L’irruption de l’Internet au sein de tous nos échanges, au cœur de notre vie quotidienne même, n’en finit pas de bouleverser nos habitudes. Ce bouleversement, amplifiant certaines « dérives », conduit généralement à la volonté, somme toute assez naturelle pour certains, de « vouloir reprendre le contrôle ». Mais faute de bien comprendre la nature de cette transformation, ses causes et ses fondamentaux radicalement différents de notre monde habituel « régalien », on en vient trop souvent à mal réfléchir par manque d’information, par crainte de devoir apporter une réponse rapide, par peur de ne bientôt plus pouvoir contrôler. Ce qui conduit trop souvent à se poser de mauvaises questions et dans ce cas, il ne faut pas s’étonner de la nature de la réponse.
Aussi, dans ce document, nous allons nous attacher à donner des éléments de compréhension du problème, pour que chacun puisse se forger une opinion, en toute objectivité.
Mais tout d’abord clarifions un élément de langage et un faux semblant :
Dans l’inconscient collectif, on ne fait pas grande différence entre bloquer et filtrer. Et c’est pourtant fondamental. On comprend difficilement la différence de nature de moyens mis en œuvre et même que le filtrage révèle une notion d’obligation de résultat que le blocage n’a pas forcément.
Bloquer, c’est raisonnablement interdire. On bloque une route. Bien sûr, on sait que rien n’est parfait et qu’une minorité motivée parviendra toujours à passer. On bloque pour « protéger » le général du particulier.
Des moyens supérieurs vont être mis en place pour faire un peu plus que de regarder les trains passer. Par exemple, on va filtrer l’accès à la tribune présidentielle pour le 14 Juillet. Seuls ceux qui auront été préalablement autorisés et pourront le prouver pourront passer. On met en place un cordon de sécurité, des accès surveillés et on demande les papiers, les autorisations, voir on fouille les sacs pour vérifier que rien d’illicite ne va entrer. Filtrer est donc plus délicat car il va falloir s’interroger sur les critères permettant de différencier les passants et forcement installer un mécanisme sophistiqué pour comprendre la « nature du trafic », qui veut entrer, voir ce qu’il entend transporter … au cœur même de l’infrastructure d’accès. Et plus l’infrastructure est complexe, plus le dispositif va être complexe. Lorsqu’il s’agit de contrôler l’accès aux aéroports, c’est une chose. Filtrer toutes les routes d’un pays, c’est une autre chose.
Avec l’Internet, nous sommes même au delà, du fait du volume et de la rapidité des échanges, mais aussi à cause de la nature même de sa topologie et de son mécanisme de construction. (de proche en proche) Ainsi, le chemin préfigurant le contrôle devient non déterministe mais mieux encore, l’Internet permet d’assez facilement créer de nouveaux chemins, qui peuvent contourner ou passer au dessus des lignes Maginot potentielles. Tout cela sans compter la capacité de se déguiser (chiffrer) de façon bien plus efficace que dans « le monde réel ».
Filtrer n’est pas un sujet nouveau. Le filtrage ou plutôt le blocage existe depuis la nuit des temps dans l’Internet. Initialement pour des raisons purement techniques et/ou de sécurité des infrastructures. En un mot : pour préserver et maintenir le bon fonctionnement général d’un système perméable « à l’autre » et aux effets de bord. Deux types de besoins légitimes sont vites apparus :
Par la suite, le réseau grandissant, le filtrage a aussi été nécessaire pour contrer des attaques de différents types, la plus connue étant le déni de service, le retrait des spam et des virus de nos boîtes de courrier électronique ou même de certains contenus, avant qu’ils ne nous infestent.
Pendant longtemps, malgré la pression de la société civile, les mesures TECHNIQUES qui étaient prises étaient prises pour des RAISONS TECHNIQUES par des gens qui les dominaient encore. Il a été évité de mettre le doigt dans l’interprétation du bien fondé d’une demande de la société civile et toujours, d’encourager les mécanismes démocratiques en place et de demander une décision judiciaire, avant que de fournir des renseignements ou s’éloigner de ces règles de bon sens.
Ceci dit, ceci n’a pas empêché, d’exercer notre devoir de citoyen « éclairé », malgré le risque d’être en infraction avec la législation en vigueur : preuve de responsabilité et de maturité.
Les solutions de lutte anti-spam utilisent généralement une analyse du contenu des mails et la comparaison avec des bases de signatures pour distinguer le spam ou les virus du courrier légitime. La distinction peut se faire sur l’adresse mail d’origine tout comme sur le titre ou le corps du mail. Ces techniques sont mises en œuvre soit au niveau des fournisseurs de service Internet qui protègent leur messagerie, soit au niveau des utilisateurs par des outils appropriés.
Les infections ou les arnaques utilisant le Web sont généralement filtrées par les navigateurs Web qui consultent une base de données en ligne avant de permettre l’affichage du site et qui informent l’utilisateur en cas de risque potentiel.
Le but est, par exemple, d’empêcher l’accès à http://www.filmspirates.com :
Le but est, par exemple, d’empêcher le téléchargement d’œuvres protégées sur un site de direct download :
Le but est, par exemple, de bloquer une messagerie instantanée sur une zone géographique prédéfinie:
Nous entrons dans une complexité de plus en plus grande et surtout, dans la notion d’arbre qui cache la forêt et qui nous fait perdre de vue le but poursuivi en s’attachant à une conséquence et non en voulant volontairement revenir au niveau des causes.
[notice]
L’Internet est un ensemble de technologies, assemblées avec sens, qui ne se pense pas en terme de régulation, mais avec de gouvernance, tant on touche à la notion de “bien commun”. Ce n’est pas l’Internet qui est mauvais, tout comme ce ne sont pas les technologies ou une technologie particulière (le P2P (le paire à paire), le streaming …) qui est mauvaise, mais potentiellement l’usage que nous en faisons. Tout comme un objet (un couteau) qui peut se révéler indispensable à notre quotidien mais en même temps une arme dangereuse et qui mal utilisé m’entraine dans un terrain, non pas de non droit, mais simplement d’illégalité ou généralement toutes les peines ont déjà été largement pensées et prévues.
[/notice]
Tout comme l’Internet ne peut pas être réduit au Web ou à un service Web précis, il est fondamental de ne pas commettre l’erreur de confondre les causes et les conséquences, les moyens et les buts. L’Internet n’est pas un réseau de diffusion .. diffusion.. il peut être utilisé pour cela. L’Internet n’a pas besoin de « diffuser » pour exister et l’Internet a existé avant ces usages. De même que Facebook ou Google ne sont pas l’Internet. L’Internet a existé et existera sans eux, l’inverse n’est pas vrai, même si ces services ont pu voir le jour, en moins évolué sur des réseaux différents comme notre réseau télématique : Minitel.
Si l’on entend raisonner au niveau du protocole, outre commettre une immense erreur de raisonnement nous entraine dans une solution encore plus complexe que précédemment : cela reviendrait à vouloir filtrer tous ceux qui parlent Français dans le monde et potentiellement jeter l’opprobre sur ceux qui parlent cette langue.
De plus, l’identification d’un protocole, même si des sociétés s’en font une spécialité, est complexe et quasiment impossible si l’on se met à chiffrer l’ensemble de ses échanges. Là aussi, on pourrait être tenté de vouloir réguler cette possibilité (l’autorisation de chiffrement), tout comme cela a été fait précédemment. La conséquence est immédiate … un monde a à deux vitesses. Ceux qui peuvent se « protéger » normalement et qui peuvent aussi héberger des services évolués utilisant ces mécanismes (sites de commerces électronique …) et les autres.
Mais tout ceci n’est rien si l’on ajoute la dimension planétaire de l’Internet et le volume des échanges. En effet, où commence et ou où s’arrête l’Internet ?
Un usage ne peut-il être légal sur un territoire précis et illégal dans un autre ? Et même mieux, comme par exemple avec le jeu en ligne. Un usage n’est il pas illégal et à un autre moment, il devient légal, sur le même territoire ?
L’analogie entre l’Internet et un réseau routier n’est pas si mauvaise. Bien sûr, il existe un « code de la route » … tout comme aujourd’hui, il existe des lois, souvent suffisamment de lois et aussi des règles, des habitudes … on appelait cela dans le temps la N-Etiquette. Mais au delà de cela, ceux qui ont inventé ces mécanismes, ont bien fait attention que leur invention ne détermine pas à priori des usages que par définition et par habitude aussi, on sait ne pas connaître. Tout ce qui a fonctionné à très grande échelle n’avait été anticipé par aucun industriel ou grand centre de recherche : que ce soit l’Internet lui même, le courrier électronique, le Web, les SMS … tout ceci est né par une combinaison entre un possible technique et des utilisateurs qui se sont emparés des moyens pour en déterminer un usage.
On n’a pas créé des routes spécialement pour des vélos ou pour des camions ou même des voitures blanches ou jaunes. On a des infrastructures, on tente d’avoir un minimum de sens commun et on parlera dans le cas de l’Internet de bien commun et on ne les colore pas en fonction du type de trafic (ou d’usage) que l’on entend faire. L’Internet n’est pas un réseau de diffusion, ce n’est pas un média. L’Internet est un réseau d’ECHANGES et dont l’expérience du passé et l’humilité de reconnaître que l’on se trompe souvent lorsque l’on tente de prévoir le futur de ces technologies, nous enseigne qu’il vaut mieux qu’il soit neutre et symétrique et si possible, au plus haut débit envisageable.
On ne parle généralement pas de filtrage ou de blocage dans ce cas. Il est question de retirer le contenu ou le service purement et simplement.
C’est la piste la plus efficace pour empêcher l’accès au contenu puisque l’hébergeur est (normalement) à la source / à l’origine de la diffusion.
On dira que c’est compliqué, que c’est long, voir que c’est impossible. C’est partiellement vrai, mais ne devrions nous pas commencer toujours et systématiquement par là pour que les mesures de répression que l’on nous propose et les contraintes que l’on entend imposer aient un sens ?
Sinon ne serait-ce pas comme organiser une société où l’on sait que les crimes seront impunis, en tentant, non pas de combattre leurs instigateurs, mais en s’arrangeant pour filtrer leur présence pour éviter qu’ils ne côtoient trop facilement la société civile ou qu’un pauvre quidam ne se retrouve « par hasard » (comme on nous a prétendument fait croire que le hasard avait une quelconque responsabilité dans le contenu pédopornographique), en contact avec un criminel.
Le cas de l’usage illicite de fichiers / d’œuvres, qui se transfèrent et se multiplient et qui n’ont plus d’origine, par définition, est un autre sujet. Il sera traité dans un autre document à venir, avec le concept des Labs Réseaux & Techniques de la Hadopi tout à fait original d’OPEN RIGHTS.
Il s’agit d’une simplification du problème. On a un problème, on tente de le résoudre au moins mal et au plus vite. Remonter aux causes est complexe et long, trop de possibilités, trop de contenus, trop de services, trop d’utilisateurs, trop d’inconnues, trop de combinaisons … alors on va droit au commun dénominateur : l’intermédiaire. Celui qui permet, par la mise à disposition de ses « tuyaux » de « solliciter » ou de « constater » l’infraction en faisant circuler ce que l’on ne veut pas voir utiliser. On ne réprimande alors pas l’usage (et on ne risque pas d’entrer dans une pédagogie de responsabilisation) … on (essaye d’) épure le milieu.
L’analogie avec le dispositif routier serait de décréter qu’au delà du vol et du meurtre qui sont interdits, on va maintenant empêcher ceux qui les commettent ou même pourraient les commettre (on parle bien de cela quand on imagine certaines solutions de filtrage) de circuler. Vous pensez que cela existe déjà avec les contrôles de police, je réponds que nous sommes ici ailleurs. La technologie toute puissante, utilisé sans discernement, va créer l’illusion d’un contrôle totale. Contrôle qui n’est pas le but et à peine le moyen tant, il sera impossible à généraliséer. (cf plus haut)
Alors ce qui va arriver, après que les intermédiaires se seront manifestés pour que la société leur donne les moyens (remboursement par l’état) qu’on lui impose et qui ne serviront aucunement les intérêts de ladite société, arrivera. On décrètera que le problème est trop compliqué et parce qu’il sera donc trop couteux, on modifiera la topologie, la nature même de nos routes pour forcer tout le monde à passer au travers de « Check point Charly ». Les déplacements et les échanges seront, à n’en point douté, beaucoup plus efficaces … sans parler des risques associés à une société qui met en place de telles infrastructures, véritables goulets d’étranglement.
Mais le problème c’est que l’Internet n’a pas vraiment de milieu, de début ou de fin. On ne peut pas créer des stations d’épuration, comme pour l’eau qui se retrouveraient forcément sur le passage de la collecte des eaux usées ou de la distribution des eaux propres. L’Internet est un réseau a-centré. Il va donc falloir tenter d’épurer (NDLR: c’est une remarque cynique et c’est volontiers que j’emploie un terme aussi fort qu’EPURER) tous les tuyaux et comme ils sont nombreux :
Ceci se fait soit au détriment de la décentralisation, entrainant donc une baisse des performances et de la résilience, soit à un coût (humain et technique) très élevé de par le nombre d’équipements et de configurations à mettre en production et à maintenir.
Tout ceci sans même parler des risques opérationnels d’un réseau hérité du meilleur des années 50. L’Internet a été pensé au départ pour des raisons de sécurité et de résilience … ici, nous faisons juste un pas de 50 ans en arrière.
Le Nœud de Raccordement de l’Abonné (ou NRO dans le cas de la fibre) sont les centraux dans lesquels aboutissent les lignes de communication des abonnés. C’est dans les NRA que se trouvent les DSLAM, qui sont les équipements qui accueillent la partie ADSL des lignes de téléphone.
Tous les DSLAM en service ne sont cependant pas forcément capables de traiter les paquets IP. Beaucoup ne sont en effet dédiés qu’au simple transport depuis le DSLAM vers un autre équipement et n’embarquent aucune capacité d’analyse, ne serait-ce que de la source ou de la destination des paquets. De manière générale, leur mission ne concerne que le transport de paquets et leurs capacités de traitement sont orientées vers cette mission.
L’ajout d’équipements permettant ce genre de traitement serait envisageable, sachant qu’il existe environ 13 000 centraux téléphoniques. Cela revient à l’ampleur du travail qui a dû être effectué pour déployer l’ADSL ces dix dernières années
C’est un cas particulier du filtrage qui intervient sur un service et non sur l’infrastructure elle-même. Mais en l’espèce, sans DNS, la plupart des services de l’Internet, utilisés au quotidien ne fonctionneraient plus. Il n’empêche pas de consulter le contenu mais limite son accessibilité.
L’analogie la plus proche est celle du réseau routier sur lequel on retire les panneaux indicateurs : vous pouvez toujours vous rendre à votre destination si vous connaissez déjà le chemin. Il est aussi possible d’orienter différemment les utilisateurs en indiquant d’autres directions.
La plupart des utilisateurs utilisent le mécanisme de résolution d’adresses (abusivement appelé DNS) de leur opérateur. Ils seraient alors facilement trompable. Mais il serait alors possible d’utiliser d’autres DNS, qui eux, diraient la vérité (et ne filtreraient plus en remplaçant une destination par une autre). Nous rentrons donc dans une escalade sans fin qui consisterait alors à imposer un filtrage sur la capacité de l’utilisateur final d’héberger son propre mécanisme de résolution d’adresses. Autant dire que cela serait une lourde erreur, mais tout à fait impossible pour de nombreuses entreprises.
Et oui, c’est un autre moyen de flltrer et le succès des logiciels de contrôle parental est là pour nous le confirmer. Evidement, pour le moment, il faut l’accord de l’utilisateur, pour qu’il en vienne à accepter la restriction de son accès, c’est à dire de ses usages potentiels. Mais cela ne pose généralement pas de problème tant on nous expliquer depuis des années, que le contrôle parental est LA solution.
Pour de nombreuses raisons, trop longues et hors sujet, il n’est pas le lieu de traiter ce sujet, sauf sur un point. Avec la multiplication des écrans « connectés » à la maison (Télévision, ordinateurs, consoles de jeu, smartphones … voir demain quasiment tout objet ayant un intérêt à remonter de l’information ou que l’on doit « actionner »), il devient totalement illusoire de penser « contrôle parental » comme avant. On ne va pas protéger objet par objet … et d’ailleurs de quoi, de qui et pour qui ? (que se passe t’il si nous sommes plusieurs à utiliser le même objet ?)
Tout comme on protège l’ensemble de sa maison en pensant à fermer la porte et non une fois que le voleur est entré dedans, en ayant mis des cadenas sur tous nos objets.
[warning]
Qui (et quoi) sera la porte blindée de notre « chez nous » numérique ?
Qui la contrôlera ?
Au delà d’une grande responsabilité, ne s’agit t’il pas d’un grand pouvoir qui se dessine ?
[/warning]
C’est en tous les cas le point de complexité majeur du sujet. Quel monde voulons nous demain ?
Voulons nous un système clé en main, où d’autres pensent la complexité et la responsabilité ailleurs et nous transforment en utilisateurs / consommateurs. Ou voulons nous pouvoir agir, décider, inventer … en un mot avec le pouvoir sur notre vie numérique et ne pas abandonner sa maitrise au profit du contrôle opéré par d’autres ?
Dans un document annexe, nous vous présenterons le fruit de nos réflexions sur ce sujet, permettant de tenter de réconcilier l’impossible et d’apporter une solution UTILE et qui devient d’ailleurs de plus en plus indispensable.
Le mot clé ici est ALF : l’Anamorphique Logical Filtering.
La méthode ici s’apparente à un appartement qui nous est livré avec une porte blindée, mais dont d’autres ont aussi la clef. Si nous ne sommes pas particulièrement vigilent, la sécurité de chacun va être sous traitée à quelques uns qui verront leur rôle d’orchestrateur de nos vies numériques renforcé. Ceci va potentiellement à l’encontre d’une politique de responsabilisation.
Nous pensons ici à tous les mécanismes qui s’installent dans les objets de notre quotidien et dont on ne sait pas trop bien à quoi et à qui, ils servent. Les Américains sont d’ailleurs en train de se poser la question au niveau de certains smartphones venus massivement (et forcement) d’Asie.
Il en irait de même de dispositifs qui pourraient agir sur les usages des utilisateurs, tracer, déchiffrer, restreindre, empêcher … donc le bénéfice dans les mains de quelques uns, surement pour de bonnes raisons, pourraient, assez facilement, être détournés par d’autres.
Si l’on connaît assez bien les maux que l’on cherche à résoudre ou à combattre, il est indispensable de comprendre leur origine : ce qui attrait aux causes ou aux conséquences des effets que l’on est censé « corriger ». La réponse de la société, le temps d’action et qualité du résultat ne seront pas les même. On se retrouve trop souvent à penser de la même façon et à traiter des cas inconnus (les futurs d’une société qui se « numérise » par exemple) en tentant de revenir à des cas connus avec un raisonnement « classique » et trop souvent une faible connaissance de l’histoire et en n’apportant pas assez d’attention à la qualité de la prospective. Ceci conduit alors à une réflexion transitive d’une logique implacable :
On tente alors de corriger rapidement le dispositif en s’attaquant aux conséquences, plus faciles à appréhender et « à ceux qui tombent naturellement sous la main ». Qui apporte l’Internet : les Fournisseurs d’Accès (FAI), c’est leur problème, tout comme c’est au responsable d’un réseau de diffusion de contrôler la qualité et la nature des programmes qu’il diffuse … et au CSA d’y veiller.
Malheureusement c’est faire une erreur d’analyse que de placer sur un pied d’égalité, aveuglé par une certaine convergence, le métier d’opérateur de télé-communication, le métier de télé-diffusion et pire … l’Internet, bouc émissaire du tout. Ne nous trompons pas l’Internet est le tout et non le contenu contrôlé par quelques uns. C’est pour beaucoup d’abord un moyen de télécommunications et accessoirement un support de diffusion. On ne peut pas réduire la puissance des concepts « user centric » de l’Internet au travers d’une habituelle démarche « network centric ».
Vouloir restreindre l’Internet, ou l’adapter à des problématiques de télédiffusion ne va pas aller tout seul car il est un bien trop grand contenant. Il faudra bien un jour se poser la question suivante : « souhaitons nous adapter l’Internet à la société que l’on imagine et qui a été structurée par quelques siècles d’habitude ou est-ce une chance qui est donnée à la société pour faire plus librement, plus égalitairement et plus fraternellement ? » … en un mot : plus vite et mieux.
[warning]
C’est aussi pour cela que restreindre « le numérique » et l’Internet à une dimension régalienne et / ou économique est rater la nature du sujet, l’incroyable potentiel de transformation et les risques associés.
[/warning]
On l’a vu dans ce document et vous le verrez d’autant mieux, quand on parlera de filtrage et de blocage, appliqué à l’Internet : on touche à quelque chose de TRES sensible et surtout, on a l’impression que rien ne fonctionne .. et c’est vrai. Il y a toujours quelqu’un pour expliquer que ce qui est mis en œuvre, ce qui est pensé ne peut pas fonctionner car il a un contre exemple.
Ce qui est très intéressant, c’est que l’on peut imaginer assez facilement la dérive répressive et les dangers d’une telle démarche, qui participe à l’escalade et au clivage plus que de l’intelligence collective :
La nature du réseau, les sous-jacents philosophiques ne permettent pas de rendre le tout déterministe, hormis recentraliser toute l’intelligence du réseau en quelques points, accepter que l’utilisateur final n’ai plus à sa disposition que des « terminaux » et juste refuser l’ampoule électrique pour privilégier la chandelle.
Alors, est ce une raison pour ne rien faire et le moins mal ne serait pas de faire vite quelque chose, pour montrer que la société civile ne peut tolérer que certains pensent que l’Internet est un territoire de non droit ?
Et est-on déjà bien sûr que rien ne fonctionne ?
L’affaire de Copswatch et l’action du ministère de l’Intérieur est assez illustrant d’une situation « perdue d’avance » et pour autant qui n’était pas si inutile.
A première vue, on pourrait penser à un échec complet. Il s’agissait d’agir « contre » un contenu qui ne pouvait pas être laissé sans réaction. Le ministère a alors demandé, en justice, le blocage intégral. C’était d’ailleurs la meilleure réaction, ne pouvant pas forcément utiliser le cadre de la LOPPSI pour cela … et même si cela avait été possible, il était beaucoup plus « enseignant » et utile d’associer la société civile et la justice dans cette affaire.
Cependant, l’action pourrait sembler vaine car le contournement des mesures était enfantin et surtout, la publicité faite à l’affaire a permis d’apporter une plus large audience et participé à la dissémination de l’information.
Mais à bien y réfléchir, tout comme il y a des tables de la lois qui expliquent « tu ne tueras pas » et des lois pour expliquer ce que l’on risque à le faire … n’est-il pas le rôle, de rematérialiser la ligne jaune que l’on franchit, surtout si elle était un peu oubliée et/ou potentiellement immatérielle car « numérique » ? Le Ministère était bien dans son rôle pour affirmer que les bornes avaient été franchies et permettait utilement à la libre responsabilité de tous décider.
Il s’agit d’agir avec SENS et calme, de façon à rappeler UTILEMENT cette ligne jaune en ne tombant pas dans une répression excessive, voir stupide qui verra se lever de nombreux opposants, pas parce que la cause n’est pas juste mais parce que le moyen ne l’est pas.
Toute la subtilité est dans la notion de moyens proportionnés pour action structurante qui permettent une véritable politique de responsabilisation du plus grand nombre.
Il devient important alors de ne pas perdre de vue le but (une action responsabilisante et structurante) et ne penser le filtrage ou le blocage que comme l’un des moyens pour y parvenir. L’obligation de résultat n’est pas forcement le but et si tant est qu’il doive être recherché, il faut savoir qu’il sera sans doute contre productif, couteux, dangereux et en plus de mauvais goût dans l’inconscient collectif.
Ces points peuvent assez facilement être étudiés dans des mesures d’impacts qui devraient toujours éclairer des décisions touchant à l’Internet. Il n’est pas le lieu d’étayer tous les sujets indiqués, mais simplement de les mentionner pour bien comprendre la portée extrêmement large d’une politique numérique pour un pays.
La mise en place d’infrastructures performantes est un enjeu clair de la compétitivité de notre pays et de ses territoires. A l’instar de ce qui s’est passé avec le développement du chemin de fer, il y a eu des régions qui ont tout de suite jouées le jeu et qui se sont retrouvées en première ligne du développement économique et d’autres qui bien des années plus tard sont encore bien en retard.
Le sujet n’est pas seulement d’apporter le « broadband » aux citoyens, comme on leur donne de l’eau, l’électricité ou la télévision. Il ne s’agit pas simplement de donner un moyen de distraction de plus, il s’agit de donner les moyens, au plus grand nombre, de prendre part, au monde numérique qui va baigner, faciliter et permettre la plupart de nos échanges. Pas seulement en tant qu’utilisateur, mais surtout comme CREATEUR, INITIATEUR, CONCEPTEUR, HEBERGEUR de notre propre innovation et de nos services / contenus.
On l’a vu, imposer des mécanismes de filtrage pour aller jusqu’à une obligation de résultat va nécessairement avoir un coût en terme de :
Les risques pour la société découlent logiquement des précédents risques techniques :
Rien … surtout rien car si on continue comme cela, le risque est grand d’aller dans le mur. Mais comme l’humain a de la ressource et que, comme le disait Michel Bon, le Français est bon dans le coup de rein (pour se redresser) … on s’en sortira toujours. Le seul problème est :
Avons nous encore le temps et les moyens de passer à coté des trains en marche
Et si nous utilisions nos moyens, notre temps, notre intelligence, nos moyens, pour nous aussi avancer avec les autres ?
Dans une deuxième partie de ce document, nous présenterons une approche originale du filtrage, dont la réflexion est partie, non pas par le coté légal du sujet mais par l’UTILITE pour l’utilisateur final et la nécessité de passer du contrôle à la maîtrise.
NDLR: document réalisé avec l’aide d’un premier travail du Lab R&T de la Hadopi et dont j’indiquerais l’URL dès que je la retrouverais. (vous pouvez m’aider dans les commentaires)
Il y a peut être de nombreuses coquilles car ce billet provient d’un copie/coller d’un document Word qui n’était pas initialement fait pour être publié, mais pour “éclairer” un document qui est en cours de construction sur le site des Labs HADOPI, mais vue la tournure que prennent les choses, j’ai préféré continuer avec le franc parlé que certains semblent de moins en moins apprécier.
Crédit photo : la grande lessiveuse, bonux, checkpoint charlie, insu de son plein gré,