The Puppini Sisters
Walk Like An Egyptian (2009)
Walk Like An Egyptian (2009)
Par son activité sur
Internet, l’internaute laisse des traces dont il doit être conscient et qu’il
convient de savoir gérer. En particulier, il veillera à la protection de sa vie
privée et de son e-réputation.
Cette caractéristique
des technologies Internet qui assure un anonymat limité, l’incitera également à
connaître et respecter les règles de savoir-vivre ainsi que la réglementation
concernant les ressources numériques.
Gérer une identité numérique sur Internet
L’identité est ce qui
caractérise un individu, le distingue, lui confère sa singularité.
L’identité numérique d’un
individu est celle qui se dégage de ses usages d’Internet.
L’identité numérique d’un
individu est notamment définie par :
- tout ce qu’il met en ligne sur Internet : sur réseaux sociaux, blogs, sites de partage de vidéos, photos ou musique, sites de recherche d’emploi.... ;
- les commentaires qu’il fait sur le Web, les avis qu’il donne (y compris sur la forme « j’aime ») ;
- ce que d’autres peuvent mettre en ligne sur lui,
- toutes les informations de « profil » qu’il fournit lors de son inscription sur des sites ou pour participer à un jeu ;
- des informations qui peuvent être collectée à son insu notamment les « cookies » qui sont de petits fichiers « texte » enregistrés sur le disque dur de l’ordinateur de l’internaute à la demande des serveurs gérant les sites Web visités. Ils contiennent des informations sur la navigation effectuée sur les pages de ce site. L’idée originelle est de faciliter l’utilisation ultérieure du site par la même personne. Depuis, bon nombre de cookies sont à usage publicitaire.
Les précautions élémentaires pour maîtriser « son identité numérique »
Ces informations pour
la plupart fournies par l’individu lui-même, laissent des traces sur les sites,
sont indexés ensuite par les moteurs de recherche, et sont systématiquement
rattachées à un auteur. Autrement dit, sans précautions de votre part, n’importe
qui pourra y accéder, que vous connaissiez ou non la personne, qu’elle soit intime
ou non.
En avoir conscience,
conduit à vous demander en permanence si une mise en ligne sans restriction
n’est pas déplacée et ne peut pas vous être préjudiciable dans vos relations
familiales, amicales, pour une recherche d’emploi, dans votre travail....
Compartimenter vie privée et vie étudiante ou professionnelle par des identités différentes
Compartimenter les
différents aspects de sa vie sur Internet peut être une bonne solution. En
particulier, il paraît judicieux de séparer par des identités et des signatures
différentes, vie privée et vie étudiante ou professionnelle.
avatars, façon manga
Paramétrer ses espaces de publications
Que ce soit pour un
blog, sur un réseau social ou un site de partage, il peut être pertinent de
restreindre les droits d’accès par des paramétrages (en anglais settings) adéquats.
Ainsi, on peut
« privatiser » un blog en interdisant aux moteurs de recherche d’en
indexer le contenu : seules les personnes en possession de l’URL de la
page d’accueil peuvent accéder à vos pages.
De même, on peut
choisir de rendre visibles des photos déposées sur un site de partage seulement
pour une liste de personnes autorisées.
Sur un réseau social
tel que Facebook, on dispose
également de la possibilité de trier ses « amis » en différentes
listes auxquelles on accorde des droits d’accès différents à nos publications ou
à celles publiées par d’autres sur notre « mur ».
Il nous semble enfin prudent
de ne jamais sélectionner l'option "Tout
le monde" pour vos paramètres et de vous méfier de l’option « Amis et leurs amis », les amis de
vos amis n’étant pas forcément... vos amis !
Se protéger du vol et de l’usurpation d’identité numérique
Il y a vol d’identité
numérique lorsqu’un délinquant parvient par exemple à
obtenir les identifiant et mot de passe d’accès à votre messagerie
électronique.
Il lui suffit de changer
le mot de passe pour vous interdire immédiatement l’accès à votre propre boite ;
il usurpera votre identité s’il envoie des messages à votre nom.
C’est pour vous
permettre de prouver que vous êtes bien le créateur de la boite que Google par exemple propose désormais de
fournir un numéro de téléphone.
Le seul moyen de
protection consiste à choisir un mot de passe offrant un niveau de sécurité
suffisant, de ne pas l’écrire sur un support, de ne pas le communiquer à
autrui, et de détecter les courriels d’hameçonnage.
Défendre sa e-réputation
Il s’agit ici avant
toute chose de surveiller ce que les autres peuvent publier à votre sujet (ou
au sujet de vos différentes identités numériques).
Surveiller ce qui se dit sur vous.
Googler son nom ou pseudonyme de temps en temps est le moyen le plus
utilisé. Vous pouvez aussi vous libérer de cette tâche en créant des alertes
sur le moteur de recherche Google (« ma présence sur le web ») [1], qui
vous notifiera par courriel tout contenu nouveau incluant le nom qui a été
indexé (Ce service requiert d’avoir créé un compte Google).
[1] Voir le chapitre 5
Faire supprimer des contenus d’atteinte à votre vie privée ou susceptibles
de vous porter préjudice.
Vous devez vous
adresser au responsable de la publication du site, ou, pour un forum, à
l’administrateur, car eux seuls peuvent en modifier le contenu (on trouve en
général en bas de la page des liens « contact »
et « signaler un abus » ou
« signaler ce blog »).
Si le contenu vous
concernant est illicite (diffamatoire, calomnieux, injurieux ou raciste,
atteinte à votre vie privée notamment par la publication non autorisée d’une
photographie) et que sa suppression vous est refusée, vous disposez d’un droit de poursuite devant
les tribunaux ;
Si le contenu est erroné,
vous disposez d’un droit de rectification ;
La suppression du contenu susceptible de vous porter préjudice par son responsable de publication le fera disparaître plus ou moins vite des résultats des moteurs de recherche (lors du passage des robots d’indexation).
S’il a été publié des données
confidentielles vous concernant (par exemple le numéro de votre carte de
paiement), une demande de retrait d’urgence peut être faite auprès des moteurs.
Actualité
Droit à l’oubli et de responsabilité des moteurs de
recherche : Revirement de jurisprudence
Une jurisprudence européenne de mai 2014 rend Google responsable
du traitement des données personnelles qui apparaissent sur les pages de résultats
du moteur de recherche en le contraignant à supprimer les liens portant
préjudice au plaignant.
Immédiatement après la firme californienne a fait savoir
qu’elle mettrait désormais un formulaire à la disposition des internautes
candidats à l’oubli pour obtenir sous certaines conditions, la suppression des
liens vers des pages Internet comportant des données personnelles : http://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr […]
Les traces de navigation sur Internet
L’utilisation de
différentes identités numériques, de pseudonymes et d’avatars peut donner à l’internaute
le sentiment erroné de grande liberté. Il doit néanmoins être conscient qu’ils
laissent partout des traces, qui en cas d’enquête judiciaire, pourront conduire
jusqu’à lui par l’intermédiaire de son fournisseur d’accès à Internet.
Plus précisément, vos
activités sur Internet laissent des traces en trois endroits : sur
l’ordinateur utilisé, sur les sites visités et chez votre fournisseur d’accès
Internet.
Toute internaute peut
au moins minimiser les traces laissées par le navigateur web de l’ordinateur
utilisé.
La Gaîté Lyrique, lieu de cultures numériques à Paris
Minimiser les traces laissées par le navigateur web
En effet, par défaut,
un navigateur web enregistre :
- la liste des URL visitées : historique
- les copies des pages visitées : les fichiers Internet temporaires : temp,
- les identifiants et mots de passe de connexion,
- les cookies.
Or, il peut être
préjudiciable du point de vue de la protection de votre vie privée et de votre
tranquillité tout court de ne pas supprimer ces informations enregistrées par
le navigateur web, notamment lorsque vous partagez un ordinateur où vous
résidez, dans un cyber café, en entreprise ou dans n'importe quel lieu public
(aéroport, bibliothèque...).
Cookies sur NetPublic
La suppression des informations enregistrées par le navigateur web
Tout navigateur Internet
propose de supprimer automatiquement ces informations collectées après son
utilisation (en général dans le menu outils
- options).
Il offre également la
possibilité d’accepter ou non l’enregistrement de cookies. Le refus assure certes
une plus grande confidentialité de votre navigation mais peut dans le même
temps très souvent vous interdire l’accès à de nombreux sites (notamment
l’utilisation de votre boite Gmail),
ou du moins l’utilisation de leurs fonctionnalités. Pour cette raison, les navigateurs ont prévu,
dans le cas où vous n’acceptez pas les cookies, la possibilité de faire des
exceptions pour les sites que vous signalez (Gmail de Google ne tolère même pas l’exception, il exige pour
pouvoir se connecter d’accepter tous les cookies).
Au-delà de la question
de la discrétion, la suppression des informations enregistrées par le
navigateur web évite que tous ces fichiers finissent par occuper une place
importante sur le disque dur.
Pour toute
consultation ponctuelle sur un poste qui n’est pas le sien, il convient si
nécessaire, de supprimer tous les fichiers créés lors de la navigation.
L’utilisation du mode « navigation privée »
On peut aussi
paramétrer le navigateur de son ordinateur en mode de « navigation privée », lequel permet l’effacement automatique
de toutes ces informations au fur et à mesure de la navigation. Cela prévient en
outre la possibilité de collecte de ces informations par les sites que vous
consultez.
Votre adresse IP et les contenus consultés enregistrés sur les sites
Pour autant, lorsque
vous visitez un site Internet, ou lorsque vous participez à un forum de
discussion, vous n'êtes pas anonyme, même si vous faites attention de ne
révéler aucun détail permettant de vous identifier. En effet, vous êtes systématiquement
identifié par l’intermédiaire de l’adresse IP de
votre ordinateur[2] ou celle
du serveur du réseau par lequel vous vous connectez au site (par exemple au
travail).
Le serveur sur lequel
se trouve le site conserve dans un journal de connexion (ou « fichier de
log »), un historique des pages consultées associées à chaque adresse IP,
et ce pendant la durée imposée par la législation, actuellement d’un an pour un site hébergé en France.
Le site de la CNIL[3]
vous permet de visualiser en temps réel toutes les traces que vous y laissez lors de votre visite.
[3] La Commission nationale de l’informatique et
des libertés (CNIL) est une institution indépendante créée par la loi « informatique
et libertés » (1978), chargée de veiller au respect de l'identité humaine,
de la vie privée et des libertés dans un
monde numérique.
Do not track série documentaire interactive
Les informations collectées par votre FAI
Il est un dernier lieu
où sont collectées des informations concernant votre utilisation d’Internet, ce
sont les serveurs de votre fournisseur d’accès Internet.
Depuis 2004, les
opérateurs de télécommunications électroniques ont l’obligation de conserver
durant un an, les données relatives au trafic « pour les besoins de la recherche, de la constatation et de la
poursuite des infractions pénales ».
Sont notamment visées, les
informations permettant d’identifier l’utilisateur (toutes les données fournies
par exemple lors de l’abonnement), les caractéristiques techniques (adresse IP)
ainsi que la date, l’horaire et la durée de chaque communication...
Adopter les règles en vigueur et se conformer au bon usage
La régulation des comportements
sur Internet repose sur trois piliers complémentaires :
- Les chartes d’usage des TIC (Technologies de l’Information et de la Communication) pour une organisation (lycée, université...)
- « Les conditions d’utilisation » d’un service Internet (compte Facebook ou Google, plateforme de blogs, forum)
- La réglementation en vigueur sur les droits des personnes et des biens auxquels se réfèrent en bonne partie chartes et conditions d’utilisation.
Nicole Ferroni Comment les chinois espionnent les français
Chartes d’usage des TIC et conditions d’utilisation d’un service Internet
Une charte d’usage des
TIC pour une organisation est un texte (un genre de règlement intérieur)
définissant les droits et les devoirs des usagers des ressources informatiques
dans une organisation.
« Les conditions
d’utilisation » d’un service Internet consistent peu ou prou en la même
chose.
Que ce soit dans une
charte d’utilisation des TIC ou dans « les conditions d’utilisation »
d’un service Internet, il y est rappelé, outre les droits et services mis à
disposition, un certain nombre de règles légales et de bon comportement que
l’usager devra respecter. Les sanctions y sont définies, avec pour les plus
graves infractions ou en cas de récidives, l’interdiction d’usage ou la
fermeture du compte, qui pourront être suivies ou non de poursuites
judiciaires.
En clair, si vous avez
publié des propos racistes qui ont été signalés à la plateforme de blogs (ou au
modérateur d’un forum), celle-ci vous les fera enlever ou supprimera elle-même
le message, en vous signalant qu’en cas de récidive votre compte sera désactivé,
et en vous rappelant qu’ils peuvent donner lieu à des poursuites judiciaires.
Le fournisseur de
service ne manquera jamais d’agir sur signalement car dès qu’il a connaissance
d’une infraction et s’il ne fait rien, sa responsabilité peut être engagée.
La netiquette ou le savoir-vivre sur Internet
Le terme est un peu
tombé en désuétude même si la nécessité de pratiquer les bonnes manières notamment
la courtoisie sur Internet, restera toujours d’actualité.
Ce néologisme a été
créé par troncation de net (Internet) et d’étiquette, au sens de « bonnes
manières » en vigueur.
Chartes d’usage des
TIC et conditions d’utilisation d’un service Internet font très souvent
référence à la netiquette, et au non respect de ce code par l'utilisateur
pouvant entraîner la suspension ou la coupure de son compte.
Facebook par exemple enjoint ses membres à ne pas intimider ni harceler
d’autres utilisateurs. Eviter d’écrire en majuscules est également une norme de
la netiquette qui s’est imposée sur Internet, car écrire en majuscules revient à crier.
La réglementation concernant l’utilisation de ressources numériques
Les activités sur
Internet, en particulier de production et d’édition de contenu (texte, photo,
dessin, vidéo, fichier son...) sont bornées en France par la protection de la
vie privée, de l’image et des données personnelles ainsi que ainsi que le droit d’auteur.
Protection de la vie privée
Le droit français reconnaît à chacun le droit au respect de sa vie privée qu’il peut soustraire au regard d’autrui (vie familiale et conjugale, santé, vie intime, amoureuse, relations amicales, loisirs), et notamment la protection de « son image ».
La protection de l’image
Il est interdit de reproduire l’image d’une personne sans son autorisation. Par conséquent, pour utiliser et diffuser des photographies d’une personne a fortiori dans un cadre privé, il faut au préalable obtenir son autorisation écrite ou celle de ses parents si elle est mineure.
Pour une photographie dans un lieu public, seules les personnes isolées et nettement reconnaissables doivent être sollicitées pour demande d’autorisation.
Les personnes publiques constituent un cas particulier : si l’image est saisie lors de leur activité professionnelle ou dans l’exercice d’une fonction, aucune demande d’autorisation n’est nécessaire, à la condition que les nécessités de l’information et de l’actualité le justifient.
La protection de la vie privée, de l'image et des données personnelles
Protection de la vie privée
Le droit français reconnaît à chacun le droit au respect de sa vie privée qu’il peut soustraire au regard d’autrui (vie familiale et conjugale, santé, vie intime, amoureuse, relations amicales, loisirs), et notamment la protection de « son image ».
La protection de l’image
Il est interdit de reproduire l’image d’une personne sans son autorisation. Par conséquent, pour utiliser et diffuser des photographies d’une personne a fortiori dans un cadre privé, il faut au préalable obtenir son autorisation écrite ou celle de ses parents si elle est mineure.
Pour une photographie dans un lieu public, seules les personnes isolées et nettement reconnaissables doivent être sollicitées pour demande d’autorisation.
Les personnes publiques constituent un cas particulier : si l’image est saisie lors de leur activité professionnelle ou dans l’exercice d’une fonction, aucune demande d’autorisation n’est nécessaire, à la condition que les nécessités de l’information et de l’actualité le justifient.
La protection des données personnelles
Pour lutter contre les dangers que le développement de l’informatique peut faire peser sur les libertés et le respect de la vie privée, a été créée par la loi du 6 janvier 1978 Informatique et libertés, la Commission nationale de l’informatique et des libertés (CNIL). La loi édicte un certain nombre de droits sur les données personnelles. La CNIL fournit également des conseils pour maîtriser ses données et pour faire valoir ses droits en cas d’infraction.
Enfin, à partir du 25 Mai 2018, entrera en application le nouveau règlement européen sur la protection des données personnelles (RGPD) qui va notamment contraindre davantage les acteurs traitant les données.
Le droit d’auteur et ses exceptions
Le droit d’auteur, protégeant l’auteur d’une « œuvre de l’esprit originale » ou ses ayant-droits, applicable notamment en France, doit être distingué du régime anglo-saxon du copyright.
En effet, le droit d’auteur accorde non seulement des droits patrimoniaux (en particulier un droit à rémunération) mais aussi le bénéfice d’un droit moral important (par exemple le droit au respect de l’intégralité de l’œuvre d’un architecte), ce qui n’est pas le cas du copyright.
Par conséquent pour utiliser et diffuser un contenu numérique relevant du droit d’auteur (texte, photo, dessin, vidéo, musique, logiciel, partition...), légalement, il convient au préalable d’obtenir l’autorisation de l’auteur ou de ses ayant-droits.
Le droit d’auteur s’éteint lorsque les œuvres tombent dans le domaine public, à savoir 70 ans après la mort de leur auteur.
Signalons également que le droit autorise la reproduction (« copie privée ») sans autorisation, pour autant que ce soit pour un usage privé, et qu’il tolère de courtes citations.
Enfin, en parallèle
aux régimes du droit d’auteur et du « copyright » anglo-saxon
considérés par d’aucuns comme des freins à la diffusion de la culture par
Internet, se développent depuis 2002 les licences «Creative Commons ».
Les licences « creative commons »
Ces licences régissent
les conditions de réutilisation et/ou de diffusion d'œuvres, notamment d'œuvres
multimédias diffusées sur Internet.
Toutes offrent une
autorisation non exclusive de reproduire, distribuer et communiquer l'œuvre au
public à titre gratuit, y compris dans des œuvres dites collectives.
Exemple de licence
« creative commons » applicable au contenu original de ce blog ou aux cours des MOOC français :
Désignation complète
du contrat
|
Symboles désignant
la licence
|
Type de licence
|
Paternité
Pas d'utilisation commerciale Pas de modification |
|
Licence de libre
diffusion
|
Paternité (Attribution) : l'œuvre peut être
librement utilisée, à la condition de l'attribuer à l'auteur en citant son nom.
Pas d'utilisation
commerciale (Non commercial) : les utilisations commerciales
restent soumises à son autorisation.
Pas de modification
: les réutilisations doivent l'être en l'état. Les modifications et traductions doivent être autorisées par l'auteur.
Le Copyleft (« copie autorisée »)
Le copyleft est la possibilité donnée
par l'auteur d'un travail soumis au droit d'auteur (œuvre d'art, texte,
programme informatique, etc.) de copier, d'utiliser, d'étudier, de modifier
et/ou de distribuer son œuvre dans la mesure où ces possibilités restent
préservées.
Le copyleft est le régime applicable pour
les logiciels libres.
La lutte contre le téléchargement illégal
Le secteur de la
création audiovisuelle et du divertissement (musique, films, jeux) ainsi que
les distributeurs de ces produits ont connu une chute phénoménale de leurs
recettes depuis que le secteur de l’Internet a donné la possibilité à tout un
chacun de télécharger des contenus gratuitement ou pour une somme modique, en
infraction totale avec les législations de la propriété intellectuelle.
Réglementer ou tout
simplement faire respecter les textes existants sont une véritable gageure à la
fois pour des raisons techniques (la nature du réseau Internet), diplomatiques
(on est en présence d’un réseau mondial couvrant un très grand nombre d’Etats
souverains aux intérêts souvent divergents) et des raisons politiques (la
plupart des pays sont des démocraties dans lesquelles beaucoup de mesures
coercitives qui impliqueraient des opérateurs de l’Internet par ailleurs très
réticents, y sont juridiquement inacceptables).
Pressé par les professionnels du secteur de défendre leurs activités « en péril », le gouvernement Sarkozy a fait adopter en 2009 une loi visant à mieux protéger les droits de propriété intellectuelle, les revenus auxquels ils donnent droit et par là-même le dynamisme d’une certaine création artistique : La loi Hadopi ou loi « Création et Internet ».
La loi Hadopi
La loi Hadopi « favorisant la diffusion et la protection de
la création sur Internet » est entrée en application en France en
2010. Elle vise à lutter contre le téléchargement illégal de films et de
musique par un système de surveillance et de sanctions progressives.
Depuis juillet 2013, la coupure d'accès à Internet ne fait plus partie des sanctions.
Deux ans après sa mise en application, force était déjà de constater que la plupart des internautes continuaient à télécharger mais en s’étant adaptés à l’environnement juridique : ils ont largement délaissé le téléchargement P2P (peer-to-peer ou pair à pair), qui fait l’objet de surveillance dans le cadre de la loi, pour utiliser d’autres voies, en premier lieu le téléchargement direct et le streaming sur des plateformes de téléchargement. Régulièrement, les autorités de différents pays en font fermer certaines qui hébergent des contenus ne respectant pas les droits de propriété intellectuelle, mais aussitôt d’autres plateformes prennent le relais, la plupart offrant différentes formules payantes dont bon nombre offrent la possibilité de télécharger et de voir des contenus piratés.
Dans le même temps, Hadopi, a continué ses actions de prévention par avertissements.
Deux ans après sa mise en application, force était déjà de constater que la plupart des internautes continuaient à télécharger mais en s’étant adaptés à l’environnement juridique : ils ont largement délaissé le téléchargement P2P (peer-to-peer ou pair à pair), qui fait l’objet de surveillance dans le cadre de la loi, pour utiliser d’autres voies, en premier lieu le téléchargement direct et le streaming sur des plateformes de téléchargement. Régulièrement, les autorités de différents pays en font fermer certaines qui hébergent des contenus ne respectant pas les droits de propriété intellectuelle, mais aussitôt d’autres plateformes prennent le relais, la plupart offrant différentes formules payantes dont bon nombre offrent la possibilité de télécharger et de voir des contenus piratés.
Dans le même temps, Hadopi, a continué ses actions de prévention par avertissements.
Une contre-histoire de l'Internet de Jean-Marc Manach et Julien Goetz
réalisé par Sylvain Bergère - 2012 (87')
réalisé par Sylvain Bergère - 2012 (87')
Le projet de Licence globale
La licence globale est un
projet alternatif à l’Hadopi, comme moyen de lutte contre le téléchargement
illégal pour un usage privé et non commercial.
Il consiste moyennant
une contribution de l’internaute qui serait redistribuée aux auteurs et
ayant-droits à rendre licite leur téléchargement.
L’aboutissement de ce
projet se heurte à plusieurs difficultés, en premier lieu à celles de
l’opposition des lobbies de l’industrie des droits d’auteur et de la division
du camp des opposants à l’Hadopi et à l’ACTA/TPP, ensuite au fait que pour être
efficace il devra concerner au moins les pays européens, enfin, et ce n’est pas
une mince affaire, il conviendra de définir un tarif et de créer un système de
collecte pour confier aux organismes de gestion collective le soin de la
répartition des droits.
Le rapport Lescure remis en mai 2013, propose
de supprimer l’Hadopi et de mettre en place une taxe permettant de "mettre à contribution les fabricants et importateurs d'appareils connectés" pour
financer la création de contenus culturels.
En attendant, Netflix qui permet de regarder des films et séries en streaming moyennant un abonnement a débarqué en France et les sites de streaming musical fleurissent derrière les Spotify et Deezer qui commenceraient seulement à être rentables.
En attendant, Netflix qui permet de regarder des films et séries en streaming moyennant un abonnement a débarqué en France et les sites de streaming musical fleurissent derrière les Spotify et Deezer qui commenceraient seulement à être rentables.
Aucun commentaire:
Enregistrer un commentaire