News WEB

Au mois d'août dernier, une étude publiée par la cabinet Arbor Network estimait que le protocole Internet de version 4 arriverait à saturation en 2010. En effet, l'IPv4 est limité à 4 294 967 296 adresses IP, un plafond qu'il est possible de contourner par des techniques de traduction d'adresses NAT ou par l'usage d'adresses IP dynamiques. Cependant l'adoption de l'IPv6 reste perçue comme la véritable solution car celle-ci permettrait d'accueillir 2128 adresses IP. Selon l'étude d'Arbor Network, l'adoption du nouveau protocole, en cours de développement depuis 1992, resterait encore très faible, voire vraiment inquiétante : "moins d'un centième de 1% du trafic Internet global".

Mardi dernier, lors d'une conférence de l'IETF (Internet Engineering Task Force), Lorenzo Colitti, ingénieur réseau chez Google, a rappelé l'importance de la migration et explique que le moteur de recherche est disponible sur IPv6 depuis mars 2008 ainsi que plusieurs services tels que Google Maps, Google News, Google Docs ou encore Google Agenda.

Sur sa page Internet dédiée, la société de Mountain View explique : "chez Google nous pensons que l'IPv6 est essentiel pour préserver la santé et l'ouverture de l'Internet (...) l'IPv6 permettra aussi d'assurer la croissance de l'Internet". Pour Google il s'agit aussi de multiplier les innovations futures, notamment avec le développement d'appareils capables de se connecter directement à Internet sans passer par un serveur tier. C'est précisément cet argument que le fournisseur d'accès français Nerim mentionna après avoir basculé son réseau en mars 2003 : " avec une population mondiale de 50 milliards d'habitants, où chaque personne disposerait d'une centaine d'accès Internet il y aurait assez d'adresses pour que chaque ordinateur, imprimante, téléphone mobile, console de jeu, système d'alarme, réfrigérateur, cafetière ... ait un accès Internet complet avec une adresse IP unique".

Pour M. Colitti, le coût des routeurs NAT devrait considérablement augmenter et leur maintenance reste très compliquée. Finalement le passage à l'IPv6 semble inévitable et les sociétés refusant de migrer ne feraient que repousser cet investissement.

Depuis 2002, et afin de préparer cette migration, l'Union Européenne a investi 90 millions d'euros et prévoit que d'ici à 2010, un quart du trafic Internet européen soit en IPv6. Dans l'Hexagone, en 2005 le FAI Orange Internet s'est lancé dans l'expérience suivi par Free.fr en septembre 2007.
Quelques heures avant la reprise des débats relatifs à la loi "Création et Internet" à l'Assemblée nationale (à partir de 16 heures), une trentaine d'artistes de la musique et du cinéma a tenu à afficher son soutien au projet lundi matin à l'occasion d'une conférence de presse organisée par la Sacem. L'occasion, pour des artistes comme Jean-Jacques Annaud, Sanseverino, Renan Luce, Bertrand Burgalat ou Jean-Claude Carrière, de défendre le bien-fondé du projet, mais aussi de fustiger, dans le désordre, partisans de la gratuité, complaisance des médias et démagogie ambiante. Baroud d'honneur avant la dernière ligne droite ?

Trois ans après les débats associés à la loi DADVSI, difficile d'éviter les redites, et la trentaine d'artistes réunie sous l'égide de la Sacem lundi matin n'a pu éviter certaines antiennes. Relativement convenu, le discours n'en est pas moins celui d'une profession diverse - ici représentée par un aréopage symbole de sa diversité : cinéastes (JJ Annaud, JC Carrière, A Corneau), variété et nouvelle scène (R Luce, C Mahé, E Da Silva), jazzmen et indépendants - qui craint pour son avenir, et refuse qu'on la suppose manipulée par les majors, syndicats ou sociétés d'auteur.

"C'est une bonne loi, probablement incomplète, mais qui s'ajoute à d'autres lois déjà existantes", a affirmé Jean-Claude Carrière, pour qui il s'agit de "défendre un droit attaqué par la gratuité". « Sur les forums, les internautes ne demandent pas comment ne pas se faire piquer, mais juste comment télécharger », appuie Sanseverino, pour qui il est simplement devenu logique de récupérer musique et films par ce biais.

Alain Corneau s'est de son côté insurgé contre le caractère "quasi-mystique" que l'on confère à Internet. "Il s'agit d'un moyen de communication créé par les hommes, on doit donc pouvoir le réguler", a-t-il affirmé, avant de rappeler qu'il était logique qu'un vol soit sanctionné par une privation de libertés et donc de rejeter l'argument selon lequel la suspension de l'abonnement à Internet constituait une violation des libertés individuelles. "Quand on vole dans un magasin, on s'expose à aller en prison", résume-t-il. "La liberté d'expression est justement indissociable du droit d'auteur", défend encore JC Carrière, "si on lui coupe ces droits, l'auteur se retrouve asservi".

Autre argument, qui fait l'unanimité lundi parmi les artistes présents : laisser le piratage saper les revenus de l'industrie, c'est compromettre la diversité culturelle. "C'est ça qui est liberticide, puisqu'on ne pourra plus offrir au citoyen un point de vue très large", commente Bertrand Burgalat, qui dit craindre que seuls les grands groupes, et donc les grandes majors, puissent survivre.

La fronde des internautes ne serait donc pas justifiée. "Si les gens sont énervés, c'est qu'ils veulent continuer à télécharger tranquillement", proteste Alain Corneau. D'autres soulignent le traitement accordé au sujet par les médias, accusés de faire leurs "choux gras" d'une affaire amplifiée par la démagogie dont font preuve certains politiques. "Cette loi est juste même si elle vient d'un gouvernement auquel on n'adhère pas", soutient Da Silva à l'issue d'une longue diatribe. « On ne surveille pas les internautes, on surveille les oeuvres », ajoute-t-il.

Les Anciens contre les Modernes ?

Après quinze jours de suspension, c'est donc lundi après-midi, vers 17h30, que doivent reprendre les débats à l'Assemblée nationale. Un laps de temps malvenu pour les défenseurs du projet de loi, puisqu'il a permis au Parlement européen de se prononcer en faveur d'un rapport selon lequel la suspension de l'accès à Internet équivaudrait à une violation du droit à l'accès à l'éducation, considéré comme une liberté fondamentale.

Bien que cette décision n'ait aucune portée juridique pour Bernard Miyet, président du directoire de la Sacem comme pour Franck Riester, rapporteur UMP du projet de loi, elle constituera un soutien bienvenu à l'argumentation de députés qui suggèrent qu'une amende, et non une suspension de l'accès à Internet, vienne frapper les contrevenants. Quatre amendements allant dans ce sens ont ainsi été déposés par les députés Martin Lalande (UMP) et Jean Dionis du Séjour (NC). Il se murmure d'ailleurs que la majorité pourrait finalement défendre cette idée, avant de revenir à la suspension de l'abonnement une fois que les fournisseurs d'accès auront pu expérimenter les moyens de la mettre en oeuvre, même si officiellement, le gouvernement estime que l'amende est par essence "inégalitaire", et reviendrait à un "permis de télécharger" pour ceux qui en ont les moyens.

Incapable de faire l'unanimité au sein de la majorité, le texte laisse sceptiques les jeunes de l'UMP, et ne recueille qu'un assentiment réservé de la part de la secrétaire d'Etat au Numérique, Nathalie Kosciusco-Morizet, que l'on aurait pourtant pensée concernée au premier chef par la question. « Il faut réduire le décalage entre les attentes du public et ce qu'on lui propose », a-t-elle déclaré dimanche dans une interview au JDD, tout en concédant que le texte n'épuisait « pas la question des modèles économiques ».

L'histoire de la littérature a montré qu'il était possible de s'affranchir des modèles littéraires issus de l'Antiquité. En ira-t-il de même pour la diffusion de la Culture à l'heure d'Internet, que les artistes réunis lundi reconnaissaient comme un formidable outil pour lutter contre le sectarisme et encourager la découverte ?

Liste complète des artistes présents :

Musique : Françoise Hardy, Dany, Aldebert, Louisy Joseph, Sanseverino, Alain Chamfort, Christophe Mae, William Baldé, Jean Fauque, Claude Lemesle, Renan Luce, Didier Lockwood, Agnès Bihl, Bernard Cavanna, Maxime Le Forestier, Thomas Dutronc, Gotan Project, Ridan, Ycare, Da Silva, Bertrand Burgalat, Jean-Patrick Capdevielle, Philippe Lavil, Tété, Daphné, Yves Simon, Arthur H, Stanislas.

Cinéma : Jean-Jacques Annaud, Christian Carrion, Jean-Claude Carrière, Alain Corneau, Radu Milhaileanu, Nadine Trintignant.

Audiovisuel : William Karel, Illustration : Wiaz.
le 30/03/2009 à 21:31
The Pirate Bay s'invite sur Facebook
Après avoir annoncé IPREDator, un service de réseau virtuel privé permettant de contrer les différentes politiques de riposte graduée à travers le monde, le site de partage de fichiers bitTorrent joue désormais la carte virale.

En effet, les développeurs du site The Pirate Bay ont lancé une offensive de taille en faisant usage de l'interface de programmation de Facebook. Désormais, si vous appréciez particulièrement un certain fichier torrent, il sera possible de l'ajouter en favori sur votre profil de Facebook. De leur côté, vos amis pourront directement télécharger celui-ci depuis votre page personnelle.

Si cette stratégie favorisera certainement la popularité du site The Pirate Bay, l'on pourrait s'interroger à nouveau sur l'anonymat de l'internaute sur la Toile. En effet, avec plus 250 millions de membres, Facebook est une véritable mine d'informations personnelles qui pourrait jouer en la faveur des autorités. Si l'ajout d'un fichier torrent à votre profil de Facebook ne signifie pas pour autant que vous avez téléchargé ce dernier, cela ne manquera pas de soulever le doute aux yeux de certaines personnes.
La fondation Mozilla a publié vendredi une mise à jour de sécurité pour son navigateur vedette, dont la dernière version en date devient donc Firefox 3.0.8. Cette nouvelle mouture n'apporte aucune nouvelle fonctionnalité, mais vient corriger deux failles de sécurité qualifiées de critiques. C'est l'une de ces deux vulnérabilités qui a récemment permis à un hacker de mettre à mal les navigateurs Internet Explorer, Safari et Firefox, lors de la conférence Pwn2Own.

La seconde, révélée le 25 mars sur un site bien connu des initiés, était susceptible de permettre à un attaquant d'exécuter du code à distance sur la machine d'un utilisateur, via l'intégration d'un code XSL (eXtensible StyleSheet Language) spécialement conçu à une page Web.

Suite à l'exploit de "Nils" lors de l'événement Pwn2Own, la fondation Mozilla avait promis qu'un correctif serait publié avant le 1er avril. C'est finalement avec quatre jours d'avance que la nouvelle version a été mise en ligne, pour la plus grande joie de la communauté open source, fière de démontrer ainsi l'efficacité et la réactivité de son modèle de développement.

Les utilisateurs de Firefox ont normalement déjà dû se voir proposer cette mise à jour par le biais de leur navigateur.
Selon le New York Times, des chercheurs canadiens de l'institut MonkCenter for International Studies affirment avoir découvert un gigantesque réseau d'espionnage informatique chinois au travers duquel plus de 1200 ordinateurs auraient été infiltrés dans 103 pays différents.

Ce sont les bureaux du cabinet du Dalai Lama qui auraient sonné l'alerte et demandé aux experts d'analyser un logiciel malveillant découvert au sein de plusieurs machines. L'infection aurait été confirmée par les spécialistes Greg Walton et M. Nagaraja. En tout, l'opération aurait permis d'infiltrer 1295 ordinateurs à travers le monde dont plusieurs d'entre eux appartiendraient à des ambassades, des ministères des affaires étrangères ou des cabinets gouvernementaux. Notons par ailleurs la mise sous surveillance de plusieurs bureaux d'immigration tibétains en Inde, à Bruxelles, à Londres et à New York. D'après les chercheurs canadiens, cette infrastructure de cyber espionnage focaliserait aussi ses activités sur les pays d'Asie du Sud et du Sud Est.

Selon le rapport des chercheurs, intitulé Tracking 'GhostNet': Investigating a Cyber Espionage Network, si plusieurs gouvernements font usage de programmes informatiques afin de recueillir quelques informations confidentielles, ce réseau serait de loin le plus gros jamais découvert affectant le plus grand nombre de pays. En France, l'ambassade de Roumanie aurait d'ailleurs été mise sur écoute.Nombre d'ordinateurs infectés dans chaque pays - En France : 15 machines.

Le ver en question, qui continue de se propager à raison de douze nouvelles machines par semaine, serait capable de mettre en marche la caméra et les microphones de l'ordinateur infecté. Il a été possible de mettre à nu les commandes écrites déterminant les actions du programme malveillant ainsi que les noms des fichiers qui devaient être retournés vers les espions. Dans leurs travaux pour le centre informatique tibétain, les experts en ont ausi déduit que les intrus avaient pris le contrôle du serveur de courrier électronique du Dalai Lama.

Pourtant, l'un des porte-paroles du consulat de Chine à New York affirme : "ce sont de vieilles histoires sans aucun sens, le gouvernement chinois est strictement opposé aux cybercrimes".

De retour à Toronto, l'expert Greg Walton aurait partagé ses recherches avec Nart Villeneuve, connu pour avoir révélé le système d'écoute des conversations des utilisateurs de Skype en Chine. C'est ce dernier qui aurait découvert l'ampleur de l'infrastructure d'espionnage au début du mois. A l'heure où nous écrivons ces lignes, les experts auraient alerté plusieurs agences internationales et ne souhaitent pas s'avancer sur une éventuelle participation directe du gouvernement chinois dans ces opérations. "A ce sujet, nous restons plus prudents", déclare Ronald J. Deibert, l'un des chercheurs, avant d'ajouter : "il se pourrait très bien qu'il s'agisse de la CIA ou des Russes. C'est un territoire très obscur que nous avons découvert".

Pour de plus amples informations, les anglophones pourront consulter le rapport dans son intégralité ici.
Simple provocation, ou véritable incitation à la violence ? La polémique enfle depuis quelques jours autour du clip "Sale Pute", du rappeur Orelsan, dans lequel ce jeune homme de 26 ans décrit en des termes assez crus les violences qu'il aimerait faire subir à la femme qui l'a trompé. "T'es juste bonne à te faire péter le rectum", "j'te déteste, j'veux qu'tu crèves lentement", "on verra comment tu fais la belle avec une jambe cassée", entend-on dès la première minute du clip.

Alors qu'Orelsan doit se produire au festival le Printemps de Bourges fin avril, différentes associations demandent à ce que le chanteur soit déprogrammé. En parallèle, la secrétaire d'Etat à la Solidarité Valérie Létard a appelé jeudi les plateformes de vidéo en ligne à retirer le clip incriminé, suivie vendredi matin par la ministre de la Culture Christine Albanel.

Dans un communiqué, celle-ci se dit « choquée et même révoltée » par cette chanson, « apologie sordide de la brutalité envers les femmes, d'une cruauté inouïe », et en « appelle au sens des responsabilités des dirigeants des chaînes de télévision et des sites internet, pour que le clip de cette chanson ne soit plus diffusé ».

Alertées, les plateformes YouTube et Dailymotion qui hébergent aujourd'hui le clip ont restreint l'accès à la vidéo incriminée aux utilisateurs enregistrés, et âgés de plus de 18 ans, mais ne l'ont pour l'instant pas placée hors ligne.

Contacté, YouTube France indique suivre toujours la même procédure lorsqu'un contenu pose problème, "que la vidéo soit signalée par un ministre ou par un internaute". Ici, il a été décidé après réception de l'alerte, que la très forte connotation du texte justifiait la mise en place d'un accès restreint, mais que la vidéo en tant que telle ne présentait pas de caractère « manifestement illégal ». "La décision a été prise au regard des conditions d'utilisation du service", explique YouTube qui garantit une suppression instantanée en cas de réquisition judiciaire.

Si les paroles d'Orelsan sont particulièrement crues (« Tu n'es juste qu'une truie, tu mérites ta place à l'abattoir »), il n'est pas le premier à utiliser un langage ordurier et des termes violents. Début 2007, alors que clip de "Sale Pute" faisait son apparition en ligne, le transfuge de la TV Michael Youn chantait déjà « Toute ta famille va y passer, même ton chien, même ton chat », « J'espère que tu vas crever », dans un morceau élégamment baptisé "Sale Connasse". Lui pouvait certes se camoufler derrière le registre de l'humour, mais n'a pas eu les honneurs d'une telle polémique.

La maison de disques d'Orelsan tente quant à elle de dédramatiser. "Comme toute création artistique, aussi violente soit elle, cette narration ne peut et ne doit pas être sortie de son contexte. (...) En aucun cas Orelsan ne se pose en agresseur de la gent féminine", explique 3ème Bureau (Wagram). Les organisateurs du festival berruyer ont quant à eux assurer que "Sale Pute" ne serait pas chantée par Orelsan lors de son passage sur scène.

Pour le jeune homme, l'affaire est bonne : il profite d'un effet buzz sans précédent dans sa courte carrière grâce à ces propos volontairement outranciers. Elle servira également les intérêts de ceux qui estiment qu'il est nécessaire d'instituer une autorité de contrôle de type CSA, chargée de veiller au respect des bonnes moeurs sur Internet.
Smartphones, ordinateurs portables, téléviseurs... Les écrans ont envahi le quotidien de l'humain numérique. Un adulte passe en moyenne 8 heures par jour devant ses écrans aux Etats-Unis, selon une étude rendue publique jeudi par le CRE (Council for Research Excellence), groupe de réflexion financé par Nielsen.

L'étude réalisée pour le compte du CRE par les chercheurs de l'université publique de Ball dans l'Indiana, s'appuie sur l'analyse en temps réel de la consommation média d'anciens membres du panel TV Nielsen, pour la plupart, et ce sur une période de 952 jours.

Dans ce cadre, malgré la concurrence des terminaux portables, la télévision reste le support privilégié de consommation média, largement devant internet sur PC. En outre, la télévision en direct est regardée en moyenne 5 heures par jour, la télévision par le biais d'un DVR (digital video recorder) environ 15 minutes et la vidéo sur internet environ 2,4 minutes. Que les annonceurs se réjouissent, l'Américain moyen est exposé à près de 61 minutes de publicité vidéo chaque jour.« Même si les gens ont la possibilité de regarder des vidéos sur leurs ordinateurs et leurs mobiles, la télévision a représenté 99% de toutes les vidéos consommées en 2008  », a indiqué au New York Times Michael Bloxham, du Center for Media Design de l'université de Ball.

Plus surprenant, le temps passé devant les écrans est à peu près similaire pour l'ensemble des tranches d'âge étudiées, à l'exception des 45-54 ans qui passent en moyenne une heure de plus que les autres devant leurs écrans. Par ailleurs, les jeunes adultes ne sont pas les seuls à placer leur attention sur de multiples écrans (mobiles, télévision, PC/Mac), les 30, 40 et 50 ans le font également. En revanche, les plus de 55 ans restent attachés à leur téléviseur. « C'est là que le fossé entre les générations, s'il y en a un, peut apparaître », a conclu Bloxham.
Il y a un an, Steve Ballmer et Ray Ozzie, respectivement PDG et directeur technique chez Microsoft, s'engageaient publiquement sur le domaine de l'interopérabilité. Quatre points fondamentaux ont été soulevés à savoir : des protocoles ouverts et documentés, la promotion de la portabilité des données, une plus grande implication dans les standards et la coopération avec les autres acteurs de l'industrie. Clubic s'est penché sur le sujet au cours d'un entretien avec Jean Paoli, directeur général du département Interopérabilité & Architecture XML chez Microsoft et l'un des pères fondateurs du standard 1.0 du langage XML.

Clubic : Quels sont les enjeux de Microsoft dans le domaine de l'interopérabiité ?

Jean Paoli : Dans le monde des nouvelles technologies nous avons véritablement un paysage hétérogène et cela s'amplifie avec le temps. Paradoxalement, avec la démocratisation de l'Internet haut-débit et des téléphones qui deviennent de plus en plus intelligents, les gens s'attendent à trouver des produits qui s'harmonisent les uns avec les autres. Par exemple, aujourd'hui je peux connecter mon iPhone à Exchange et lire un .docx sans avoir à installer un plugin.

Lorsque l'on parle d'interopérabilité, quelles sont les grandes lignes soutenues par Microsoft ?

JP : Il y a quatre composants à l'interopérabilité. Tout d'abord il faut que les produits eux-mêmes soient interopérables. Par exemple pour Internet Explorer 8 nous avons implanté les standards du web par défaut. De la même manière le format ODF est pris en charge au sein de Microsoft Office. Ensuite il faut une coopération. Quand on parle d'interopérabilité cela implique qu'il faut être au moins deux ou trois à discuter. Nous avons par exemple coopéré avec Novell et la société française Soyatek pour porter la technologie de Silverlight sur la plateforme Linux. Aussi il faut rendre ces technologies accessibles et cela se fait au travers de la publication de documentations techniques avec des détails sur l'implementation des composants des standards. Nous avons publié environ 50 000 pages de documents techniques. Enfin il y a la standardisation qui est très importante. Il faut savoir que Microsoft travaille avec 150 organismes de standardisation.

Chez Microsoft, comment se passe les décisions d'interopérabilité ?

JP : Nos équipes en charge des différents produits nous contactent régulièrement avec les retours des clients. Depuis trois ans, tous les six mois se tient un conseil d'interopérabilité au sein duquel se réunissent 35 DSI de différents pays et de sociétés privées comme publiques. Durant ces six mois nous faisons des réunions hebdomadaires, soit de visu, soit par téléphone, en analysant les retours des utilisateurs. Puis, lors du conseil suivant nous exposons nos résultats et prenons des décisions.

Quelles décisions peuvent être prises ?

JP : Nous essayons de déterminer de manière très concrète quel standard doit être adopté. D'ailleurs, il se peut qu'il y ait un standard qui ne soit jamais implanté parce qu'il ne répond pas à une demande réelle. Parfois nous développons nos propres standards car ceux qui sont mis en place nous semblent limités.

Etait-ce le cas avec OpenDocument ?

JP : La polémique autour d'OpenDocument résulte véritablement d'une mauvaise communication. Nous étions confrontés à un problème technique. Il nous fallait un standard qui puisse permettre de migrer des documents Office (doc, xls, ppt) au sein d'un format XML sans aucune perte d'informations. Parfois certains documents peuvent être très complexes, par exemple des fichiers de rapports financiers. Nous avons donc observé très précisément la migration de l'information et celle-ci ne se traduisait pas complètement au sein d'ODF.

Comment se fait-il qu'il y ait encore des technologies propriétaires chez Microsoft, par exemple au sein des clients de messagerie instantanée professionnelle ou pour le grand public ou encore le protocole DeltaSync chez Hotmail ? Qu'est-ce qui bloque l'adoption de certains standards ?

JP : Je vous assure que c'est le client. Notre initiative est centrée autour du client. Le paysage est véritablement hétérogène. Vous savez, il y a 20 ou 25 ans, le simple processus d'impression était périlleux, aujourd'hui on ne se pose même plus la question. L'interopérabilité que nous essayons de structurer ne se fait pas si rapidement. Nous sommes en temps de crise et il serait mal venu de dire à toutes les sociétés de changer de technologie du jour au lendemain. Pour cette raison, nous essayons de collaborer avec différents acteurs, comme Novell ou Red Hat, afin de proposer une valeur ajoutée à chacun des produits.

Je vous remercie
Parce qu'il est parfois frustrant de commenter l'actualité tout en s'astreignant à une certaine réserve, la rédac' a récemment pris la décision d'ouvrir une rubrique « Humeur », qui nous permet d'offrir un regard plus personnel sur l'actualité de l'univers high-tech, au travers d'articles parfaitement subjectifs qui ne reflètent finalement que l'avis de leur auteur. Aujourd'hui, profitons du calme avant la tempête que ne manquera pas d'occasionner la reprise des débats sur la loi « Création et Internet » pour tenter de voir en quoi ce projet pourra changer les choses... ou pas.

A trop vouloir en faire, nous risquerions de nous fourvoyer. Contentons-nous donc pour l'instant de voir, le plus simplement possible, pourquoi si cette loi est votée en l'état et sans mesures connexes, elle ne saura ni endiguer le téléchargement illégal, ni faire repartir l'industrie culturelle.

Hadopi : le mauvais combat ?

Marteau justice
Intéressons-nous à la musique. D'un côté, il se vend de moins en moins de disques, et de l'autre, les offres « numériques » liées à Internet et à la téléphonie mobile ne génèrent encore que des revenus modestes. Au global, il apparait que le chiffre d'affaires global de la musique enregistrée (mais pas forcément de la musique en général) décline depuis plusieurs années.

Et pourtant, nous n'avons jamais autant baigné dans la musique que maintenant. Admettons qu'en tant qu'internaute lambda, je ne souhaite pas acheter de CD, quelles solutions s'offrent à moi pour écouter mes titres préférés tandis que j'écris ces lignes ? Dans le désordre, je peux allumer ma radio ou mon poste de TV, jouer les disques empruntés à des amis ou à la plus proche médiathèque, acheter des morceaux sur une plateforme spécialisée, surfer sur des sites tels que Deezer, Jiwa et autres Goom Radio ou... piocher dans ma bibliothèque de MP3 délictueusement récupérés sur les réseaux P2P.

La radio est linéaire, Deezer n'a parfois pas le titre que je recherche. Quant à mes amis, honte sur eux : ils n'ont toujours pas acheté le dernier AC/DC ! Rendons-nous à l'évidence : BitTorrent et eMule présentent tous les avantages pour peu que je sache séparer le bon grain de l'ivraie ! Et pourtant, en tant qu'internaute lambda, je ne me contente pas du P2P. Il se trouve que j'écoute la radio le matin, lance Deezer au bureau pour couvrir les piaillements de ma voisine, et pille la collection de disque de mes amis dès que je le peux : des modèles gratuits, qui pourtant participent à la rémunération de la filière musicale.

Imaginons maintenant qu'un dispositif efficace m'empêchant de télécharger illégalement soit mis en place. Habitué que je suis à jongler entre différentes sources de musique, me ruerais-je chez le disquaire le plus proche, pillerais-je les étals numériques d'iTunes ? Pas impossible, mais il se peut aussi que je me contente d'attendre que l'album convoité soit disponible via l'un des autres canaux qui s'offrent à moi. Si je n'ai plus envie d'acheter la musique telle qu'on me la propose aujourd'hui, couper les vannes du téléchargement illégal ne me fera peut-être pas changer d'avis...

Hadopi : la ligne Maginot 2.0

Pour les besoins de la démonstration, fixons nous toutefois comme postulat de départ la proposition suivante : l'accès illégal aux oeuvres de l'esprit - musique, cinéma, jeux vidéo, etc. - est la cause des maux dont souffre aujourd'hui l'industrie culturelle. Il suffit donc de clôturer ces voies d'accès pour que le problème soit résolu !

Le raisonnement peut paraitre un brin facile, mais il ne l'est pas le moins du monde. Tenez, c'est un peu comme si vous deviez vous occuper d'une sorcière : étant donné que d'habitude on fait flamber du bois, et que le bois flotte de la même façon qu'un canard, il suffit de voir si la sorcière est aussi lourde qu'un canard pour savoir si on peut la brûler. Si la chose ne vous parait pas limpide, procurez-vous légalement le film Sacré Graal ou, anglophones.

Dans ce contexte, que propose la loi Hadopi ? Le texte instaure, rappelons-le, un dispositif de riposte graduée dans le cadre duquel sont prévus la détection des actes de téléchargement illégal sur Internet par les ayant-droits, puis l'envoi de messages d'avertissement par une autorité administrative indépendante, avant que n'intervienne le volet répressif : suspension temporaire de la ligne Internet ainsi repérée. Oublions pour aujourd'hui les problèmes que posent l'identification d'une personne par son adresse IP à l'heure du spoofing et du WiFi, la mise en place d'un système où l'accusé se retrouve présumé coupable, l'opacité des procédures de recours ou même cette étrange idée selon laquelle toute une famille devrait payer pour les actes d'un de ses membres, pour nous concentrer sur le point de départ du dispositif : la détection des contrevenants.

Celle-ci suppose que celui qui fait appel à eMule ou BitTorrent échange en clair des données sur le réseau, sans dissimuler son adresse. Mais que se passe-t-il si l'internaute décide d'utiliser un protocole chiffré grâce auquel il n'est plus possible d'analyser les paquets qui transitent vers ou depuis son ordinateur ? De la même façon, comment identifier l'adepte des réseaux P2P si celui-ci fait appel à un proxy ou à un VPN (réseau privé virtuel), qui lui permet d'inscrire un intermédiaire entre l'adresse IP qui correspond à son lieu de connexion, et le reste du réseau ?

En l'état, la loi Hadopi ne s'intéresse qu'aux réseaux P2P, qui constitue vraisemblablement aujourd'hui l'outil préféré des pirates pour télécharger illégalement des contenus. Le plus usité, certes, mais ce n'est pas le seul.

« Tu vas me prendre pour un con, mais je viens de découvrir le site cotedeporc.p2p, qui référence plein de films stockés sur Megaupload, on peut télécharger ça aussi simplement qu'un soft sur Clubic ! », m'a-t-on dit cette semaine. « Tu sais, BitTorrent c'est sympa, mais une fois que tu as goûté aux newsgroups, tu auras vite fait d'abandonner », signale un collègue de bureau (non, je ne balancerai pas !).

Hébergés aux Etats-Unis, en Allemagne, à Hong Kong, voire dans des pays où la notion de droit d'auteur n'a pas cours, Giganews, Megaupload, RapidShare et consorts ne sont aujourd'hui connus que d'une frange « technophile » de la population des internautes, mais combien de temps s'écoulera-t-il entre le moment où le téléchargement via P2P fera officiellement l'objet d'une riposte de masse et celui où leur nom circulera de MSN aux cours de récréation...

La lutte contre le P2P telle que l'envisage le projet de loi Hadopi constitue en définitive une triste réédition de la ligne Maginot : un dispositif lourd, coûteux, qui bloque la porte d'entrée mais laisse les nombreuses fenêtres de la maison ouvertes aux quatre vents. A ceci près que la ligne Maginot, elle, protégeait à peu près correctement la zone qu'elle couvrait, ce qui n'est pas la loi Hadopi puisque toute personne un tant soit peu versée dans la technique saura comment continuer à pratiquer le P2P. Et l'on n'évoque ici que le téléchargement... Quid du streaming, qui finalement n'engage pas la responsabilité de l'internaute ?

Soutenir plutôt que sévir ?

« Know your enemy », comme dirait Zach de la Rocha. Connaitre son ennemi implique de ne pas se tromper de cible. S'il est indispensable de responsabiliser l'internaute, il importe de ne pas stigmatiser vainement des pratiques déjà bien ancrées dans les moeurs.

La culture est bel et bien une marchandise, en ceci qu'il est nécessaire qu'elle génère de l'argent pour que vivent ceux qui en sont à l'origine. Il est légitime qu'un artiste, quelle que soit sa notoriété, profite des fruits de son travail à hauteur de son succès, mais si « la gratuité, c'est le vol », pour reprendre la tournure de Denis Olivennes, que faire de cette bonne vieille bande FM ? Et que penser de la presse, dont les plus vénérables représentants offrent aujourd'hui en ligne, avant même l'ouverture des kiosques, les articles de leur édition du jour ?

Poussons le vice, ô lecteur, jusqu'à imaginer qu'un journaliste soit payé pour écrire les mots que tu lis on ne peut plus gratuitement en ce moment même ? Tout n'est pas permis, et certains droits doivent être défendus pour que nous puissions continuer à vivre de cet exercice, mais la gratuité n'est pas exclue. De la même façon que la presse traditionnelle se cherche un second souffle en ligne, la culture a sans doute intérêt à accompagner les nouveaux usages plutôt qu'à freiner des quatre fers afin de préserver un existant pour lequel le consommateur ne manifeste plus la moindre appétence. L'idée ici n'est pas forcément de prôner la « culture de la gratuité », mais de développer une véritable économie du numérique. Voir où se situe la valeur à l'heure de l'immatériel, afin que personne, et surtout pas la culture, ne soit lésé.

La morale de cette histoire, c'est que la court-termiste loi Hadopi aura le mérite de ne pas réussir à attaquer à un problème qui n'est pas vraiment le bon. Quel talent ! Le plus effarant dans l'affaire est que si l'on ne change pas de paradigme, il faudra pour la loi « Hadopi 2 » étudier comment nous pourrions bloquer l'accès à tout site susceptible de véhiculer des contenus illégaux, filtrer les échanges et éradiquer les protocoles dédiés. Bref, construire un Web sympa comme tout. Un Web qui serait comme un métro sans portes : du coup, plus besoin du petit lapin qui te prévient que tu risques de te faire pincer très fort si tu laisses trainer tes doigts.

La prochaine fois, on pourra gloser pendant des heures sur les finalités de ce projet de loi, les dangers qu'il fait peser sur des notions telles que la neutralité du Net ou les libertés individuelles, ou se demander pourquoi le texte ne prévoit aucune compensation pour les artistes qu'il dit lésés par le téléchargement illégal. Et s'il nous restait un peu d'énergie après un tel programme, nous pourrions l'épuiser à essayer de comprendre comment la France peut bien défendre un texte dont le principe de base est remis en cause par les décisions du Parlement européen, ou pourquoi la question du soutien à la création n'y est que si peu abordé ?
Voilà dix ans déjà que le virus Melissa envahissait les boites aux lettres des internautes. Le malware se propageait via un courrier électronique avec pour sujet : "Voici le document que tu m'as demandé, ne le montre à personne :-)". L'utilisateur, invité à ouvrir le fichier joint, infectait alors sa machine.

Mais l'attaque ne s'arrêtait pas là. En effet, une fois dans les entrailles de l'ordinateur, le programme malveillant infiltrait le carnet d'adresses d'Outlook Express pour s'envoyer tout seul aux 50 premiers contacts de la liste.

En tout, depuis mars 1999, l'on aurait dénombré 108 variantes du virus, explique Alex Shipp du cabinet de Messagelabs de Symantec. "C'était la première attaque de cette ampleur ", affirme-t-il puis ajoute : "nous savions que le domaine de la menace sur Internet allait changer davantage".

L'auteur du virus, David L Smith, fut condamné à 20 mois de prison au bout desquels il coopéra avec les autorités dans la lutte contre la cyber-criminalité. Il y a deux mois, le ver MyDoom fêtait ses cinq ans. Selon les experts, au premier avril prochain, c'est-à-dire mercredi, il se pourrait que le cheval de Troie Conficker, aussi connu sous le nom de Downadup, soit activé.
LoadingChargement en cours