X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Rapport MIQ téléchargement illégal : un arsenal qui ignore les internautes

Le rapport Mireille Imbert-Quaretta définit un ensemble d’outils « opérationnels » pour lutter contre le téléchargement illégal. Première mesure : supprimer les ressources des sites qui diffusent des contenus multimédias. Mais en choisissant l’autorégulation et les « bonnes pratiques », ce document favorise une voie extrajudiciaire de résolution des affaires de contrefaçon et donne ainsi plus de poids aux autorités administratives et aux ayant droit. 

À l’issue d'une mission qui lui a été confiée en juillet 2013, Mireille Imbert-Quaretta a remis hier ses préconisations pour « lutter efficacement contre la diffusion de contenus illégaux sur Internet » à Aurélie Filippetti, ministre de la Culture. Ce document s’inscrit dans la continuité du rapport Lescure quant à l’exception culturelle française dans le cadre du numérique. Si ce dernier posait les bases théoriques, la copie de la présidente de la Commission de la protection des droits de l'Hadopi vise à mettre au point les « outils opérationnels » pour « la prévention et la lutte contre le téléchargement illégal ». 

Le rapport note dans son introduction qu’il existe « une volonté commune de certains acteurs de l’internet de s’impliquer dans la prévention de la contrefaçon à grande échelle sur internet ». Ces « bonnes pratiques », qui ne sont pas citées doivent « être encouragées et sécurisées » via un droit « souple » accordant une grande part aux démarches d’autorégulation, « plutôt que par des mesures contraignantes ou le recours à des sanctions ».

Assécher les ressources financières des sites massivement contrefaisants

Pour les autres, « ces sites massivement contrefaisants », le rapport précise qu’ils tirent leurs revenus de la publicité ou de systèmes d’abonnement. C’est là leur point faible : les préconisations de Mireille Imbert-Quaretta entendent bien les « frapper au portefeuille » en « asséchant leurs ressources financières ». Par ailleurs, les mesures doivent être ciblées, afin d’épargner les « sites participatifs » (YouTube, DailyMotion…) « confrontés incidemment à la présence de contenus contrefaisants mis en ligne par des utilisateurs ». 

Pour cela, la présidente de la Commission de la protection des droits de l'Hadopi indique qu’il n’existe pas de solutions « unique » pour lutter contre la contrefaçon sur Internet. Au contraire, il faut déployer « un ensemble d’actions complémentaires et coordonnées », préconise le rapport. Et celles-ci se déclinent en quatre « outils », chacun « conçu en cohérence avec les trois autres », mais pouvant être aussi « développé de façon indépendante.». 

Des outils complémentaires

La mesure phare veut attaquer directement les ressources financières des sites « contrefaisants ». Cela consiste en des « chartes sectorielles avec les acteurs de la publicité et du paiement en ligne ». Il est à noter à ce propos que des représentants de PayPal, de Visa et de PayLib faisaient partie des personnes interrogées pour ce rapport. Il s’agit donc d’inciter, sans contrainte juridique, les annonceurs et les responsables de systèmes de paiement en ligne à respecter des pratiques saines afin qu’ils ne permettent plus aux contrefacteurs de s’irriguer financièrement.

Le second outil est tout aussi souple, puisqu’il ne s’agit « que » d’établir une « information publique » des « sites internet qui portent massivement atteinte au droit d’auteur et aux droits voisins ». Dans les faits, cette « liste noire », tenue par une autorité publique, vise à renseigner les internautes « qui s'interrogent parfois sur la licité d'un site en particulier », mais aussi et surtout les intermédiaires techniques et financiers.  Elle sera alimentée par les informations fournies par les ayants droit et, selon toutes vraisemblances, vérifiées par eux. De quoi limiter les aspirations de certains créatifs qui voudraient, comble de l’horreur, détourner artistiquement des œuvres sur lesquelles des droits de propriété intellectuelle s’exercent.

Enfin, les deux derniers outils sont indissociables l’un de l’autre. Le rapport émet plusieurs propositions pour éviter la réapparition de contenus ayant déjà fait l’objet de suppression et le contournement des décisions de justice condamnant ces sites. En premier lieu, Mireille Imbert-Quaretta suggère qu’une « injonction de retrait prolongé ciblée sur certains contenus contrefaisants » soit mise en place, afin d’empêcher le retour sur le Net de contenus illégaux préalablement retirés. Le tout s’accompagne d’un « dispositif de suivi dans le temps des décisions judiciaires ». Cette surveillance s’appliquerait aux sites « abritant massivement de la contrefaçon » condamnés par décision de justice, afin de déjouer toute tentative de contournement de la loi. 

La société civile non consultée

Au total, 126 personnalités ont été auditionnées. De ces entretiens est né ledit rapport. On y trouve une cohorte de représentants des industries culturelles, de la SACEM à la SCPP (Société des producteurs cinématographiques), en passant par des ayants droit du milieu de l’audiovisuel, l’INA, TF1 et Canal + en tête. Pour le volet plus « opérationnel », hébergeurs et FAI ont été rencontrés (Orange, OVH, SFR...), mais aussi des responsables de sites participatifs, hébergeant souvent, et à leur insu, des contenus illicites (Facebook, Google, Microsoft). 

Des représentants de la société civile, aucun n’a été interrogé. Sur les cinq pages de l’annexe indiquant les personnes auditionnés, on ne trouve ni associations de consommateurs, ni spécialistes du numérique (on pense notamment à la Quadrature du Net). Aucun de ces acteurs n’a été entendu dans le cadre de la rédaction de ce rapport. Preuve que les droits des internautes y passent au second plan. 

La Quadrature du Net s’inquiète d’ailleurs de la possible mise en place de ces mesures extrajudiciaires, « puisque [ce rapport] propose de mettre en place une infrastructure où l'administration et les intermédiaires techniques, financiers et de publicité, sont en position de force pour déterminer le caractère contrefaisant ou non des sites de partage et pour agir contre eux ». L’association spécialisée dénonce ce document qui « porte atteinte aux droits fondamentaux de chacun » et s’inscrit, sans le dire, dans la droite lignée d'ACTA, texte retoqué en 2012 par le Parlement Européen. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats



Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus...

Microsoft Build 2018

Microsoft Build 2018

La Build, c’est la grande conférence développeurs annuelle de Microsoft. Cette année, elle se déroulait dans un contexte particulier avec la réorganisation de la division Windows. Découvrez toutes...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Facebook n'a pas précisé quelle utilisation il entendait faire des données demandées, selon la sourceLe réseau social Facebook a annoncé mardi qu'il avait mis fin à des opérations de manipulation de grande envergure, initiées en Iran et en Russie et ayant pour cible l'Amérique latine, les Etats-Unis, le Royaume-Uni et le Moyen-Orient. [Lire la dépêche...]

Une commission parlementaire britannique propose de lutter contre les Facebook a reconnu mardi avoir développé des outils permettant d'identifier des usagers qui signalent des fake news sans "aucun discernement" et minent par là même les efforts de l'entreprise pour lutter contre la désinformation. [Lire la dépêche...]

L'action en justice intentée contre Google par un Californien, qui lui reproche de continuer à le géolocaliser contre sa volonté, rappelle qu'à l'ère du smartphone, les utilisateurs sont suivis à la trace, bien souvent sans le savoir. [Lire la dépêche...]

Photo prise le 17 octobre 2016 montrant un employé tapant sur un clavier à Moscou Des pirates informatiques russes au service du Kremlin ont visé les sites internet de centres de réflexion conservateurs américains, a annoncé Microsoft, ravivant les craintes d'une nouvelle ingérence de Moscou dans la politique américaine. [Lire la dépêche...]

Une action en justice déposée devant un tribunal fédéral accuse Google de non-respect de la vie privée des gens en traquant les allées et venues des utilisateurs de smartphones malgré la désactivation du paramètre "historique de localisation". [Lire la dépêche...]

La Première dame américaine, Melania Trump, le 20 août 2018 à Rockville, Maryland, lors d'un colloque sur le cyber-harcèlementLa Première dame américaine Melania Trump s'est exprimée lundi matin sur la lutte contre le harcèlement sur internet, l'une de ses priorités, son mari débutant lui sa journée par une salve habituelle de tweets acerbes. [Lire la dépêche...]

Le président de la Zambie, Edgar Lungu, le 19 août 2017 à PretoriaLa Zambie a décidé d'imposer une taxe sur les appels téléphoniques via internet pour protéger les entreprises de télécommunications classiques, une mesure aussitôt dénoncée par les défenseurs de la liberté d'expression. [Lire la dépêche...]

Le géant californien de l'électronique a supprimé de son L'américain Apple a confirmé lundi avoir retiré des applications "illégales" de paris et de loteries sur sa boutique en ligne en Chine, à la suite de virulentes critiques de médias d'Etat et à l'heure où Pékin durcit ses contrôles sur internet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

BOXWORKS

Le spécialiste du stockage en ligne Box réunit à l'occasion de boxworks'18 son écosystème à San Francisco (Moscone Center West) du 28 au 30 août 2018. Organisé par Box.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.
RSS
Voir tout l'AgendaIT