Le C2i est mort, vive le PIX !

ATTENTION !
En juin 2019, le C2i niveau 1 a connu sa dernière session.
PIX prend le relais pour certifier vos compétences numériques.

jeudi 25 septembre 2014

Chapitre 7- Réglementation et bon usage du Net





The Puppini Sisters 
Walk Like An Egyptian (2009)





Par son activité sur Internet, l’internaute laisse des traces dont il doit être conscient et qu’il convient de savoir gérer. En particulier, il veillera à la protection de sa vie privée et de son e-réputation.
Cette caractéristique des technologies Internet qui assure un anonymat limité, l’incitera également à connaître et respecter les règles de savoir-vivre ainsi que la réglementation concernant les ressources numériques. 



Gérer une identité numérique sur Internet


L’identité est ce qui caractérise un individu, le distingue, lui confère sa singularité.
L’identité numérique d’un individu est celle qui se dégage de ses usages d’Internet.


L’identité numérique d’un individu est notamment définie par :


  • tout ce qu’il met en ligne sur Internet : sur réseaux sociaux, blogs, sites de partage de vidéos, photos ou musique, sites de recherche d’emploi.... ;
  • les commentaires qu’il fait sur le Web, les avis qu’il donne (y compris sur la forme « j’aime ») ;
  • ce que d’autres peuvent mettre en ligne sur lui,
  • toutes les informations de « profil » qu’il fournit lors de son inscription sur des sites ou pour participer à un jeu ;
  • des informations qui peuvent être collectée à son insu notamment les « cookies » qui sont de petits fichiers « texte » enregistrés sur le disque dur de l’ordinateur de l’internaute à la demande des serveurs gérant les sites Web visités. Ils contiennent des informations sur la navigation effectuée sur les pages de ce site. L’idée originelle est de faciliter l’utilisation ultérieure du site par la même personne. Depuis, bon nombre de cookies sont à usage publicitaire. 


Les précautions élémentaires pour maîtriser « son identité numérique »

 


Ces informations pour la plupart fournies par l’individu lui-même, laissent des traces sur les sites, sont indexés ensuite par les moteurs de recherche, et sont systématiquement rattachées à un auteur. Autrement dit, sans précautions de votre part, n’importe qui pourra y accéder, que vous connaissiez ou non la personne, qu’elle soit intime ou non.

En avoir conscience, conduit à vous demander en permanence si une mise en ligne sans restriction n’est pas déplacée et ne peut pas vous être préjudiciable dans vos relations familiales, amicales, pour une recherche d’emploi, dans votre travail....



Compartimenter vie privée et vie étudiante ou professionnelle par des identités différentes




Compartimenter les différents aspects de sa vie sur Internet peut être une bonne solution. En particulier, il paraît judicieux de séparer par des identités et des signatures différentes, vie privée et vie étudiante ou professionnelle. 



avatars, façon manga



E-reputation Facebook sur NetPublic

 

Paramétrer ses espaces de publications 




Que ce soit pour un blog, sur un réseau social ou un site de partage, il peut être pertinent de restreindre les droits d’accès par des paramétrages (en anglais settings) adéquats.

Ainsi, on peut « privatiser » un blog en interdisant aux moteurs de recherche d’en indexer le contenu : seules les personnes en possession de l’URL de la page d’accueil peuvent accéder à vos pages.

De même, on peut choisir de rendre visibles des photos déposées sur un site de partage seulement pour une liste de personnes autorisées.

Sur un réseau social tel que Facebook, on dispose également de la possibilité de trier ses « amis » en différentes listes auxquelles on accorde des droits d’accès différents à nos publications ou à celles publiées par d’autres sur notre « mur ».

Il nous semble enfin prudent de ne jamais sélectionner l'option "Tout le monde" pour vos paramètres et de vous méfier de l’option « Amis et leurs amis », les amis de vos amis n’étant pas forcément... vos amis !









Se protéger du vol et de l’usurpation d’identité numérique 




Il y a vol d’identité numérique lorsqu’un délinquant parvient par exemple à obtenir les identifiant et mot de passe d’accès à votre messagerie électronique.

Il lui suffit de changer le mot de passe pour vous interdire immédiatement l’accès à votre propre boite ; il usurpera votre identité s’il envoie des messages à votre nom.

C’est pour vous permettre de prouver que vous êtes bien le créateur de la boite que Google par exemple propose désormais de fournir un numéro de téléphone.



Le seul moyen de protection consiste à choisir un mot de passe offrant un niveau de sécurité suffisant, de ne pas l’écrire sur un support, de ne pas le communiquer à autrui, et de détecter les courriels d’hameçonnage.






Citizenfour de Laura Poitras


Défendre sa e-réputation 




Il s’agit ici avant toute chose de surveiller ce que les autres peuvent publier à votre sujet (ou au sujet de vos différentes identités numériques).



Surveiller ce qui se dit sur vous.

Googler son nom ou pseudonyme de temps en temps est le moyen le plus utilisé. Vous pouvez aussi vous libérer de cette tâche en créant des alertes sur le moteur de recherche Google (« ma présence sur le web ») [1], qui vous notifiera par courriel tout contenu nouveau incluant le nom qui a été indexé (Ce service requiert d’avoir créé un compte Google).


[1] Voir le chapitre 5


Faire supprimer des contenus d’atteinte à votre vie privée ou susceptibles de vous porter préjudice.

Vous devez vous adresser au responsable de la publication du site, ou, pour un forum, à l’administrateur, car eux seuls peuvent en modifier le contenu (on trouve en général en bas de la page des liens « contact » et « signaler un abus » ou « signaler ce blog »).

Si le contenu vous concernant est illicite (diffamatoire, calomnieux, injurieux ou raciste, atteinte à votre vie privée notamment par la publication non autorisée d’une photographie) et que sa suppression vous est refusée,  vous disposez d’un droit de poursuite devant les tribunaux ;

Si le contenu est erroné, vous disposez d’un droit de rectification ;

Enfin s’il est licite, il vous faudra négocier.

 



La suppression du contenu susceptible de vous porter préjudice par son responsable de publication le fera disparaître plus ou moins vite des résultats des moteurs de recherche (lors du passage des robots d’indexation).

S’il a été publié des données confidentielles vous concernant (par exemple le numéro de votre carte de paiement), une demande de retrait d’urgence peut être faite auprès des moteurs.





Actualité
Droit à l’oubli et de responsabilité des moteurs de recherche : Revirement de jurisprudence

Une jurisprudence européenne de mai 2014 rend Google responsable du traitement des données personnelles qui apparaissent sur les pages de résultats du moteur de recherche en le contraignant à supprimer les liens portant préjudice au plaignant.
Immédiatement après la firme californienne a fait savoir qu’elle mettrait désormais un formulaire à la disposition des internautes candidats à l’oubli pour obtenir sous certaines conditions, la suppression des liens vers des pages Internet comportant des données personnelles : http://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr […]
 






Her de Spike Jonze (2013)



Les traces de navigation sur Internet




L’utilisation de différentes identités numériques, de pseudonymes et d’avatars peut donner à l’internaute le sentiment erroné de grande liberté. Il doit néanmoins être conscient qu’ils laissent partout des traces, qui en cas d’enquête judiciaire, pourront conduire jusqu’à lui par l’intermédiaire de son fournisseur d’accès à Internet.



Plus précisément, vos activités sur Internet laissent des traces en trois endroits : sur l’ordinateur utilisé, sur les sites visités et chez votre fournisseur d’accès Internet.

Toute internaute peut au moins minimiser les traces laissées par le navigateur web de l’ordinateur utilisé. 




 La Gaîté Lyrique, lieu de cultures numériques à Paris



Minimiser les traces laissées par le navigateur web




En effet, par défaut, un navigateur web enregistre :



  • la liste des URL visitées : historique

  • les copies des pages visitées : les fichiers Internet temporaires : temp,

  • les identifiants et mots de passe de connexion,

  • les cookies.



Or, il peut être préjudiciable du point de vue de la protection de votre vie privée et de votre tranquillité tout court de ne pas supprimer ces informations enregistrées par le navigateur web, notamment lorsque vous partagez un ordinateur où vous résidez, dans un cyber café, en entreprise ou dans n'importe quel lieu public (aéroport, bibliothèque...).



Cookies sur NetPublic

 


La suppression des informations enregistrées par le navigateur web




Tout navigateur Internet propose de supprimer automatiquement ces informations collectées après son utilisation (en général dans le menu outils - options).



Il offre également la possibilité d’accepter ou non l’enregistrement de cookies. Le refus assure certes une plus grande confidentialité de votre navigation mais peut dans le même temps très souvent vous interdire l’accès à de nombreux sites (notamment l’utilisation de votre boite Gmail), ou du moins l’utilisation de leurs fonctionnalités. Pour cette raison, les navigateurs ont prévu, dans le cas où vous n’acceptez pas les cookies, la possibilité de faire des exceptions pour les sites que vous signalez (Gmail de Google ne tolère même pas l’exception, il exige pour pouvoir se connecter d’accepter tous les cookies).



Au-delà de la question de la discrétion, la suppression des informations enregistrées par le navigateur web évite que tous ces fichiers finissent par occuper une place importante sur le disque dur.



Pour toute consultation ponctuelle sur un poste qui n’est pas le sien, il convient si nécessaire, de supprimer tous les fichiers créés lors de la navigation.





L’utilisation du mode « navigation privée »




On peut aussi paramétrer le navigateur de son ordinateur en mode de « navigation privée », lequel permet l’effacement automatique de toutes ces informations au fur et à mesure de la navigation. Cela prévient en outre la possibilité de collecte de ces informations par les sites que vous consultez.











Votre adresse IP et les contenus consultés enregistrés sur les sites



Pour autant, lorsque vous visitez un site Internet, ou lorsque vous participez à un forum de discussion, vous n'êtes pas anonyme, même si vous faites attention de ne révéler aucun détail permettant de vous identifier. En effet, vous êtes systématiquement identifié par l’intermédiaire de l’adresse IP de votre ordinateur[2] ou celle du serveur du réseau par lequel vous vous connectez au site (par exemple au travail).

Le serveur sur lequel se trouve le site conserve dans un journal de connexion (ou « fichier de log »), un historique des pages consultées associées à chaque adresse IP, et ce pendant la durée imposée par la législation, actuellement d’un an pour un site hébergé en France.







[2] Voir le chapitre 4

[3] La Commission nationale de l’informatique et des libertés (CNIL) est une institution indépendante créée par la loi « informatique et libertés » (1978), chargée de veiller au respect de l'identité humaine, de la vie privée et des libertés dans un monde numérique.



Do not track série documentaire interactive

 

Les informations collectées par votre FAI




Il est un dernier lieu où sont collectées des informations concernant votre utilisation d’Internet, ce sont les serveurs de votre fournisseur d’accès Internet.

Depuis 2004, les opérateurs de télécommunications électroniques ont l’obligation de conserver durant un an, les données relatives au trafic « pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ».

Sont notamment visées, les informations permettant d’identifier l’utilisateur (toutes les données fournies par exemple lors de l’abonnement), les caractéristiques techniques (adresse IP) ainsi que la date, l’horaire et la durée de chaque communication...




 1984 de Georges Orwell


Adopter les règles en vigueur et se conformer au bon usage




La régulation des comportements sur Internet repose sur trois piliers complémentaires :



  • Les chartes d’usage des TIC (Technologies de l’Information et de la Communication) pour une organisation (lycée, université...)

  • « Les conditions d’utilisation » d’un service Internet (compte Facebook ou Google, plateforme de blogs, forum)

  • La réglementation en vigueur sur les droits des personnes et des biens auxquels se réfèrent en bonne partie chartes et conditions d’utilisation.





 Nicole Ferroni Comment les chinois espionnent les français



Chartes d’usage des TIC et conditions d’utilisation d’un service Internet




Une charte d’usage des TIC pour une organisation est un texte (un genre de règlement intérieur) définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation.



« Les conditions d’utilisation » d’un service Internet consistent peu ou prou en la même chose.



Que ce soit dans une charte d’utilisation des TIC ou dans « les conditions d’utilisation » d’un service Internet, il y est rappelé, outre les droits et services mis à disposition, un certain nombre de règles légales et de bon comportement que l’usager devra respecter. Les sanctions y sont définies, avec pour les plus graves infractions ou en cas de récidives, l’interdiction d’usage ou la fermeture du compte, qui pourront être suivies ou non de poursuites judiciaires.

En clair, si vous avez publié des propos racistes qui ont été signalés à la plateforme de blogs (ou au modérateur d’un forum), celle-ci vous les fera enlever ou supprimera elle-même le message, en vous signalant qu’en cas de récidive votre compte sera désactivé, et en vous rappelant qu’ils peuvent donner lieu à des poursuites judiciaires.



Le fournisseur de service ne manquera jamais d’agir sur signalement car dès qu’il a connaissance d’une infraction et s’il ne fait rien, sa responsabilité peut être engagée.


La netiquette ou le savoir-vivre sur Internet




Le terme est un peu tombé en désuétude même si la nécessité de pratiquer les bonnes manières notamment la courtoisie sur Internet, restera toujours d’actualité.

Ce néologisme a été créé par troncation de net (Internet) et d’étiquette, au sens de « bonnes manières » en vigueur.



Chartes d’usage des TIC et conditions d’utilisation d’un service Internet font très souvent référence à la netiquette, et au non respect de ce code par l'utilisateur pouvant entraîner la suspension ou la coupure de son compte.

Facebook par exemple enjoint ses membres à ne pas intimider ni harceler d’autres utilisateurs. Eviter d’écrire en majuscules est également une norme de la netiquette qui s’est imposée sur Internet, car écrire en majuscules revient à crier.

 

 

La réglementation concernant l’utilisation de ressources numériques




Les activités sur Internet, en particulier de production et d’édition de contenu (texte, photo, dessin, vidéo, fichier son...) sont bornées en France par la protection de la vie privée, de l’image et des données personnelles ainsi que ainsi que le droit d’auteur.

La protection  de la vie privée, de l'image et des données personnelles


Protection de la vie privée

Le droit français reconnaît à chacun le droit au respect de sa vie privée qu’il peut soustraire au regard d’autrui (vie familiale et conjugale, santé, vie intime, amoureuse, relations amicales, loisirs), et notamment la protection de « son image ».

La protection de l’image

Il est interdit de reproduire l’image d’une personne sans son autorisation. Par conséquent, pour utiliser et diffuser des photographies d’une personne a fortiori dans un cadre privé, il faut au préalable obtenir son autorisation écrite ou celle de ses parents si elle est mineure.

Pour une photographie dans un lieu public, seules les personnes isolées et nettement reconnaissables doivent être sollicitées pour demande d’autorisation.

Les personnes publiques constituent un cas particulier : si l’image est saisie lors de leur activité professionnelle ou dans l’exercice d’une fonction, aucune demande d’autorisation n’est nécessaire, à la condition que les nécessités de l’information et de l’actualité le justifient.

La protection des données personnelles

Pour lutter contre les dangers que le développement de l’informatique peut faire peser sur les libertés et le respect de la vie privée, a été créée par la loi du 6 janvier 1978 Informatique et libertés, la Commission nationale de l’informatique et des libertés (CNIL). La loi édicte un certain nombre de droits sur les données personnelles. La CNIL fournit également des conseils pour maîtriser ses données et pour faire valoir ses droits en cas d’infraction.

Enfin, à partir du 25 Mai 2018, entrera en application le nouveau règlement européen sur la protection des données personnelles (RGPD) qui va notamment contraindre davantage les acteurs traitant les données.




Le droit d’auteur et ses exceptions


Le droit d’auteur, protégeant l’auteur d’une « œuvre de l’esprit originale » ou ses ayant-droits, applicable notamment en France, doit être distingué du régime anglo-saxon du copyright.
 

En effet, le droit d’auteur accorde non seulement des droits patrimoniaux (en particulier un droit à rémunération) mais aussi le bénéfice d’un droit moral important (par exemple le droit au respect de l’intégralité de l’œuvre d’un architecte), ce qui n’est pas le cas du copyright.
 

Par conséquent pour utiliser et diffuser un contenu numérique relevant du droit d’auteur (texte, photo, dessin, vidéo, musique, logiciel, partition...), légalement, il convient au préalable d’obtenir l’autorisation de l’auteur ou de ses ayant-droits.
 

Le droit d’auteur s’éteint lorsque les œuvres tombent dans le domaine public, à savoir 70 ans après la mort de leur auteur.





Signalons également que le droit autorise la reproduction (« copie privée ») sans autorisation, pour autant que ce soit pour un usage privé, et qu’il tolère de courtes citations.

Enfin, en parallèle aux régimes du droit d’auteur et du « copyright » anglo-saxon considérés par d’aucuns comme des freins à la diffusion de la culture par Internet, se développent depuis 2002 les licences «Creative Commons ».



Les licences « creative commons »




Ces licences régissent les conditions de réutilisation et/ou de diffusion d'œuvres, notamment d'œuvres multimédias diffusées sur Internet.

Toutes offrent une autorisation non exclusive de reproduire, distribuer et communiquer l'œuvre au public à titre gratuit, y compris dans des œuvres dites collectives.



Exemple de licence « creative commons » applicable au contenu original de ce blog ou aux cours des MOOC français :



Désignation complète du contrat
Symboles désignant la licence
Type de licence
Paternité
Pas d'utilisation commerciale
Pas de modification

Licence de libre diffusion




Paternité (Attribution) : l'œuvre peut être librement utilisée, à la condition de l'attribuer à l'auteur en citant son nom.

Pas d'utilisation commerciale  (Non commercial) : les utilisations commerciales restent soumises à son autorisation.

Pas de modification : les réutilisations doivent l'être en l'état. Les modifications et traductions doivent être autorisées par l'auteur.



Le Copyleft (« copie autorisée »)




Le copyleft est la possibilité donnée par l'auteur d'un travail soumis au droit d'auteur (œuvre d'art, texte, programme informatique, etc.) de copier, d'utiliser, d'étudier, de modifier et/ou de distribuer son œuvre dans la mesure où ces possibilités restent préservées.

Le copyleft est le régime applicable pour les logiciels libres.






La lutte contre le téléchargement illégal 




Le secteur de la création audiovisuelle et du divertissement (musique, films, jeux) ainsi que les distributeurs de ces produits ont connu une chute phénoménale de leurs recettes depuis que le secteur de l’Internet a donné la possibilité à tout un chacun de télécharger des contenus gratuitement ou pour une somme modique, en infraction totale avec les législations de la propriété intellectuelle.

Réglementer ou tout simplement faire respecter les textes existants sont une véritable gageure à la fois pour des raisons techniques (la nature du réseau Internet), diplomatiques (on est en présence d’un réseau mondial couvrant un très grand nombre d’Etats souverains aux intérêts souvent divergents) et des raisons politiques (la plupart des pays sont des démocraties dans lesquelles beaucoup de mesures coercitives qui impliqueraient des opérateurs de l’Internet par ailleurs très réticents, y sont juridiquement inacceptables).

Pressé par les professionnels du secteur de défendre leurs activités « en péril », le gouvernement Sarkozy a fait adopter en 2009 une loi visant à mieux protéger les droits de propriété intellectuelle, les revenus auxquels ils donnent droit et par là-même le dynamisme d’une certaine création artistique : La loi Hadopi ou loi « Création et Internet ».



La loi Hadopi 


La loi Hadopi « favorisant la diffusion et la protection de la création sur Internet » est entrée en application en France en 2010. Elle vise à lutter contre le téléchargement illégal de films et de musique par un système de surveillance et de sanctions progressives.
Depuis juillet 2013, la coupure d'accès à Internet ne fait plus partie des sanctions.
Deux ans après sa mise en application, force était déjà de constater que la plupart des internautes continuaient à télécharger mais en s’étant adaptés à l’environnement juridique : ils ont largement délaissé le téléchargement P2P (peer-to-peer ou pair à pair), qui fait l’objet de surveillance dans le cadre de la loi, pour utiliser d’autres voies, en premier lieu le téléchargement direct et le streaming sur des plateformes de téléchargement. Régulièrement, les autorités de différents pays en font fermer certaines qui hébergent des contenus ne respectant pas les droits de propriété intellectuelle, mais aussitôt d’autres plateformes prennent le relais, la plupart offrant différentes formules payantes dont bon nombre offrent la possibilité de télécharger et de voir des contenus piratés.
Dans le même temps, Hadopi, a continué ses actions de prévention par avertissements.




Une contre-histoire de l'Internet de Jean-Marc Manach et Julien Goetz
réalisé par Sylvain Bergère - 2012 (87')




Le projet de Licence globale




La licence globale est un projet alternatif à l’Hadopi, comme moyen de lutte contre le téléchargement illégal pour un usage privé et non commercial.

Il consiste moyennant une contribution de l’internaute qui serait redistribuée aux auteurs et ayant-droits à rendre licite leur téléchargement.

L’aboutissement de ce projet se heurte à plusieurs difficultés, en premier lieu à celles de l’opposition des lobbies de l’industrie des droits d’auteur et de la division du camp des opposants à l’Hadopi et à l’ACTA/TPP, ensuite au fait que pour être efficace il devra concerner au moins les pays européens, enfin, et ce n’est pas une mince affaire, il conviendra de définir un tarif et de créer un système de collecte pour confier aux organismes de gestion collective le soin de la répartition des droits.










Le rapport Lescure remis en mai 2013, propose de supprimer l’Hadopi et de mettre en place une taxe permettant de "mettre à contribution les fabricants et importateurs d'appareils connectés" pour financer la création de contenus culturels.

En attendant, Netflix qui permet de regarder des films et séries en streaming moyennant un abonnement a débarqué en France et les sites de streaming musical fleurissent derrière les Spotify et Deezer qui  commenceraient seulement à être rentables.






Stromae leçon 24 Tous les mêmes





Aucun commentaire:

Enregistrer un commentaire