5933 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 33 / 297
Newer►
  • Hack2G2 - Benjamin Bayart, Public, privé, politique : Internet au 21ème siècle (2017) - FDN

    Retranscription.

    • Politique : règles communes régissant l'espace public. (Mouais… Même si l'on ne surveille pas la sphère privée, on y impose des comportements. Ex. : je ne peux pas tuer, séquestrer, violer, etc.) ;

    • Définir l'espace public. L'orateur n'est pas sur le terrain juridique, quand bien même il a raison de rappeler qu'une université est un lieu privé qui reçoit du public dans le cadre de sa mission de service public (en réalité, il y a trouzemilles statuts…), mais il a tort d'affirmer que le Code de la route ne s'applique pas sur un parking, car, là encore, il y a plusieurs statuts. L'espace public serait l'endroit où il se produit des événements imprédictibles, dans lequel je suis confronté à des gens auxquels je ne m'attends pas dotés d'un profil sociologique différent du mien, d'un espace partagé malgré moi dans lequel je subis des interactions (on ne va pas dans la rue pour être dans la rue, il y a une finalité). D'où la nécessité d'une règle commune (dans un espace privé, les gens se mettent d'accord entre eux, avec des règles internes, des codes sociaux, etc.) : des comportements dérangent, il faut décider ce qu'on autorise ou non (expression, exhibitionnisme, fumer, etc.) ;

    • Dans le numérique, où est l'espace public ? Pas les sites web (tu viens d'un moteur de recherche, d'un annuaire, d'une recommandation, donc tu sais ce que tu vas y trouver), même Chatroulette (rassemble les habitués, est un espace où tu vas exprès, profils sociologiques identiques, etc.). Pas les réseaux sociaux (en moyenne, on suit des gens qui nous ressemblent, qui ont des intérêts semblables, etc.). Les forums / IRC / timeline globale de Mastodon / 4chan se rapprochent le plus de l'espace public sans en être ;

    • Si l'on peut pas définir l'espace public numérique, définissons l'espace privé. Les surveillances (publiques, privées, sociales) permanentes rendent difficiles d'être seul, donc de définir l'espace privé. L'auto-hébergement est ce qui y ressemble le plus (fief personnel), mais il reste de la surveillance et une possible trahison d'échanges privés par les parties-prenantes. La confiance dans l'intimité numérique est donc toute relative ;

    • L'orateur résume Habermas et la CEDH (voir ici et là) : il faut une certaine intimité, un certain espace privé (comme l'intérieur bourgeois) pour pouvoir développer une pensée critique et produire de la politique dans l'espace public. Mouais… Je ne partage pas l'idée selon laquelle, avant cet intérieur bourgeois, la seule discussion portait sur le fait de savoir si l'on était en conflit avec le voisin… Il fallait régir les relations entre les seigneuries et entre les différentes familles en leur sein ;

    • Si les espaces publics et privés numériques n'existent pas vraiment, comment fabriquer une pensée politique ? Cette dichotomie privé / public est-elle nécessaire pour produire de la pensée politique (l'intérieur bourgeois est-il lui-même la cause ou l'une des causes de la politique moderne ? Le fait qu'un gus le pense est insuffisant) ? Quels effets sociaux cette absence a-t-elle ? Est-ce la cause, ou l'une des causes, de la pensée de meute que l'on observe en ligne (ou est-ce le fascisme qui croît en même temps que les inégalités injustes) ?

    Mes remarques :

    • Je ne partage pas la mise sur piédestal de la rue / de l'espace public AFK. Il y a des quartiers de richous, des quartiers populaires, etc. et on croise peu des uns dans les quartiers des autres, y compris les clodos. Les manifs, les quémandeurs de dons, et les distributeurs de tracts se positionnent à tels endroits à forte affluence. Les clodos idem. Bref, la ville est bien rangée, je sais donc ce que je vais trouver où et éviter les interactions indésirées. De même, la femme que l'on a éduquée pour qu'elle pense qu'elle n'a pas d'avis va aussi être en marge de la rue. Seule une frange sociologiquement typée de la population m'aborde dans la rue… et/ou participe à l'expression publique. Enfin, des profils sociologiques identiques au mien peuvent développer des idées et comportements qui divergent des miens et ainsi me poser problème et/ou me faire réfléchir (ce ne sont pas des femmes noires handicapées et homosexuelles qui ont décidé du flicage de l'espace public, par ex.) ;

    • Je pense que l'espace public ne se limite pas à la rue. Les lieux privés ouverts au public (temporairement ou non) genre les lieux culturels, les objets culturels (livres, médias, etc.), voire les lieux privés à usage pro, participent au moins autant à faire émerger des problématiques, à se confronter à l'altérité et à façonner une réflexion politique que la rue. Un site web n'est-il pas du même acabit ? L'orateur nous dit que l'expression publique des réseaux sociaux ne forme pas un espace public car il y a peu d'imprévu (du point de vue individuel, à cause de la sélection de qui je lis). Pourtant, cette expression publique est régie par la même règle commune que les journaux papier (alors que des espaces privés, numériques ou non, tolèrent des expressions réprouvées) et constitue souvent une pensée de meute… signes de l'existence d'un espace public comme l'orateur le dit en réponse à une question ;

    • Je ne partage pas le constat selon lequel l'effet de meute était moins courant avant la massification d'Internet. La cour de récré, les partis politiques et donc les expressions publiques en sont des illustrations ;

    • Peut-être faut-il arrêter de considérer Internet comme un lieu (virtuel) ? Peut-être faut-il arrêter de chercher une vie politique en ligne ? Une citoyenneté en ligne ? Internet est un outil, l'expression publique des réseaux sociaux prolonge celle AFK, la règle commune (la loi), discutée AFK, s'applique en ligne, etc. Je ne suis pas sûr qu'une vie politique émerge d'Internet et seulement d'Internet, précisément car Internet n'est pas un lieu distinct (je le conçois comme un prolongement). Qu'il influe sur la structure de la société (horizontalité, comprendre versus argument d'autorité, etc.) à long terme, oui. Qu'il permette une plus large participation à la vie politique, oui. Qu'il faille avoir un espace privé (qui aille plus loin qu'un chez moi où stocker mes DCP, sans interactions avec autrui), et un espace public, je ne suis pas convaincu.
    Thu Oct 26 15:49:07 2023 - permalink -
    - https://tube.fdn.fr/w/55a98f7f-f1b1-4fbc-a7a5-b7840655c166
  • ⏳ [Etienne Klein] Peut-on voyager dans le temps ? - YouTube

    Causerie de 2008 sur le voyage dans le temps et donc sur le temps.

    • Quelle définition du voyage dans le temps ? Changer d'époque sans changer d'âge ? Discuter avec des gens du passé ou du futur ? Se téléporter à ces instants ? Faire advenir dans le présent des événements passés (tels des souvenirs ou le LHC) ? Changer le cours des événements (regret d'une décision ou action) ? D'autres sens : prédiction, recréer des conditions physiques du passé (LHC), perception du temps (impatience, etc.), etc. ;

    • Le futur existe-t-il déjà ? Attend-il qu'on l'atteigne ou est-ce le passage du temps qui va nous faire passer progressivement d'aujourd'hui à demain (le temps se crée en temps réel) ? S'il n'existe pas, y voyager revient à tomber dans le néant (et s'il existe, nos actions sont vaines) ;

    • Que signifie le présent quand on peut être (se déplacer) dans tous les présents qui ont existé et/ou qui existeront ? D'une manière générale, dès qu'on parle du temps, on a un problème de vocabulaire. Quand on raconte un voyage dans le temps, il y a toujours deux temps : celui du voyageur et un autre, puisqu'il y a un même gus à deux temporalités distinctes, que le présent qu'il a quitté continue d'avancer vers son futur alors que le voyageur avance vers le futur de l'époque dans laquelle il voyage, il y a donc deux états voire deux univers ;

    • Si l'on suppose la faisabilité d'une machine à remonter le temps dans le futur, pourquoi n'avons-nous pas déjà capté et ne captons-nous pas le signe de son existence ou de son action ? N'est-ce pas un signe de l'impossibilité du voyage dans le temps ? ;

    • Les processus mécaniques sont réversibles (les équations s'écrivent pareil, peu importe le sens du temps). La thermodynamique est irréversible. Les lois physiques sont invariables dans le temps, celles qui régissaient le Big Bang s'appliquent à nous (la conservation de l'énergie en atteste) ;

    • Dans le langage courant, on confond le temps avec le changement / mouvement / devenir, alors que la physique distingue le cours du temps de la flèche du temps. Le cours est irréversible, il ne s'écoulera pas deux fois, un même instant ne se répétera pas (ça me fait penser à un temps monotone, sans seconde intercalaire, comme TAI, alors que la gestion habituelle desdites secondes est de les "rejouer"). Je n'aurai pas un âge que j'ai déjà eu. Flèche du temps : états physiques qui ne se répéteront pas (je n'aurai pas exactement un aspect que j'ai déjà eu), phénomènes réversibles ou non. La terre qui tourne = elle se prend un an dans la vue (cours du temps), mais elle n'évolue pas, elle demeure dans le même état physique sauf à zoomer (flèche du temps) ;

    • Si l'on regarde le film d'une explosion d'une ampoule diffusé à l'envers, on observe un phénomène non physique (des bris de verre qui se rapprochent et s'agglomèrent pour former une ampoule). L'irréversibilité des phénomènes physiques est un problème (puisque les équations fondamentales sont réversibles, cf. ci-dessus). On résout ce problème par l'entropie, le 2e principe de la thermodynamique, etc. Deux explications possibles : soit les équations sont fausses, soit elles sont correctes et l'irréversibilité vient du grand nombre de particules élémentaires en jeu dans un phénomène ;

    • Le voyage dans le temps consiste à retrouver un instant du passé, donc à inverser le cours du temps ;

    • L'espace-temps est-il une substance distincte des événements (mécanique newtonienne, relativité restreinte, physique quantique) ou une description / interprétation humaine des relations de continuité / de succession des objets physiques et de leurs états (relativité générale) ? Pas tranché. Dans le premier cas, l'espace-temps est le cocon plat et rigide dans lequel viennent se loger les objets physiques et les événements, et ce cocon n'est pas affecté par ces derniers. Dans le deuxième cas, l'espace-temps est souple, dynamique et il est affecté par l'énergie, les objets physiques, et les déplacements. Pour unifier quantique et relativité générale, faut-il un espace-temps substantiel distinct (théorie des cordes) ou faut-il le faire émerger d'un infra-monde sans le pré-supposer (théorie de la gravitation quantique à boucle) ? ;

    • La relativité générale ne dit pas qu'il existe un temps universel mais élastique dont la vitesse d'écoulement dépendrait de l'observateur (notamment de sa vitesse). Si on l'explique ainsi, le paradoxe des jumeaux est alors imbitable : il me faut deux heures pour lire tel livre, que je sois chez moi ou dans ma fusée. La relativité générale dit qu'il y a autant de temps propres que d'observateurs. Ça ne veut pas dire que l'un a vécu plus ou moins longtemps ou que le temps s'écoule différemment. Dans une spatialisation, la durée d'un trajet dépend de la longueur du parcours effectué (Paris->Marseille direct ou Paris->Marseille via Strasbourg ?). Ceux qui ont pris le détour ont-ils vécu plus longtemps ? Non. Ils sont en retard. Pour l'espace-temps, il faut raisonner… en espace et en temps : plus on voyage dans l'espace-temps, plus la durée du voyage est faible, rester immobile nous condamne à la durée plein-pot. Même dans l'expérience de pensée des jumeaux, on ne voyage pas dans son temps propre, d'où on se compare à quelqu'un resté immobile ;

    • Considérer que le temps est un fleuve est une impasse : la description de l'écoulement du fleuve suppose un référentiel (son lit, les rives, etc.). Quel serait le référentiel du temps ? En revanche, un bateau en aval ne paraîtra pas en amont a posteriori. L'ordre des événements n'est pas déterminé par le sujet. La causalité (relation de cause à effet) n'est pas seulement logique, issue du cerveau humain et de l'ordre dans lequel il fait les choses (comme le pensait Hume), elle existe indépendamment (comme le pensait Kant), et elle est aussi une relation temporelle (elle s'étale dans le temps) ;

    • Le cours linéaire du temps (modèle retenu) garantit le principe de causalité. (D'où la science-fiction s'en sépare au profit des boucles temporelles, d'un temps cyclique dans lequel une conséquence peut précéder une cause) ;

    • La garantie ne vaut que si la vitesse de l'observateur est inférieure à celle de la lumière et s'il y a effectivement une relation de cause à effet entre deux phénoèmes. Deux phénomènes dont la cause est un troisième (un interrupteur allume deux ampoules) peuvent avoir un ordre différent en fonction de la vitesse de l'observateur. Si la deuxième ampoule est actionnée par la première (il y a donc causalité), alors tous les observateurs verront le même ordre, peu importe leur vitesse ;

    • Les physiciens dépouillent le temps des phénomènes (cf. cours du temps versus flèche du temps) pour dire ensuite que le temps est contraint par la causalité, c'est-à-dire par des phénomènes. Dans quelle proportion cette confusion, cette injection de phénomène dans le cours du temps brise-t-elle, ou non, la relation entre le temps et la causalité ? ;

    • Le rayonnement cosmique = particules élémentaires qui vont très vite (proche de la lumière). Pour les décrire, il faut donc concilier physique quantité (infiniment petit) et relativité générale (très rapide), ce qu'on ne sait pas faire (cf. unification ci-dessus). Dirac décrit l'apparition / désintégration d'une particule en concluant qu'elle peut disparaître avant d'apparaître si l'observateur va vite. Il ajoute la causalité à ses équations. Ça le conduit à concevoir des énergies négatives qui, mathématiquement, donnent l'impression de remonter le cours du temps. Si énergie négative, masse négative. Un coup de poing donné à une telle particule l'attire vers le poing au lieu de l'en éloigner. Il comprend qu'une particule d'énergie négative qui, mathématiquement, donne l'impression de remonter le temps est en fait une antiparticule d'énergie positive qui suit le cours du temps. À cette échelle, si l'on veut concilier quantique et relativité tout en admettant comme vraie la causalité, alors il existe des antiparticules. Dirac décrit le positron… que l'observation parvient à identifier… confirmant ainsi que la causalité n'est pas simplement logique (une vue de l'esprit), et donc qu'on peut rien modifier dans le passé (y compris causer à des gens, donc), donc le voyage dans le temps est impossible (être simple spectateur permettrait déjà de glaner des infos, ceci dit). Si l'on avait pas observé d'antiparticule, on aurait pu penser que la causalité est purement logique, donc que le temps s'écoule dans n'importe quel sens et que les événements peuvent s'inverser selon la vitesse des observateurs ;

    • En l'état des connaissances en physique des particules, un voyage dans le temps consistant à agir sur le passé est impossible.

    Questions du public :

    • Expérience de non-localité / séparabilité quantique : l'observation d'une particule détermine son état (il est inconnu avant, cf. chat de Schrödinger)… et celui des particules qui ont interagi avec elle dans le passé. Y a-t-il eu interaction à distance entre la particule observée et l'autre ? Si oui, comment est-ce possible puisque la transmission instantanée d'un signal dépasse la vitesse de la lumière et est donc impossible ? Le tout (particule observée et l'autre) forme un système non-séparable dans l'espace, et la mesure mesure le tout (le global, l'ensemble du système) ;

    • Origine du temps (le premier instant) / de l'univers : décrire l'origine (des atomes, par ex.) revient à décrire la finalisation d'un cycle antérieur, d'un truc existant qu'on n'a pas encore identifié ou expliqué. Or, l'origine se définit comme l'apparition de quelque chose à partir de rien. Comment invoquer le déjà-là qui ne serait rien ? Il faudrait trouver la cause première, celle qui serait aussi cause d'elle-même (Dieu ?). D'où l'orateur pense qu'on ne saura jamais l'origine ;

    • On ne mesure pas le temps, mais une durée, à partir d'un mouvement, c'est-à-dire en passant par l'espace (spatialisation).
    Wed Oct 25 21:00:29 2023 - permalink -
    - https://www.youtube.com/watch?v=DyVEU71Azno
  • ☀️À l'intérieur d'ITER - Visite du chantier du plus gros tokamak du monde - YouTube

    Visite, par M. Bidouille, du chantier industriel du réacteur international et expérimental de fusion nucléaire situé à côté du CEA de Cadarache, en PACA + explication du fonctionnement.

    Fusion d'atomes légers, deutérium (à partir de l'hydrogène, donc de l'eau) et tritium (à partir du lithium, terre rare en concurrence avec les batteries).

    Objectifs : faire durer la fusion durant 400-600 secs (actuellement on est à 1 sec) + produire plus que ce que consomme le chauffage du plasma et les auxiliaires genre cryo, champs magnétiques, etc. (jamais atteint pour l'instant. ITER consommerait 300 MW dont 50 MW pour chauffer le plasma, et générerait environ 500 MW) + passage à l'ère industrielle (développer une filière, des machines-outils, des compétences, des méthodes, etc.)

    Via Johndescs.

    Tue Oct 24 11:21:57 2023 - permalink -
    - https://www.youtube.com/watch?v=36WpRwY2DYw
  • ⚡ Un lieu parmi les plus importants de France ! Le centre de contrôle du réseau électrique - MB - YouTube

    Visite (entre guillemets), par M. Bidouille, du centre national d'exploitation du système de RTE (CNES).

    • Équilibrage prod / conso. Supervision des lignes HT, pas le réseau de distribution. 7 centres régionaux pour affiner.

    • Réserve primaire : somme européenne des marges des unités de production (elles tournent jamais à fond). +/- 3 GW (correspond à deux des plus grosses centrales en Europe) ;

    • Le pays fautif a 15 minutes pour résoudre un problème (sinon ?). Réserve secondaire (aFRR) par pays, pour corriger le tir. Réserve tertiaire, la seule à être déclenchée manuellement : prendre le relai pour rendre dispo la réserve secondaire ;

    • Autres méthodes : mécanismes de capacité (dont l'obligation pour un fournisseur de détenir la capacité pour fournir ses clients), l'interruptibilité (isoler 22 des plus gros industriels consentants pour libérer 1,5 / 1,7 GW), les écogestes (trololo), et le délestage par zones géographiques "tournantes" (conso répartie en catégories, en dessous de 49 Hz, les automates coupent la catégorie 1, catégorie 2 à partir de 48,5 Hz, jusqu'à la catégorie 5 qui n'est jamais coupée, genre hosto).



    Blackout : Comment s'éffondre un réseau électrique et comment le reconstruire ? :

    • Une défaillance localisée peut entraîner des défaillances en cascade, et donc l'effondrement du réseau.

      • Exemple italien 2003 : une ligne HT transfrontalière touche un arbre alors que l'Italie importait "beaucoup", un automate coupe la ligne, surcharge d'une autre ligne transfrontalière (re-routage) qui se met aussi en sécurité, les autres interconnexions se coupent en cascade (aussi car les automates des pays voisins détectent une désynchronisation de l'Italie), l'interruptibilité et la hausse de la production italienne ne suffisent pas, notamment car des centrales s'isolent du réseau par sécurité. 22 h pour rétablir 100 % de la charge. 7 h pour 50 % de la charge ;
    • Causes : surcharge (d'une ligne HT, par ex.) par défaillance d'un autre chemin qui entraîne sa mise en sécurité ou son contact avec un arbre (ou autre) ; un manque de puissance dans une zone géographique fait chuter la tension qui constitue un goulot d'étranglement ; écroulement de la fréquence (en cas de surconsommation, les générateurs ralentissent car ils peinent à fournir, donc la fréquence diminue) genre désynchronisation de la fréquence de zones d'une même grille (y'en a partout dans le monde) ;

    • Supervision, remèdes automatiques, secours (lignes HT / postes électriques excédentaires, marges de sécurité sur la charge des centrales et des câbles, etc.), d'où un défense en profondeur (graduation entre un fonctionnement nominal et une panne totale) ;

    • îlotage : unité de production qui s'isole du réseau ;

    • L'amorçage d'une centrale nucléaire nécessite de l'électricité pour ses systèmes auxiliaires. Elle peut venir des réacteurs voisins de la même centrale, du réseau électrique ou d'une ligne de secours dédiée provenant d'un barrage hydroélectrique. Si y'a pas une alim' externe (réseau élec ou ligne dédiée), le réacteur s'arrête. Les groupes électrogènes servent à l'arrêt, pas à l'amorçage ;

    • Appel de courant au démarrage des appareils. D'où le réseau serait redémarré par zones. Soit "depuis" (en tenant compte de) celles encore alimentées (par des pays voisins, par exemple). Soit d'abord le tronc puis les ramifications : les grosses centrales (que l'on démarre avec des barrages, par ex.) se raccordent à l'ossature nationale compartimentée, les consommateurs prioritaires aussi, on connecte les zones de l'ossature nationale puis l'ensemble des consommateurs et producteurs ;

    • Retour à la normale difficile à estimer. En fonction de l'origine de l'incident, la zone impactée peut revenir des jours après les autres zones.

    Via Johndescs.

    Tue Oct 24 11:20:21 2023 - permalink -
    - https://www.youtube.com/watch?v=mhZU6RWlyo0
  • Le fabuleux monde de l'entreprise | ARTE - YouTube

    Ce docu a beaucoup tourné (dans le Canard, dans la rivière de shaarlis, etc.). Je le trouve inintéressant.

    L'introduction compare quelques consignes d'un taff à celles d'un manuel de sabotage pondu par l'ancêtre de la CIA sous un ton trompeur ("mais comment nos journées de taff peuvent-elles être tirées d'un manuel de sabotage ?!"). Évidemment, c'est une sélection biaisée de citations (le manuel traite essentiellement du sabotage concret de machines, de transmissions, d'organisations, etc.). Je ne retrouve pas en l'état les points cités (propos tronqués, divergence sur la traduction). Je ne suis pas opposé à tous les points cités ou ceux de la section 11, genre décisions collectives, ne pas expédier une décision (ça permet aussi d'éviter de faire nawak), etc. Enfin : quel rapport avec la perte de sens au travail ?

    C'est aussi peu pertinent que d'exposer que le management moderne serait inspiré du nazisme (je le mentionne ici afin de faire un tir groupé, car ça tournait longuement y'a 1-2 ans, quand bien même ce n'est pas tout à fait ce qu'a écrit l'auteur) ou que la planification étatique relève exclusivement du communisme. C'est destiné à faire peur et/ou à convaincre par une comparaison truquée. Des techniques / tactiques / stratégies peuvent être mises en œuvre par des groupes aux idéologies / motivations différentes afin d'atteindre des fins / buts différents. Les nazis avaient besoin de coordonner des personnes et d'organiser des activités productives, donc, oui, ils ont eu recours à des méthodes pour ce faire, comme d'autres groupes avant et après eux.

    Le docu, de type compilation de témoignages personnels de salariés remis d'un burn-out, est un pot pourri / passe du coq à l'âne : stress comme composant du burn-out, comédie / hypocrisie / simuler l'épanouissement, patron inutile, retour au burn-out, vacuité des tâches, pression scolaire puis sociale, l'éducation tue la curiosité, répartition des gains entre travail et capital, rythme de taff, etc. Conséquence : chaque thème est traité superficiellement (par ex. : pourquoi a-t-on créé en masse des emplois inutiles, dont d'encadrement et compagnie ? Pour fournir des emplois suite à la mécanisation plutôt que de répartir les gains de productivité induits ? Pour entretenir une prospérité personnelle garante de la paix sociale ? Qu'est-ce que ça rapporte au méchant système ?). Prononcer des allusions, c'est bien, approfondir, c'est mieux.

    Rigolo aussi qu'il compile des témoignages "c'est de ma faute, je voulais la réussite et/ou avoir une belle maison et/ou …" qui ne sont pas tellement raccord avec la dénonciation d'un méchant système (qui n'est d'ailleurs pas vraiment nommé ni explicitement dénoncé).

    Stats au doigt mouillé et/ou pas vraiment sourcées tout le long.

    Mon Oct 23 20:13:04 2023 - permalink -
    - https://www.youtube.com/watch?v=mm_UidMxDcM
  • Présentation de Gemini - Stéphane Bortzmeyer - FDN

    • Récupérer de l'info. Similaire au web, mais rapide, simple (pour les programmeurs, ce qui évite la concentration des moteurs de rendu du web, pour les auteurs de contenus, et pour les lecteurs) et respectueux de la vie privée (pas de cookies, pas d'entêtes genre User-Agent, pas de ressources tierces, etc.) ;

    • Protocole pour récupérer une ressource désignée par une URL avec un schéma spécifique (certains serveurs Gemini permettent du CGI donc du contenu dynamique) + un format minimaliste (même pas de gras / italique) inspiré de Markdown nommé gemtext + TLS obligatoire. Spécifications écrites par un gus ;

    • La présentation des pages est à la charge du client (pas de CSS, par ex.), donc le rendu diffère en fonction ;

    • Pas de javascript, de pop-up, pas d'image dans une page (un lien reste possible), pas de lien "caché" dans le texte, ils sont sur une ligne dédiée (pour faciliter la programmation de clients), donc on oublie les interactions à la web 2 ;

    • Un ensemble cohérent de ressources, qu'on nomme site sur le web, se nomme capsule sur Gemini (champ lexical de la conquête spatiale ;) ).

    L'orateur n'en parle pas, mais je me suis demandé les différences par rapport à Gopher. En gros, Gemini est un compromis entre Gopher et le web. Attention : compromis dans les deux sens, Gemini revient aussi en arrière (entre guillemets) sur des aspects jugés contestables de Gopher (notamment les liens, ou les tabulations, ou l'indication du type du fichier pointé) + chiffrement obligatoire (bidouillage "récent" dans Gopher) + prétend éviter l'ajout de fonctionnalités / extensions par la philosophie derrière la spécification (je pense que c'est totalement pipeau). Source.

    Sun Oct 22 19:00:02 2023 - permalink -
    - https://tube.fdn.fr/w/e044a578-b1bc-4555-9f09-4d3dd3da4eb3
  • Droit de suite — Wikipédia

    « le droit, pour l'auteur d'une œuvre d'art graphique ou plastique originale, à percevoir un pourcentage sur le prix obtenu pour toute revente de cette œuvre.
    En France, le droit de suite est l'objet de l'article L122-8 du Code de la propriété intellectuelle2. Il va de 4 à 0,25% du prix, tout en étant plafonné à 12 500 €.

    Sun Oct 22 17:35:10 2023 - permalink -
    - https://fr.wikipedia.org/wiki/Droit_de_suite
  • Tutoriel protocole QUIC par Stéphane Bortzmeyer (JCSA21) - YouTube

    • QUIC = nouveau protocole de transport. Remplacer TCP (mêmes fonctionnalités) + apporter la confidentialité et l'intégrité à la couche transport (QUIC est forcément chiffré) + vrai parallélisme (ruisseaux indépendants au sein d'une même session pour ne pas bloquer la récupération de toutes les ressources en cas de perte de paquet, ce qui est le cas en HTTP/2, tout en assurant l'équité sur le réseau ‒ la répartition du débit se fait habituellement par connexion niveau 4 ‒) + indépendance de l'adresse IP (jeu de plusieurs Connection ID pour démultiplexer) + 0-RTT (comme TLS 1.3, avec les mêmes limites cryptos, j'imagine) ;

    • QUIC repose sur UDP à cause de l'ossification de l'Internet. (Donc la promesse de sessions indépendantes de l'adresse IP est illusoire, au moins dans un premier temps.) Mais QUIC honore bien le cahier des charges de TCP. Les algos de contrôle de flux, utilisés pour encadrer les ruisseaux (streams) au sein d'une session QUIC, sont ceux de TCP (adaptés aux particularités de QUIC), car le sujet est très complexe. (Pour rappel, chaque pair d'une communication peut choisir un algo différent) ;

    • QUIC utilise TLS pour la négociation, puis ses méthodes internes pour le chiffrement symétrique (comme OpenVPN). Les bibliothèques de fonctions cryptographiques (OpenSSL, par ex.) ont dû être adaptées (elles ne proposaient pas de leur déléguer uniquement la négociation) ;

    • QUIC est implémenté dans l'espace utilisateur. TCP l'est dans le noyau. C'est volontaire afin de ne pas dépendre d'un éditeur de systèmes pour corriger un problème de performance dû à la pile TCP du noyau (Google soupçonne Microsoft, par ex.). Cela me conforte : le NAPT s'appuie sur les ports UDP, pas sur les Connection IDs. Cela signifie aussi qu'il n'y a pas d'API standard (l'équivalent de socket()) ;

    • Usages :

      • HTTP/3 : même sémantique que les anciennes versions de HTTP + encodage binaire de HTTP/2, sur QUIC. Un ruisseau par requête + réponse ;

      • DNS over QUIC (DOQ) : sémantique + encodage DNS directement sur QUIC (là encore : un ruisseau par requête + réponse). À différencier de DOH over QUIC (QUIC + HTTP/3 + DNS) ;

      • VPN sur QUIC (projet MASQUE) ;

      • Y'a des projets de RFC pour IRC over QUIC, SSH over QUIC, etc.
    • QUIC n'est plus un acronyme ;

    • Pourquoi sécuriser la couche de transport ? Un tiers peut clôturer une session TCP par l'envoi d'un drapeau RST (les FAI l'ont fait pour contrer BitTorrent). Des infos peuvent en dire long (le RTT, qui se déduit des numéros de séquence, donne un indice sur la géolocalisation du terminal / serveur. Chiffrer au maximum est l'une des méthodes pour contrer l'ossification d'Internet (cependant, je ne comprends pas comment QUIC contre actuellement les pare-feux et le NAPT comme l'indique l'orateur) ;

    • Le premier paquet d'une réponse QUIC a la même taille que le premier paquet de requête car le client pratique le bourrage afin de rendre vaine une attaque par réflexion+amplification. J'en doutais, mais la section 14.1 du RFC définit une taille minimale de 1200 octets (le client peut aller au-dela), et prévoit qu'un serveur ignore un paquet plus petit voire clôture la connexion ;

    • Le spin bit, qui révèle le RTT pour permettre les observations tierces légitimes, a fait couler beaucoup d'encre (à quoi ça sert de chiffrer l'entête pour ensuite restituer une partie des informations ?!). Il est optionnel ;

    • 2012 : projet de Google ; 2016 : début de la normalisation à l'IETF ; 2021 : publication des RFC ;

    • La généralisation du chiffrement (QUIC ou non) pousse à l'abandon des diagnostics côté réseau au profit de ceux côté terminaux. Ceux-ci nécessitent la coopération de l'application, donc du logiciel libre et des options de debug : SSLKEYLOGFILE, qlog (format d'un journal de session QUIC en cours de normalisation), etc.

    Voir aussi : Le protocole QUIC désormais normalisé.

    Sun Oct 22 16:28:43 2023 - permalink -
    - https://www.youtube.com/watch?v=5pE0XvBQar4
  • Sébastien Bohler, Rééduquer son cerveau pour sauver la planète | ESSEC iMagination Week GE 2023 - YouTube

    Une personne a évoqué devant moi une causerie similaire du même auteur, Notre cerveau, ennemi de la planète ? de 2021, mais elle n'est plus disponible à l'URL communiquée. Cette causerie m'a été présentée sous l'angle science contre climat, "encore une raison de rien faire", "encore un mirage avant de crever", etc. Ce n'est pas ce que je comprends de la causerie plus récente pointée par ce shaarli et dont je vais parler. Quand bien même, il y a toujours deux façons de voir les choses : soit justifier le défaitisme par une connaissance, soit tenir compte de la connaissance pour adapter la stratégie. Je m'attendais à la thèse habituelle "l'humain est incapable de planifier" (ha bon ? Jamais les individus, les associations, les sociétés commerciales, les gouvernements ne planifient ?!), j'ai été servi. Mais il ne faut pas s'arrêter à ça.

    Il y a au moins deux zones dans le cerveau : le cortex, qui planifie, qui voit au long terme, d'où vient l'intelligence qui nous a permis, entre autres, de modifier notre environnement ; et le striatum, qui est chargé de la motivation, du désir de faire des choses, dans l'immédiat, surtout dans un instinct de survie, via l'injection de dopamine dans le cerveau. (Des humains au striatum endommagé, par un AVC par ex., n'ont même plus envie de rien, y compris de manger.) Il aurait cinq fonctions : manger, se reproduire, acquérir du pouvoir (car + de nourriture et de partenaires sexuels + facilement), limiter les efforts, et trouver de l'information. Il ne connaîtrait pas de limite (tel un chien qui ne sait s'arrêter de manger ? Pourtant l'homme y parvient…). Le problème est entendu : un striatum prévu pour gérer la rareté plongé dans le monde de l'abondance créé par le cortex, ça se passe mal.

    Mais, pourtant, le cortex sait juguler le striatum, il y a même un circuit neuronal prévu pour. L'orateur nous rappelle que l'humain a su construire sur le temps long, y compris pour satisfaire notre striatum : élevage, agriculture, architecture, cathédrales, mécanisation, etc. Pour ma part, je constate que tout le monde n'est pas obèse, ne mate pas du porno en permanence, n'est pas sur les réseaux sociaux, etc. L'orateur décrit même très brièvement ce qui semble être des arbitrages internes au striatum, comme la limitation de l'effort qui nous empêcherait de nous lever du canapé pour aller chercher de la bouffe (qui est pourtant un autre besoin du striatum).

    Enfin, le cortex cingulaire antérieur cherche le sens dans nos actions.

    Que faire ? Éduquer (l'habituel grand remède à tout…). Prendre conscience de cette contradiction interne de notre cerveau. Développer notre patience, résister progressivement aux plaisirs immédiats. Définir des normes sociales (qui seules expliquent que les femmes sont plus altruistes que les hommes, recherchent moins le pouvoir et le sexe, etc. ‒ ha ? donc le striatum se reprogramme sur un temps court et n'est donc pas le problème ?! ‒). Développer un imaginaire / une vision commune.

    L'humanité a su définir des cadres du vivre ensemble via des institutions comme les rituels / religions (les 10 commandements : prédire le comportement de nos semblables ; les prières : créer du lien social, de prédire qui pense comme nous et n'est donc pas un danger + créer un espace-temps d'apaisement durant lequel pas grand monde osera attaquer), le savoir (la science prédit mieux qu'un oracle), etc. L'orateur suggère que leur perte d'influence est une des causes du problème, et j'y vois une explication possible du retour du religieux que l'on semble observer sur la dernière décennie.

    Au final, je retiens qu'il y a tout ce qu'il faut dans notre cerveau, qu'il n'y a point de « bug humain » (titre d'un des livres de l'auteur), que le problème (y compris l'éventuel dérèglement de l'équilibre entre différentes zones de notre cerveau) est d'origine sociale, qu'il est lié à une organisation sociale qui n'est pas nommée par l'orateur : le capitalisme néolibéral. Le marketing, l'obsolescence, etc., nommés par l'orateur, n'existait pas antérieurement. Bref, une causerie pour pas grand-chose.

    Notes critiques prises à la volée :

    • L'excès de nourriture vient d'un striatum assoiffé… Et pas du sucre (& co) ajouté pour maintenir / accélérer la consommation ? ;

    • L'orateur compare l'humain d'il y a des milliers d'années (paye l'état de nos connaissances de cette période), sur des milliers d'années (ce qui expliquerait notre striatum toujours pas reprogrammé mais que des normes sociales ont contraint quand même… va comprendre), à l'humain des 70 dernières années (pertinence de comparer deux fenêtre de temps de taille différente ?). Ça devient frappant quand l'orateur évoque les réseaux sociaux (satisfaction du pouvoir / de l'influence), les sites web de rencontres et le porn (satisfaction de la reproduction) ;

    • De fait, l'analyse est entachée du biais du survivant : l'orateur explique le présent, notamment ce qu'il présente comme les besoins actuels assouvis par le striatum, avec les pratiques sélectionnées auparavant dans le passé de l'humanité. Exemple ? Le porno est un problème ? Dans des temps reculés, notre stratium avait besoin de reproduire l'espèce, ça doit venir de là. L'obésité est un problème ? Nos lointains ancêtres devaient chasser, ça doit venir de là. Quid des besoins passés qui ont disparu / ont été jugulés ? ;

    • Le coût écologique du numérique est bidon (le moment où il dit que porn = vidéo = plus lourd…), comme bien souvent. Mais il permet d'expliquer que le porn maté par des striatums assoiffés, c'est très mal. Étrangement, l'agro-industrie, tout aussi nocive, et qui satisfait tout autant des striatums assoiffés, ne fait pas l'objet d'une telle analyse…
    Sat Oct 21 18:55:18 2023 - permalink -
    - https://www.youtube.com/watch?v=iJ8Xn-7P4ZU
  • Blog Stéphane Bortzmeyer: Mon exposé sur la neutralité du code à Touraine Tech

    Énième piqûre de rappel.

    Choix qui ont des conséquences politiques abordés : chiffrement, Unicode, tri sur un réseau social / moteur de recherche, tester le site web qu'on développe avec un seul navigateur, complexité d'une norme rendant impossible une nouvelle implémentation depuis zéro, architecture centralisée versus décentralisée, magasin d'application, vérification auto des formulaires web, traqueurs dans les applis mobiles.

    Une norme est compliquée ou est-ce les humains qui sont compliqués ? Unicode ne fait que représenter la diversité et la complexité des langues pré-existantes.

    L'inaction, rester dans l'état actuel, le conservatisme, est un choix qui aura des conséquences politiques, autant que l'action.

    Dépolitisation (« L'ordinateur ne veut pas ») plutôt que d'assumer un choix.

    Un choix qui semble technico-pragmatique (je n'ai pas le temps de coder cette fonctionnalité, j'utilise une bibliothèque de fonctions qui flique) a des conséquences plus étendues.

    Je suis moins d'accord sur le non-sens que serait la réclamation d'un moteur de recherche neutre. En effet, il y a forcément des critères de tri (pertinence, présence de mots, chronologique, etc.), donc la demande de neutralité est vaine, mais la demande cachée sous le mot « neutre » peut aussi être celle de l'absence d'un surclassement des services de la société éditrice du moteur de recherche ou de partenaires rémunérateurs, ce qui a du sens.

    Thu Oct 19 11:43:54 2023 - permalink -
    - https://www.bortzmeyer.org/touraine-tech-2023.html
  • Oblivious HTTPS / OHTTP

    En lisant ce qu'est Encrypted Client Hello chez Cloudflare, je suis tombé sur Oblivious HTTPS / OHTTP / Oblivious DNS-over-HTTPS. Fastly en parle également (via SebSauvage).

    En gros, c'est du HTTPS en "double aveugle", une version simplifiée du routage en oignon de TOR : un relai (Fastly ici) connaît le demandeur mais pas le contenu (requête et réponse), et la destination connaît le contenu mais pas l'adresse IP du demandeur. Bref, c'est un proxy transparent.

    Je suis très sceptique :

    • Si le relai est un des CDNs les plus utilisés du monde (comme Fastly), alors la destination peut être un de ses clients, donc l'entité qui opère le relai accède bien, in fine, à la totalité des informations (contenu et IP du demandeur). Même sans ça, le relai connaît le site web de destination, au moins son adresse IP ou son nom d'hôte (TLS SNI) afin d'être en capacité de lui transférer les demandes, ce qui rend OHTTP pertinent uniquement dans un contexte d'hébergement mutualisé (sens propre ou CDN).

    • Pour que le relai ne voit pas le contenu, il ne faut pas qu'il déchiffre la communication. Cela signifie qu'il va retirer une seule donnée identifiante concernant le demandeur : son adresse IP. Or, sur le web, des tonnes d'entêtes permettent de "reconnaître" et de profiler un internaute : le système de son terminal, le modèle et la version de son navigateur web (« User-Agent »), les langues demandées (« Accept-Language »), etc. Le site web consulté recevra ces informations.

    Ça rajoute un intermédiaire, ça complexifie un diagnostic, ça n'apporte pas grand chose, et ça n'a d'intérêt que dans un monde d'acteurs hégémoniques.

    Mon Oct 16 16:04:30 2023 - permalink -
    - http://shaarli.guiguishow.info/?AanAYw
  • Good-bye ESNI, hello ECH!

    Encrypted SNI (ESNI) n'est toujours pas normalisé à l'IETF que Cloudflare propose déjà la suite : Encrypted Client Hello (ECH). On ne chiffre plus seulement le nom demandée, mais aussi le début de la poignée de main TLS qui le contient.

    Apports :

    • ESNI impose une récupération de la clé publique par un autre canal (le DNS). Or, il gère insuffisamment l'expiration desdites clés (pense renouvellement fréquent et TTL DNS). TLS ne prévoit pas de négociation, donc que faire si la clé connue d'un client TLS n'est pas bonne ?

    • Chiffrer l'intégralité de la poignée de main TLS, dont les paramètres de la négociation (algos, etc.). En effet, TLS 1.3 ne garantit pas la confidentialité et l'intégrité de la totalité de la poignée de main (voir ici les apports de TLS 1.3).

    • Le dernier argument, plusieurs serveurs chez plusieurs opérateurs / CDN, donc avec des clés différentes, peuvent répondre pour un même nom DNS, n'est plus d'actualité depuis le type DNS « HTTPS ».

    La solution proposée par CF ressemble à EAP TTLS que l'on retrouve dans 802.1X : un tunnel extérieur "générique" (sans infos confidentielles) sert à établir un tunnel interne dans lequel circulera le nom d'hôte demandé (SNI) et les échanges entre client et serveur (requête web, réponse, etc.). Si le client tente d'établir le tunnel interne en connaissant une mauvaise clé, le serveur peut lui proposer la bonne dans le tunnel extérieur (après échec de la négociation du tunnel intérieur), et le client peut tenter d'établir un nouveau tunnel intérieur avec. Concrètement, le tunnel interne est une extension TLS.

    Je pense que ça a un intérêt uniquement sur de l'hébergement mutualisé (au sens propre ou CDN), sinon le SNI du tunnel externe, qui doit être valide pour être vérifié (et garantir l'authenticité de l'éventuelle clé reçue en repli), révèle lui-même le nom du site web que l'on veut consulter.

    Mon Oct 16 14:44:03 2023 - permalink -
    - https://blog.cloudflare.com/encrypted-client-hello/
  • Artificial Intelligence Act / AI Act / règlement européen visant à réguler l'IA

    Règlement européen en cours visant à réguler l'IA.

    • Tout contenu généré par une IA devra être signalé comme tel.

    • Autorisation par niveaux :
      • IA "interdites" : note sociale (fiabilité déduite du comportement), identification biométrique en temps réel ou à distance (photos sur le web), manipulations subliminales, exploitation des vulnérabilités (âge, handicap mental, sociales et économiques, etc.), police prédictive, détection des émotions. J'ai l'impression que ça vient avec des exemptions genre identification biométrique sans étude d'impact OK si menace exceptionnelle, les manipulations qui n'entraînent pas un risque sur la santé physique ou psychique sont OK, la détection d'émotions hors maintien de l'ordre, taff / école, et contrôle aux frontières est OK, certaines formes de police prédictives sont OK, etc., ce qui vide le texte de sa substance.

      • Autorisation conditionnelle / homologation par les autorités nationales / IA à hauts risques : celles portant sur la santé, la sécurité et les droits fondamentaux. Si l'autorité nationale est aussi vaillante que la CNIL ou l'ARCEP, ce texte apporte aucune garantie.

      • Obligation de transparence / IA à moyens risques : robot conversationnel, trucage vidéo réaliste, etc.

      • Autorisée : objets connectés personnels. Je pense que ça vise les IA faibles (= quasi pas de l'IA) avec peu d'interactions avec l'extérieur.
    • Quid du droit d'auteur ? Obligation de déclarer les œuvres utilisées pour entraîner l'IA rajoutée lors du dernier jet. Je pense que ça ne va pas s'arrêter là.

    • Nouveau coordinateur européen des autorités nationales : bureau européen de l'IA.

    • Doc' technique pour les devs, bacs à sable créés par les autorités nationales, enregistrement des modèles dans une BDD européenne, etc.

    Bref, rien de transcendant, règlement plutôt flou et timide.

    Sources :

    • AI Act : le texte interdit désormais la reconnaissance faciale, la notation sociale et la police prédictive.

    • Artificial Intelligence Act : voici ce que prépare l'Union européenne pour encadrer l'IA.

    ÉDIT DU 21/12/2023 :
    Accord entre les co-législateurs de l'UE début décembre 2023. Changements :

    • L'IA n'est plus interdite pour le répressif (autorisation judiciaire préalable sauf urgence, liste d'infractions… qui sera élargi plus tard comme à chaque fois), y compris pour l'identification biométrique en temps réel (limite dans le temps et l'espace, pour terro, recherche de victimes, auteur d'une grave infraction parmi une liste) ou non (pour un condamné / soupçonné d'un crime grave), ni pour le contrôle aux frontières ;

    • IA à haut risque : analyse d'impact obligatoire. Les IA qui influencent des électeurs sont OK (alors que toute exploitation d'une vulnérabilité, y compris sociale / économique est interdite… je cherche la logique). Possibilité de déposer plainte et d'obtenir des explications (si concerné par le traitement) ;

    • IA générale : documentation à jour, respecter le droit d'auteur, publier un résumé détaillé du corpus d'entraînement. Si risque systémique : évaluation du modèle, atténuer les risques, rendre compte, tests, etc. ;

    • Répartition des responsabilités des fournisseurs / utilisateurs ;

    • Auto-certification ;

    • Sanctions en pourcentage du chiffre d'affaires ;

    • Ce règlement ne s'applique pas dans les domaines de compétences réservés aux États membres : sécu nationale, défense, etc. ;

    Le texte doit être approuvé dans les mêmes termes par le Parlement UE et le Conseil, après les derniers affinages techniques.

    Sources :

    • AI Act : les grandes lignes de l’accord institutionnel ;

    • Parlement UE ; Conseil ; Commission.

    Pendant ce temps, chez les ricains : décret présidentiel (circulaire qui contraint uniquement l'administration). Déclaration et coopération avec les autorités si IA dangereuse (économie, sécurité nationale, santé publique, etc.), tests, commande d'études (sécurité, perte d'emplois), et invitation à ajouter un filigrane aux œuvres.

    FIN DE L'ÉDIT DU 21/12/2023.

    ÉDIT DU 24/03/2024 : le Conseil de l'UE a adopté l'AI Act le 2 février 2024. D'après le Canard enchaîné du 21/02/2024, la France a plaidé pour un allégement des obligations de transparence, et a obtenu, à cet effet, une mention du secret des affaires dans le texte. FIN DE L'ÉDIT DU 24/03/2024.

    Autres articles :

    • https://www.lessurligneurs.eu/reglementation-europeenne-de-lia-securite-risques-et-hesitations-des-etats/ ;

    • Le règlement IA adopté, la fuite en avant techno-solutionniste peut se poursuivre chez LQDN ;

    • 10 hidden gems of the AI act chez David Libeau (02/2024) ;

    • Règlement 2024/1689 établissant des règles harmonisées concernant l’intelligence artificielle

    • Quelques exemptions pour les outils d'IA et libres et les modèles IA à usage général libres (licence, paramètres, etc.) dans les considérants 89, 102, et 104 et dans les articles 25(4), 53(2), et 54(6) : moins de documentation, et pas de désignation d'un mandataire dans l'UE ;

    • FAQ CNIL. Série d'articles de Next ;

    • AI Act : les portes que le règlement laisse ouvertes chez Silicon (mars 2024) ;
    Sun Oct 15 18:11:44 2023 - permalink -
    - http://shaarli.guiguishow.info/?Sgs5gg
  • Data Act / règlement européen sur les données

    Règlement européen en cours d'adoption. Ne sera pas appliqué avant 2025 au mieux.

    Suite du Data Governance Act (DGA) de 2022 (règlement 2022/868) qui vise à favoriser le partage et la réutilisation des données (faciliter la réutilisation des données protégées du secteur public ‒ secret des affaires, propriété intellectuelle, etc. ‒, certification des services d'intermédiation de données, et des entités qui partagent leurs données ‒ sorte de hall of fame ‒ , centre européen de l'innovation dans les données, transfert des données à des organisations œuvrant pour l'intérêt général ‒ santé, climat, recherche, etc., au choix des États membres ‒), cf. Qu'est-ce que le Data Governance Act, le nouveau règlement européen ?

    • Créer un marché européen unique de la donnée numérique (et donc le cadre législatif prétendument sécurisant qui va avec) protégé (par magie) contre l'ingérence étrangère.

    • Uniquement les données non personnelles émanant des objets connectés dit pros / industriels. Quel est l'intérêt puisque des données qu'un équipementier pense être non identifiantes de prime abord peuvent l'être (voir) et tomber sous le coup du RGPD (qui primera en cas de conflit, dit le Data Act) ?

    • Faciliter le partage. Avec les propriétaires des objets, déjà. Permettre le choix d'un prestataire (d'intermédiation en données), "ouvrir" les clouds des équipementiers ? Pas tout à fait, car ils pourront invoquer le secret des affaires en cas de préjudice grave (qu'ils devront prouver, ceci dit). Dans quelle mesure cette prétendue ouverture va-t-elle déteindre sur l'IoT grand public ? (J'ignore si les marchés pros et grand-public sont tenus par les mêmes acteurs.)

    • Accès aux données par le secteur public en cas de nécessité pour poursuivre un intérêt légitime (comme la lutte une crise sanitaire).

    • Interdire les frais de sortie / transfert d'un cloud + faciliter le multi-cloud.

    Bref, rien de transcendant, règlement plutôt timide, plus de questions que de réponses, ce qui explique qu'on n'en est pas entendu causer, y compris dans la presse spécialisée.

    Sources :

    • Marché unique des données : vers l'adoption du Data Act.

    • Adoption du Data Act au Conseil de l’Union européenne.
    Sun Oct 15 17:15:42 2023 - permalink -
    - http://shaarli.guiguishow.info/?9tjXJQ
  • Loi visant à sécuriser et réguler l’espace numérique / SREN / Espace numérique

    Projet de loi en cours de "discussion" au Parlement français (il reste la CMP).

    • Filtre anti-arnaques promis par Macron. Phishing, usurpation d'identité, site exploitant une faille de sécurité, etc. Blocage administratif via DNS (FAI et fournisseurs de récursifs tiers) et navigateurs web. Liste noire tenue par plusieurs autorités administratives (l'étude d'impact en cite beaucoup : ANSSI, ACPR, AMF, Signal SPAM, etc., reste à voir ce qui sera pratiqué). Liste publiée après 72 h. Il serait débrayable en échange d'un avertissement effrayant (dans les derniers débats). Toujours inexistant en août 2025. Dernières nouvelles ici (en gros : manque de fric et du socle technique, et ministères se renvoyant le bébé). En août 2024, un marché public a été lancé pour lutter contre le squattage de noms de domaines, ce qui semble être un palliatif au filtre anti-arnaques ;

    • Filtre anti-porno promis par Macron. Blocage administratif, par l'ARCOM, des sites web qui ne vérifient pas l'âge. Référentiel des outils / méthodes pour vérifier l'âge (hahaha, le bon vieux temps de HADOPI et de la sécurisation des accès à Internet avec un outil magique qui n'a jamais existé ni, de fait, été labellisé :') ). Suite de deux lois en trois ans. La rédaction de la loi de 2020, qui sert de base, vise tout site web permettant d'accéder à du porn. Y compris les réseaux sociaux ? J'en doute. Des amendements ont rajouté le retrait de contenu à la demande des acteurs (en cas d'un défaut / fin de cession de droits) et le blocage des applis contrevenantes à la limite d'âge (cohérence avec la loi 2022-300, à mes yeux).

    • Blocage administratif, par l'ARCOM, d'une chaîne de TV étrangère de propagande (+ amende de 4 % de son CA pour la chaîne).

    • Peine de bannissement d'un réseau social pour haine, pédoporn, images violentes, etc. Il s'agit d'une peine complémentaire (dans un procès judiciaire) ou d'une alternative à une poursuite pénale. Dans une entrevue, Macron a dit bannissement sans juge judiciaire, donc à suivre. Le gouv' compare avec l'interdiction de stade… Ça marche tellement bien qu'il déploie trouzemilles keufs à chaque rencontre… Perso, je me demande comment ça se passera quand le réseau social est utilisé pour s'identifier sur d'autres sites ? Circulaire bannissement harcèlement scolaire.

    • Retrait administratif d'un contenu pédoporn sous 24 h (dans la veine de la loi Avia). Sur ce point, le gouv' reprend le règlement européen CSAR en discussion.

    • Cloud : réduction de la captivité par l'interdiction des frais de sortie / transfert + limitation des avoirs (crédits incitant à venir) + interopérabilité. L'ARCEP veillera. Le gouv' justifie ça par le Data Act, mais je trouve que ça va au-delà. Bonne idée, même si ça arrive trop tard.

    • Désignation des autorités nationales chargées du DSA et du DMA. DSA : ARCOM + CNIL (pour l'absence de profilage pub des mineurs) + DGCCRF (pour les places de marchés). DMA : ADLC.

    • Précise l'article 3 de la loi Informatique et Libertés pour indiquer que le suivi (profilage), c'est aussi la collecte de DCP + rapprochement de l'activité en ligne. Sans cela, en 2022, Lusha, qui collectait les DCP sur LinkedIn & co, avait échappé à la CNIL. Article de L'Informé.

    • Évidemment, ça a été la fête à Neu-Neu à l'Assemblée sur la fin de l'anonymat, celle des VPN débouchant à l'étranger, peine de bannissement pour diffamation / injure ou pour menace / intimidation d'élus ou pour entrave à l'avortement, amende forfaitaire délictuelle pour diffamation / injure raciste / sexiste ou contestation de crime contre l'humanité, doctrine cloud au centre inscrite dans la loi, interdire la "vente liée" (la préférence d'un cloud partenaire, plutôt) entre un « logiciel d'entreprise » et un cloud (les ESN proposent Salesforce avec AWS, par ex.) sauf pour des exceptions (suites bureautiques, etc.), liste d'administrations et d'opérateurs contraintes au cloud souverain (annulé, a priori), peine "stage de sensibilisation au respect", les sites pornos devront afficher un avertissement avant la simulation d'un viol / agression, pénalisation des deep fakes surtout sexuels), encadrement des jeux à objet numérique monétisable (des items achetés / vendus dans un jeu ou de la monnaie dans un tel jeu, quoi), énième amendement "airbnb" tentant de permettre aux villes de faire respecter le délai max de location temporaire… À voir ce qui restera.

    Critiques :

    • Massification du blocage administratif de sites web. On passe de l'exception (pour terrorisme, apologie du terrorisme, pédoporn et jeux d'argent depuis 2022) à une norme (arnaques, propagande, porno). Implication d'un plus grand nombre d'acteurs (récursifs DNS tiers et navigos web).

    • Identité numérique (étatique ou non) partout : porn, réseaux sociaux à cause de la loi 2023-566 (?), voire pour le bannissement (d'un autre côté, peut-être que nos politiciens pensent que le bannissement sans empêcher la création d'un nouveau compte est suffisant puisqu'on perd ses relations sociales, son influence, etc.) Objectif de 100 % des Français dotés d'une identité numérique d'ici 2030 + rapport sur la capacité de l'État à généraliser l'identité num a été ajoutée par amendement.

    • Inconventionnalité avec le droit UE qui prime quand il existe (ce qui est le cas de la régulation des grandes plateformes avec le DSA) ?
      • Les désaccords portent sur : la modération des contenus (l'article 9 du DSA permet des injonctions transfrontalières) ; vérification de l'âge pour l'accès au porn (article 35 DSA sur la sécu des mineurs) mais OK pour une loi transitoire (en attendant que l'UE concrétise son mécano) ; peine de bannissement et obligation, pour une plateforme, de signaler des contenus porn à ses utilisateurs = surveillance généralisée des contenus.

      • Arrêt C-376/22 de la CJUE (communiqué de presse) : seul l'État membre dans lequel une plateforme est établie peut prendre des mesures générales et abstraites s'appliquant à toute une catégorie d'acteurs (régulation ex-ante), hors ordre public, santé publique, sécurité publique ou protection des consommateurs (mais il y a alors des conditions strictes).

    ÉDIT DU 24/12/2023 : on attend toujours la réunion de la Commission Mixte Paritaire. FIN DE L'ÉDIT DU 24/12/2023.

    Sources :

    • « Sécuriser et réguler » le numérique : ce que contient le projet de loi.

    • Le blocage de site sans juge et le projet PJLSREN du gouvernement.

    • Projet de loi SREN : le gouvernement sourd à la réalité d’internet.

    • Encadrement des fournisseurs cloud : ce qui s’est joué à l’Assemblée nationale.

    Suite :

    • Avant la CMP, mais en 2024, la Commission européenne a fixé ses exigences ;

    • Projet de loi SREN : le Parlement s’accorde pour mettre au pas Internet chez LQDN ;

    • Loi SREN adoptée : comment la France va sécuriser et réguler l’espace numérique chez Next. Loi SREN : le sort en est jeté pour les fournisseurs cloud chez Silicon ;

    • Réaction de la CNIL ;

    • SREN = loi 2024-449. Article 6(IV)A LCEN : les hébergeurs doivent, sous peine de prison et amende, informer les autorités compétentes des signalements qu'elles reçoivent pour un paquet de motifs dont vente de stupéfiants, incitation au suicide, outrage sexiste, harcélement moral et sexuel, etc. ; retrait pédoporn sous 24 h sinon prison et amende (art 6-2-1 LCEN) ; retrait terrorisme sous 1 h sinon prison et amende (6-1-3 LCEN), etc. ;

    • Conseil constitutionnel : décision 2024-866 DC. Le délit d'outrage en ligne n'a pas survécu. Résumé de Next. Article de L'Informé sur la prose de LQDN.
    Sun Oct 15 16:24:08 2023 - permalink -
    - http://shaarli.guiguishow.info/?7VbbZw
  • Porn et législation française après 2020

    2020 : les sites web qui permettent d'accéder à du porn (ça va donc au-delà des sites porno, cf. point 2022) ne peuvent plus se contenter d'une auto-déclaration "j'ai plus de 18 ans" par leurs visiteurs. En cas de manquement, l'ARCOM (ex-CSA+HADOPI) peut demander au juge judiciaire le blocage du site web contrevenant. Loi 2020-936 visant à protéger les victimes de violences conjugales (parce que, évidemment, la majorité des auteurs de violences conjugales sont accros au porn, c'est bien connu).

    2021 - maintenant :

    • Le blocage judiciaire patine. En 2023, rejet de la QPC des sites porn par un arrêt pas motivé de la Cour de cassation (question ni nouvelle ni sérieuse, mesure nécessaire et proportionnée, aucun argument) et confirmation qu'une auto-déclaration "j'ai 18 ans" emporte l'application de l'article 227-24 du code pénal. Avant de statuer, le tribunal judiciaire de Paris attend la décision du Conseil d'État sur la légalité des décrets d'application, elle aussi contestée.

    • Personne (ni la CNIL, ni la major française du porn) ne sait comment implémenter la loi de 2020, surtout sans ruiner l'anonymat (on en revient toujours à donner de la donnée perso comme un justificatif d'identité, une photo pour estimer l'âge, des données bancaires ‒ gné, j'en avais avant ma majorité ‒). La solution présentée comme étant la moins pire de tiers de confiance aveugle est craignos tant que seul le porn est soumis à une preuve d'âge (le tiers déduit l'intention de son client d'aller se palucher). Surtout, il faudra vérifier l'authenticité de la signature et gérer, entre autres, la révocation (car un tiers peut se faire pirater et émettre des certifications d'âge pour des mineurs, par ex.), ce qui impliquera une vérif' en temps réel (type OCSP), révélant ainsi au tiers de confiance les sites auxquels son client accède. Sans compter la création obligatoire d'un compte sur les sites web porn qui facilitera le profilage et qui, en cas de piratage, révélera des DCP sur son détenteur (adresse email, etc.). Bref, le tiers de confiance est une mauvaise idée.

    2022 :

    • Loi 2022-300 dit Studer visant à renforcer le contrôle parental sur les moyens d'accès à internet + décret n° 2023-588. Obligation de fournir un contrôle parental (web + applications) à l'achat d'un terminal. Ne concerne pas uniquement le porn, mais tout contenu « susceptibles de nuire à leur épanouissement physique, mental ou moral » (jeux d'argent, par ex.) + renvoi à l'article 32 de la loi 98-468 donc crime, violence, drogue, alcool, haine. Désinstallation sans frais. Ne concerne pas les terminaux vendus sans système. L'April est intervenue pour faire émerger les deux derniers points.

    • Rapport de la délégation aux droits des femmes du Sénat qui découvre l'envers du décor pourtant déjà maintes fois documenté et faisant l'objet de procédures judiciaires (1, 2). Pour moi, comme pour d'autres, on est dans l'exagération, la généralisation, l'émotion et donc l'outrage simulé (d'où l'absence de lien, pour ne pas en faire la promo). Les associations de protection de l'enfance et/ou de la famille et leurs fédérations (Voix de l'Enfant, e-Enfance, OPEN, UNAF, Civitas, etc.) étaient à la manœuvre. Par ailleurs, elles ont demandé à l'ARCOM le blocage de Twitter (qui s'est fait alpaguer par une loi du même tonneau en Australie).

    2023 :

    • La loi 2023-566 visant à instaurer une majorité numérique et à lutter contre la haine en ligne élargit la vérification de l'âge à d'autres domaines. Les réseaux sociaux (et plus largement, si l'on en croit LQDN) doivent interdire la création de compte aux mineurs < 13 ans, à ceux de 13-15 ans n'ayant pas l'accord de leurs vieux, et de permettre aux darons de mineurs de 15-18 ans de suspendre le compte.

    • Rapport du Haut Conseil à l'Égalité entre les femmes et les hommes. Mêmes travers que ceux de la délégation aux droits des femmes du Sénat. La caricature de la position de LQDN (pages 124 et suivantes) est démonstrative (incompréhension de ce que désigne la neutralité du net ; refus du juge administratif = pas bien).

    • Suite avec le projet de loi SREN ?
    Sun Oct 15 12:09:51 2023 - permalink -
    - http://shaarli.guiguishow.info/?bpe-Rg
  • Anonymat sur Internet, CEDH et CJUE

    « Le considérant 14 de la directive e-commerce précise que « La présente directive ne peut pas empêcher l’utilisation anonyme de réseaux ouverts tels qu’Internet. » La CJUE rattache également ce droit à naviguer anonymement sur Internet aux articles 7 (droit à la vie privée) et 8 (droit à la protection des données personnelles) de la Charte UE des droits fondamentaux : « Ainsi, en adoptant cette directive [e-privacy n° 2002/58], le législateur de l’Union a concrétisé les droits consacrés aux articles 7 et 8 de la Charte, de telle sorte que les utilisateurs des moyens de communications électroniques sont en droit de s’attendre, en principe, à ce que leurs communications et les données y afférentes restent, en l’absence de leur consentement, anonymes et ne puissent pas faire l’objet d’un enregistrement. » (CJUE, gr. ch., 6 octobre 2020, La Quadrature du Net e.a., aff. C-511/18, C-512/18 et C-520/18, pt. 109 [ arrêt relatif aux données de connexion). Par ailleurs, la CJUE parle d’anonymat, et non de pseudonymat.
    […]
    La Cour européenne des droits de l’Homme (CEDH) considère, au visa de l’article 10 de la CESDH qui protège le droit à la liberté d’expression, qu’il existe un principe de droit à l’anonymat sur Internet (CEDH, gr. ch., 16 juin 2015, Delfi AS c. Estonie, n° 64569/09, § 147). Ce droit à l’anonymat est également issu du droit à la vie privée de la [ CESDH ] puisque la Cour considère qu’un internaute conserve une attente raisonnable relative au respect de sa vie privée lorsque son adresse IP est traitée lors de sa navigation en ligne, alors même que l’adresse IP est, dans ce contexte, une donnée personnelle rendue publique par la navigation (CEDH, 24 avril 2018, Benedik c. Slovénie, n° 62357/14, §§ 100–119). »

    D'un autre côté, dans son arrêt Breyer contre Allemagne de 2020, la CEDH valide la collecte de données d'identification des détenteurs d'une carte SIM prépayée car l'ingérence est nécessaire et proportionnée. Donc, tout dépend de l'objectif poursuivi et des modalités de mise en œuvre.

    Concernant la dangerosité de l'anonymat sur le ternet, je ressors ça : Pourquoi la levée de l'anonymat sur Internet ne mettra pas fin aux délits en ligne (une expression agressive dépend plus de l'implication dans un sujet, de la position sociale de l'auteur, et de l'acceptation sociale de tels propos).

    Source : Projet de loi SREN et accès au porno : identifier les internautes ne résoudra rien.

    Sun Oct 15 10:47:29 2023 - permalink -
    - http://shaarli.guiguishow.info/?mQiAsw
  • ARJEL = ANJ = blocage administratif + déréférencement

    L'ARJEL a été renommée Autorité Nationale des Jeux (ANJ) en 2020.

    Avant 2022, elle devait passer par un juge judiciaire pour obtenir le blocage, par les FAI, d'un site web non-agréé par l'État. Désormais, blocage administratif + déréférencement. Idem pour la pub (ou les cotes) pour un tel site. Article 49 de la loi 2022-296 visant à démocratiser le sport en France.

    Pour l'instant, la liste des sites web bloqués ou déréférencés est publique.

    Source : Le blocage de site sans juge et le projet PJLSREN du gouvernement.

    Sun Oct 15 10:33:46 2023 - permalink -
    - http://shaarli.guiguishow.info/?9Ub5dQ
  • CSAR / Chat Control / CSAM

    Règlement européen « responding to Child Sexual Abuse Material (CSAM) » en cours de discussion. Suite de la dérogation à ePrivacy de 2021.

    Fait partie de la stratégie de l'UE « pour un meilleur Internet pour les enfants » (ça fait penser au Online Safety Act du Royaume-Uni, j'vais y revenir).

    • Faire surveiller par les hébergeurs et les opérateurs / fournisseurs, les publications, les magasins d'applis, et les messageries privées (côté client, donc avant chiffrement) afin d'identifier le pédoporn (plus largement les violences sexuelles sur mineur). LQDN considère que les chats dans les jeux vidéo sont concernés. Contrairement au DSA, pas d'exemption en dessous d'un seuil (CA, nombre d'utilisateurs, etc.) ;

    • Plusieurs étapes obligatoires :

      • Un opérateur / fournisseur ou hébergeur doit évaluer le risque d'utilisation de son service pour du CSAM. Indices : âge des utilisateurs (vérif' ou, à mon avis, analyse en douce des propos), ce qui, avec les lois interdisant les réseaux sociaux aux jeunes (loi 2023-566 instaurant une majorité numérique et luttant contre la haine en ligne, est déjà en route ; comparer son service à un autre ; possibilité, pour des adultes, de discuter avec des mineurs ; etc. ;

      • Atténuation du risque identifié : équipe de modération adéquate, coopération avec les signalements, contrôle parental (car les FAI sont aussi concernés par le CSAR), etc. ;

      • Si le risque est important, une injonction ciblée, judiciaire ou administrative, de surveillance généralisée du CSAM peut être émise à l'encontre d'un service. Temporaire (12 à 24 mois si vrai pédoporn ou nudité ou…) mais renouvelable sans limite. Les critères sont flous (comparaison avec des services similaires, par ex.), d'où une crainte de surveillance généralisée (la compréhension française de l'injonction prônée par le CJUE en matière de rétention de données de connexion est une injonction générale, appliquée à tous les FAI, par ex.). La détection porte sur des contenus connus (liste d'empreintes fournies par les autorités instituées par ce règlement, entraînement des outils maison sur du CSAM déjà identifié hors données biométriques ‒ visage, voix ‒, etc.) ou inconnus ainsi que sur les propos qui amorcent les abus. Détection côté client, sur les terminaux, donc le chiffrement de bout en bout est contourné ;
    • Un « Centre de l'UE » sera le coordinateur des autorités nationales (comme l'EDPB ou le BEREC). Il fera des préconisations sur les techniques et les outils utilisables par les fournisseurs / opérateurs et les hébergeurs (hahaha, le bon vieux temps de HADOPI et de la sécurisation des accès à Internet avec un outil magique qui n'a jamais existé ni, de fait, été labellisé :') ). Il collectera les signalements des fournisseurs de services, les qualifiera et s'il y a lieu, les transmettra à Europol ;

    • Demande, judiciaire ou administrative, de retrait d'un contenu publié ou son blocage par les FAI, sous 24 h ;

    • Comme avec le DSA, le lambda (ou le fournisseur) devra pouvoir signaler un contenu, contester une décision (signalement au Centre de l'UE, blocage, retrait, etc.). Extra-territorialité, représentant légal en UE, etc. ;

    • Sanctions similaires à celles du DSA (6 % CA mondial), autorités nationales, plaintes des victimes sous forme d'un semblant de guichet unique sauce RGPD. Les victimes peuvent demander où elles apparaissent et si un contenu litigieux a été retiré (je trouve ça insuffisant mais pertinent). Partage entre les autorités ;

    • Critiques : solutionnisme technologique plutôt que prévention / éducation. Faux positifs (sexto et autres photos dénudées genre vacs, etc.). Les vrais pédocriminels utilisent d'autres modes opératoires (archives chiffrées, darknet, etc.). La CJUE a retoqué la conservation généralisée des données de connexion hors menace réelle, actuelle ou prévisible sur la sécurité nationale, donc une analyse des contenus pour identifier des comportements qui ne sont pas tous des infractions (sexto entre mineurs par ex.)… (Je pense que ça va passer, en jouant sur l'émotion, les chtits nenfants tout ça c'est triste.)



    Récemment, Apple s'est fait mousser en annonçant renoncer à détecter les contenus pédoporn sur iCloud. Comme le rappelle LQDN : « Néanmoins, il faut relativiser cette prise de position dès lors que la firme continue d’expérimenter une technologie similaire dans une fonction facultative dénommée « Communication Safety » qui recherche de la nudité directement sur les terminaux. ». On constate cela dans les articles de Wired et d'Ars Technica.



    Sources :

    • Lutte contre les abus sexuels sur des enfants : le futur règlement CSAM ligne par ligne (1re partie) et Lutte contre les abus sexuels sur des enfants : le futur règlement CSAM ligne par ligne (2de partie) ;

    • La Commission européenne veut surveiller l'intégralité du web, des mails et des messageries chiffrées ;

    • Pédocriminalité : des juristes de l'UE taclent le projet de surveillance des messageries chiffrées ;

    • Règlement CSAR : la surveillance de nos communications se joue maintenant à Bruxelles.



    ÉDIT DU 21/12/2023 :

    Fin novembre 2023, les différents groupes politiques du parlement se sont mis d'accord sur une position commune refusant les injonctions généralisées de surveillance d'un acteur. Une surveillance ciblée, sur injonction judiciaire, d'individus et de groupes (genre tout un canal de discussion) sur lesquels pèserait une suspicion resterait possible. Restera à voir les détails quand la nouvelle monture du texte sera publiée genre comment cela sera-t-il fait si chiffrement de bout en bout ? La vérification de l'âge demeure (nouveautés : pas de conservation des "justificatifs" et trucs du même genre, vérification proportionnée pouet-pouet, etc.)

    Suite ? Gérer le dissensus avec le Conseil (co-législateur UE). Rien n'est encore joué.



    Concernant le Online Safety Act anglais : il concerne l'automutilation, les menaces, le harcèlement, les fausses infos (kézako ? Tout gouvernement, collectif ou individu en diffuse en permanence…), la pub pour des escroqueries (tout le marketing n'est-il pas une escroquerie ?), l'accès au porn par les mineurs et donc l'impossible question de la vérification de l'âge. Il a un côté DSA : il concerne aussi les adultes, il vise les grands acteurs numériques, il exige d'eux des évaluations de la menace, il prévoit de lourdes sanctions, etc. Comme le règlement CSAR, il prévoit l'analyse des messages interpersonnels mais le gouvernement a promis qu'il n'obligera pas les acteurs à compromettre le chiffrement ni à utiliser des techniques qui n'existent pas (encore heureux), et, c'est bien connu, quand un gouvernement promet, on est rassuré. :))))

    FIN DE L'ÉDIT DU 21/12/2023.

    Avis de 2024 du CEPD sur ChatControl.



    ÉDIT DU 01/11/2025 : deuxième abandon de Chat Control. Jusqu'à la prochaine tentative… FIN DE L'ÉDIT du 01/11/2025.

    Thu Oct 12 18:29:13 2023 - permalink -
    - http://shaarli.guiguishow.info/?rWZV4w
  • DMA et DSA

    Paquet législatif européen de deux textes extra-territoriaux complémentaires.


    Digital Markets Act (DMA)

    Règlement européen 2022/1925 relatif aux marchés contestables et équitables dans le secteur numérique aka règlement sur les marchés numériques. Préparation entre 2020 et 2022. Entrée en application progressive entre mai 2023 et mars 2024.

    Règlement plutôt axé concurrence, B2B (plateformes qui permettent à des entités utilisatrices d'attendre des consommateurs finaux), etc.

    • Définition de fournisseurs de services de plateforme essentiels aka contrôleurs d'accès aka gatekeepers dans nombre de domaines (intermédiation, messagerie, moteurs de recherche, système d'exploitation, navigateur web, publicité, cloud, etc.). CA annuel dans l'UE > 7,5 milliards d'euros ou valorisation boursière > 75 milliards d'euros + présence dans au moins trois pays de l'UE ou 45 millions d'utilisateurs finaux européens actifs mensuels (ou 10 k pro), durant 3 années. Évidemment, les techniques de segmentation pour échapper aux seuils sont caduques (article 13). La Commission pourra décider d'inclure ou d'exclure sur d'autres critères comme l'effet réseau, la captivité, le gain tiré des DCP, etc. Granularité par service (une même entité peut posséder plusieurs plateformes essentielles), d'où Apple et Microsoft négocient déjà pour certains de leurs services. De même, Apple négocie pour que l'ouverture à autre chose que l'Apple Store ne soit effectif que sur iPhone, les autres systèmes n'atteignant pas le seuil d'utilisateurs. Résultat des négociations : iMessage, Bing, Edge et Microsoft Advertising ne sont pas des services essentiels soumis au DMA… ;

    • Réduire la captivité : interdiction des dark patterns, interdiction de coupler des services (ex. : obliger Apple Play dans un jeu dispo sur l'Apple Store ou compte Google pour YouTube), permettre la désinstallation d'applications préinstallées, interdiction de référencer ses services plus favorablement que ceux des clients et de saboter le service rendu par une société commerciale utilisatrice. Ce dernier point vaut aussi pour des applis iPhone de base, pour les navigateurs web, les moteurs de recherche, et ouvre donc la voie à l'installation de magasins d'applis alternatifs (pour éviter ce genre de comportement). Côté ricain, depuis 2020, la question du magasin d'applis obligatoire se discute dans les tribunaux : Epic contre Google Play, Epic contre Apple App Store. Finalement, Apple a été contrainte d'autoriser les paiements dans les applis ou des liens vers des moyens alternatifs de payer, mais elle ramasse toujours une commission sur ce qui passe dans son App Store, toujours pas de logithèque alternative, etc. (source). En 2025, Epic a obtenu d'Apple et de Google, via les tribunaux ricains, des concessions similaires à celles imposées par le DMA. Suite au DMA Apple a pris des mesures d'ouverture, notamment l'installation depuis des sources tierces. Tous les changements d'Apple ici. Quitte à user de mauvaise foi pour imposer une complexité rédhibitoire prétendument au nom du DMA. Autre article. Microsoft a rendu possible la désinstallation d'Edge, OneDrive, Cortana ou Bing (lire aussi). Changements de Google (lire aussi). Procédures de la ComUE contre Google, Apple, Meta, et Amazon ;

    • Interopérabilité entre systèmes et applis. Interopérabilité des messageries (2 à 4 ans pour s'adapter après leur désignation comme gatekeeper) dont le chiffrement de bout en bout s'il existe (il est explicitement prévu dans le texte). Je ne comprends pas les critiques sur la faisabilité technique : il est possible de définir des normes, comme email + PGP, XMPP + OMEMO, SMSSecure / Silence (dans chaque cas, il y a bien plusieurs fournisseurs / opérateurs et plusieurs logiciels de messagerie, excepté Silence / SMSSecure). Je n'identifie pas de danger nouveau (les données de connexion doivent déjà être collectées et partagées). L'obligation est asymétrique (les messageries peu utilisées ne sont pas obligées de s'ouvrir aux grosses, ce qui permettra de ne pas étouffer les premières sous les changements incessants des secondes), d'où (entre autres) on risque de se retrouver avec des API plutôt qu'avec un protocole standard / commun (mais alors, quid du chiffrement de bout en bout également protégé par le texte ?). L'interopérabilité des réseaux sociaux n'a pas été retenue dans la version finale du texte (et la rédaction de l'interopérabilité tout court est floue) ;

    • C'est aussi par le biais du DMA que la Commission européenne fait respecter le RGPD, notamment en matière de « payer ou consentir ». Comme si le seul RGPD n'était pas suffisant… ;

    • Obligation renforcée de transparence, de rendre compte (à la CE), de subir des audits (y compris sur les techniques de profilage) ;

    • Une plateforme doit donner accès en temps réel aux données produites par son client (générées par ses activités genre performance, marketing genre infos sur les pub qu'elles financent) et ne pas utiliser les données non publiques d'un client pour lui faire concurrence (Next Inpact dit que mamazon a déjà pratiqué ça)… ;

    • Je ne comprends pas en quoi plusieurs dispositions constituent un apport nouveau. Pas de réutilisation de DCP ni de traçage (y compris pub ciblée et combinaison de journaux entre services d'une même entité) sans consentement (la CJUE est arrivée à la même conclusion quasi en même temps), maximum une demande de consentement pour la pub ciblée par an, portabilité effective des données, tout ça est prévu par le RGPD… ;

    • Sanctions : jusqu'au 10 % du CA annuel mondial (20 % en récidive, 1 % pour défaut de communication d'infos), cessation d'activité, etc. Qui ? Gus dédié à la conformité, Commission, autorités nationales de la concurrence, « groupe de haut niveau » (BEREC, EDPB, EDPS, réseau européen de la concurrence, ERGA, réseau européen de protection des consommateurs), etc. mais on sent que le pouvoir est concentré dans la CE (notamment dans son groupe de travail DMA).

    Sources :

    • Comment le Digital Markets Act va-t-il se mettre en place ? ;

    • Que va changer le Digital Markets Act en pratique ? ;

    • Tout comprendre au DSA : la loi européenne qui encadre les géants du web, chapitre « Quelles différences avec le DMA […] » ;

    • Numérique : que sont le DMA et le DSA, les règlements européens qui visent à réguler internet ?


    Digital Services Act (DSA)

    Règlement européen 2022/2065 relatif à un marché unique des services numériques aka règlement sur les services numériques. Préparation entre 2020 et 2022. Entrée en application entre août 2023 (acteurs essentiels) et février 2024 (source).

    Règlement plutôt axé contenus, citoyens (B2C), harmonisations des législations nationales (sur le retrait de contenus, par ex.), etc.

    • Fournisseurs de services intermédiaires (transmission / accès à un réseau de communication, hébergeur, CDN, places de marché, etc.). On sent une volonté de combler le manque entre hébergeur, éditeur et FAI. Les plateformes sont des hébergeurs qui stockent et diffusent au public des informations à la demande d'un de ses utilisateurs. Les moteurs de recherche sont définis à part (c'est bien un service intermédiaire, mais ni d'hébergement ni de transport ni de CDN) ;

    • Obligations additionnelles pour les très grandes plateformes et moteurs de recherche (> 45 millions d'utilisateurs européens actifs mensuels), TGP, qui sont aussi qualifiés de VLOP (Very Large Online Platforms) ou de VLOSE (Very Large Online Search Engine). Contrairement au DMA, rien n'est dit concernant la segmentation pour échapper au seuil. Les petites entités (< 50 salariés, CA annuel < 10 millions d'euros) échappent aussi aux rapports de transparence ;

    • Beaucoup d'obligations existantes ou qui semblent aller de soi : désigner un représentant dans l'UE et un délégué à la conformité (ce deuxième point est uniquement pour les TGP), rapports de transparence (dont le contenu est cadré), modération (outils de signalement, signaleurs de confiance comme PHAROS en France, transparence dans la modération), contestation d'un retrait / blocage / suspension en interne et "médiateur" externe, retrait des contenus / produits (pas sur simple notif', il faut que ça soit motivé, pas de délai mais une « diligence raisonnable », pas de pro-activité), limiter les signalements abusifs, etc. Bref, aucun changement sur la responsabilité des intermédiaires techniques (par rapport à ce qu'on a en France) ;

    • BDD anonymisée des retraits de contenu à disposition de la Commission (afin d'identifier, si elle le souhaite, les abus de la modération) + une plateforme doit alerter les autorités des États membres des potentielles infractions graves (mise en danger vie ou sécurité d'autrui) ;

    • Protocole pour réagir (renforcer la modération ? quoi d'autre ?) lors de crises liées à la sécurité ou à la santé publiques (forte désinformation liée à un événement, par ex.). Flou complet. Uniquement les TGP ;

    • Pour les TGP : transparence des algo de pub / recommandation + proposer au moins un système de recommandation qui ne se base pas sur le profilage (mais c'est à l'utilisateur de l'activer…). Pour toutes les plateformes : stats sur la pub accessibles au public (identité de l'annonceur, nombre de visionneurs, durée de la campagne, public visé, etc.) ;

    • Interdiction de la publicité ciblée pour les mineurs (< 18 ans) + (considérant 69) ces plateformes « ne devraient pas » présenter de pub ciblée via des DCP sensibles (renvoi à l'article 9 du RGPD donc opinions politiques, convictions religieuse ou philosophique, appartenance syndicales, orientation sexuelle, santé, etc.). LinkedIn en a fait les frais ;

    • Interdiction des dark patterns (apparences trompeuses), comme le DMA (trololo, faudra voir lesquels car les réseaux d'asociaux en regorgent). Interfaces truquées, manque de transparence : l’Europe attaque X pour violation du DSA ;

    • Une place de marché « devrait déployer tous les efforts » pour vérifier les informations d'un vendeur (identifiant pro, email, IBAN, etc.) dans les bdd officielles, par ex. (considérant 73). Elle devra en tout cas les détenir et afficher les plus pertinentes ;

    • Les TGP doivent s'auto-analyser annuellement et réduire les risques systémiques qu'ils font peser (on a un parallèle dans le RGPD et on voit l'absence de résultat…) et subir des audits indépendants (à leur charge) ;

    • Sanctions : 6 % du CA annuel mondial, injonction, bannissement, etc. Qui ? CE (elle se réserve les TGP, via une redevance versée par elles), Autorités nationales (ARCOM en France) rassemblées dans un comité européen (comme le BEREC ou EDPB). L'État membre compétent est celui où l'entité a déclaré son établissement principal ou son représentant, donc l'Irlande…

    Sources :

    • Que change le Digital Services Act en pratique ? ;

    • Le Digital Services Act expliqué ligne par ligne (articles 1 à 24) et Le Digital Services Act expliqué ligne par ligne (article 25 à 74) ;

    • Tout comprendre au DSA : la loi européenne qui encadre les géants du web (attention, certains points sont présentés comme une obligation alors qu'ils sont rédigés au conditionnel et présents uniquement dans les considérants) ;

    • Numérique : que sont le DMA et le DSA, les règlements européens qui visent à réguler internet ?

    Suites sur le DSA :

    • DSA et DMA : on fait le point sur les services concernés et les changements ;

    • TikTok Lite et sa fonctionnalité Task and Reward ont fait les frais du DSA.

    • Court again rules in favour of Bits of Freedom: freedom of choice for Instagram and Facebook users remains intact : « Bits of Freedom demanded that Meta offer its Instagram and Facebook users the option of choosing a feed that is not based on profiling, an obligation under the Digital Services Act (DSA). »


    Point commun

    Comme dans d'autres domaines, une partie du droit national de chaque État membre est ainsi délégué à l'UE. Il faut donc informer la CE et ne pas légiférer au niveau national (ça reviendrait à fragmenter les règlements européens, qui ont justement un objectif d'application uniforme à travers l'UE, d'harmonisation des législations).

    La Commission européenne avertit la France qu'elle ne peut pas aller au-delà de ses règlements (à propos du bannissement des harceleurs des réseaux d'asociaux) :

    « Si les États membres veulent ajouter des nouvelles obligations supplémentaires à celles prévues par le DSA, ils peuvent le demander, mais il faut un consensus au niveau européen. Elles ne doivent pas être incluses dans des lois nationales qui vont revenir à fragmenter l’application du DSA. Si la France le fait, qu’est-ce qui empêchera demain Victor Orban ou la Pologne de demander à un hébergeur de retirer des contenus LGBT ? »
    […]
    La Commission européenne a déjà rappelé que les États-membres ne devaient pas, sur un « domaine réservé » déjà traité par Bruxelles, édicter des règles plus strictes. […] Les États membres devraient s’abstenir d’adopter des législations nationales qui feraient double emploi avec ces règlements ou qui créeraient des dispositions plus strictes ou plus détaillées dans les domaines réglementaires concernés […]

    Ainsi, je me demande dans quelle mesure le DSA et le DMA limiteront le concours perpétuel de la meilleure idée liberticide. Quelle proportion des mesures proposées en France sera en conflit avec les règles européennes (dont l'essentiel porte sur les géants du numérique) et torpillée de ce fait (et des mesures ne visant pas les géants seront perçues comme inutiles…) ? Dans quelle mesure la France convaincra l'UE (comme sur les données de connexion) ?



    Premier effet chez Microsoft en novembre 2023. Sur YouTube, ça donne la désactivation par défaut des recommandations, d'où une page d'accueil blanche.

    Thu Oct 12 12:36:44 2023 - permalink -
    - http://shaarli.guiguishow.info/?26d_bg
Links per page: 20 50 100
◄Older
page 33 / 297
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community