.ca, mis en ligne le 20 septembre 2013, consulté le 21 octobre 2013, disponible sur : <http://www.iris-recherche.qc.ca/wp-content/uploads/2013/09/Note-Logiciels-libres.pdf> (.pdf)

Par - 0 commentaire(s)

ARCEP et pouvoir de sanction octobre 13, 2013

Un article plus général sur l’ARCEP et son pouvoir de sanction est disponible ici →

Par la décision 2013-331 QPC, le Conseil constitutionnel a, le 5 juillet 2013, jugé les dispositions de l’article L. 36-11 du Code des Postes et des Télécommunications contraires à la Constitution.

La remise en cause des pouvoirs de l’ARCEP : la décision 2013-331 QPC

Selon les sociétés requérantes, les dispositions de l’article L. 36-11 du Code susmentionné ne garantissait pas la séparation des pouvoirs de poursuite et d’instruction et des pouvoirs de sanctions et se bases sur l’article 16 de la Déclaration des Droits de l’Homme et du Citoyen de 1789 qui dispose que « toute société dans laquelle la garantie des droits n’est pas assurée, ni la séparation des pouvoirs déterminée, n’a point de Constitution ».

Le pouvoir de sanction des autorités administratives indépendantes n’est cependant pas remis en cause par le Conseil constitutionnel, si ce pouvoir « est assorti par la loi de mesures destinées à assurer la protection des droits et libertés constitutionnellement garantis ». Dans sa décision, le Conseil constitutionnel cite ainsi les deux principes « sacrés » que sont la légalité des délits et des peines et le respect des droits de la défense.

Mais dans le cas de l’ARCEP, ces pouvoirs étaient réunis entre les mains de son directeur général.

Le directeur général de l’ARCEP peut adresser des mises en demeure à un exploitant de réseau ou à un fournisseur de services : il est donc doté d’un pouvoir d’instruction, ces mise en demeure étant un prélude à une sanction.

De surcroît, non seulement l’article L132 du CPT dispose que l’ARCEP « dispose de services qui sont placés sous l’autorité de son président », mais l’article D292 du CPT dispose que « le directeur général est placé sous son autorité (du directeur de l’ARCEP) et assiste aux délibérations de l’Autorité ».

Dès lors, le Conseil constitutionnel a estimé que le principe d’impartialité avait été méconnu.

Les dispositions de l’article L.36-11 du CPT ont dont été déclarées contraires à la Constitution par le Conseil constitutionnel.

L’intervention du gouvernement

L’ARCEP a « pris acte » de la décision du Conseil constitutionnel. Cependant, ce pouvoir de sanction est nécessaire aux missions de l’ARCEP. Le Gouvernement, ayant lui aussi « pris acte de cette décision », fera des propositions au Parlement afin de « rétablir » ce pouvoir de sanction.

Par - 0 commentaire(s)

La taxe sur les appareils connectés : une taxe « zombie » ? octobre 13, 2013

La taxe sur les appareils connectés est-elle définitivement enterrée ? Difficile d’ignorer l’actuel débat sur celle-ci : Le Monde, Télérama, Clubic, ZDnet, PCINpact, Europe 1, la plupart des médias ont consacré de nombreux articles à ce sujet. Et pour cause : le sujet est extrêmement sensible, et surtout politique.

Cette taxe est proposée par le « Rapport Lescure » – également dénommé « catalogue répressif de l’industrie » par la Quadrature du Net -, qui a été remis le 13 mai au Président de la République. Ce rapport avait été demandé par le Gouvernement en août 2012.

Une nouvelle taxe ? Pas question !

En France, « l’exception culturelle », expression chère aux artistes et aux gouvernements, implique que si l’accès à la culture est libre et doit être le plus large possible, la culture n’est pas pour autant un bien gratuit diffusable à volonté et sans contrepartie. La gratuité absolue a pu être considérée comme « contre-nature » (Pierre Lescure). Le problème ainsi soulevé est celui de la rémunération des auteurs, à une époque où la diffusion des œuvres est facilitée par des innovations technologiques rapidement appréhendées par le grand public.

Ainsi, comment concilier une large diffusion de la culture et une rémunération équitable pour les auteurs ? La ministre de la Culture, Mme Aurélie Filippetti a lancé la mission « Culture-acte2 » en septembre 2012 afin de trouver des pistes permettant de concilier l’intérêt du public et l’intérêt des auteurs.

Le rapport Lescure « Culture-Acte2 », consultable en ligne sur le site du Ministère de la Culture et de la Communication, propose l’instauration d’une « taxe sur les terminaux connectés ». Pourquoi ? La rémunération pour copie privée est en proie à de nombreux problèmes. Ses barèmes ont notamment été contestés. De plus, le rapport prévoit l’avènement d’une nouvelle ère : celle de « l’accès et de la lecture en flux ». Les informations ne seront plus disponible uniquement sur des supports physiques, mais également sur des supports on-line. Le rapport parle d’une « transformation des usages ». Ainsi, la rémunération pour copie privée, qui n’a pas été créée pour de tels usages, ne pourrait protéger efficacement les auteurs. Dès lors, que faire ?

Ce rapport propose donc l’instauration d’une taxe sur les terminaux connectés (ordinateurs, tablettes, smartphones, etc.). Cette taxe serait « assise sur l’ensemble des terminaux, indépendamment de leur capacité de stockage ». Les auteurs du rapport vont même plus loin : cette nouvelle taxe pourrait être adossée à la rémunération pour copie privée. Il s’agirait alors d’un « prélèvement unique », permettant « de compenser le transfert de valeurs des contenus vers les matériels ».

Qui serait redevable ? Les distributeurs de matériels ou les prestataires de services. Il s’agirait d’un « prélèvement fixé forfaitairement, en proportion du prix de vente » (fiche B-11 du rapport).

Pourquoi ne pas taxer les opérateurs de télécommunications ? Le rapport estime que ces opérateurs sont déjà soumis à de fortes contributions, comme par exemple la taxe sur la distribution de services de télévision.

Une taxe, pour quels bénéfices financiers ? Le rendement est estimé à 86 millions d’euros par an.

La réaction à cette proposition a été unanime : les industriels ont rejeté en bloc cette nouvelle taxe. Et ils ne sont pas les seuls : le Conseil National du Numérique a déconseillé au Gouvernement de mettre en place cette taxe. Même si les raisons avancées sont différentes de celles des principaux concernés par cette taxe, la SACEM n’approuve pas celle-ci.

Une taxe d’outre-tombe ?

Devant une telle levée de bouclier, Mme la Ministre a décidé de ne pas inscrire cette taxe au projet de loi de finances pour 2014, le Gouvernement ayant de surcroît décidé d’une « pause fiscale ». De nombreux médias ont par conséquence déduit que cette taxe était « enterrée ». Mais manifestement, le dernier coup de pelle n’a pas suffit pour enterrer définitivement cette taxe ! La ministre a en effet affirmé que cette taxe « n’était pas enterrée ». Ainsi, même les taxes succombent à la mode zombie !

Par - 0 commentaire(s)