Overblog Suivre ce blog
Administration Créer mon blog
24 mai 2010 1 24 /05 /mai /2010 11:54

24 Mai 2010

On trouve sur le net de nombreuses « plateformes numériques » qui proposent des livres en téléchargement gratuit.

Avant de se précipiter pour constituer sa bibliothèque personnelle à peu de frais , il est prudent de se souvenir que la loi Hadopi est effective depuis le 29 Décembre 2009. Depuis cette date tout usager se livrant au téléchargement illégal d’une œuvre sous droits est passible de poursuites pénales et d’interruption de sa connexion internet.

Certaines plateformes avertissent les usagers. Par exemple sur « Project Gutenberg » on peut lire l’avertissement suivant:

« Our books are free in the United States because their copyright has expired. They may not be free in other countries. Readers outside of the United States must check the copyright laws of their countries before downloading or redistributing our ebooks. »

In french:

«  Nos ouvrages sont libres de droits aux Etats-Unis ( copyright expiré). Mais ils peuvent ne pas être libres dans d’autres pays. Les lecteurs situés hors des USA doivent contrôler la situation du copyright dans leur pays avant de télécharger un ouvrage ou de le redistribuer. »

Un lecteur averti en vaut deux.

Repost 0
24 mai 2010 1 24 /05 /mai /2010 11:04

24 Mai 2010

Le 27 Mai 2010 l’Institut français du Royaume-Uni inaugure la nouvelle plateforme numérique « Culturethèque » .

« Cet outil de coopération culturelle a pour vocation de présenter le meilleur de l’actualité culturelle française, des ressources inédites et de promouvoir la langue française sur internet. » (Source Latitudefrance.org)

Un abonnement annuel de 20 Livres donnera accès à tout le contenu, un grand nombre de documents restant accessibles gratuitement.

Plus de 5 000 books contemporains seront disponibles, ainsi que des classiques et des essais.

Pour y aller: www.culturetheque.org.uk

Repost 0
22 mai 2010 6 22 /05 /mai /2010 16:52

22 Mai 2010

Jusqu’à présent l’usager pouvait surfer sur internet avec désinvolture, sans souci des gendarmes, des lignes jaunes, ni de quelconques interdits. Bien sûr les abus les plus scandaleux étaient ponctuellement sanctionnés, justement, comme les pratiques pédophiles, mais pour le reste c’était le régime de la bonne franquette qui prévalait. Les services de la DST et de la DGSE faisaient leur affaire du terrorisme avec leurs propres moyens d’investigation.

Le réseau internet est une société à part entière, et comme dans toute société il s’y développe une délinquance. Tant que cette délinquance reste minoritaire elle est gérable avec des moyens ordinaires. Mais lorsqu’elle dépasse un certain seuil il devient nécessaire de mettre en place un outil policier spécifique.

Ce seuil d’intolérance a été atteint sur internet lorsque la délinquance est devenue financière par le piratage des fichiers contenant des œuvres sous droits.

L’Etat a donc décidé de créer un outil policier dont le rôle est de traquer et punir les délinquants du net ( c’est tout au moins son rôle officiel).

L’outil législatif est la loi « création et internet » , dite « loi Hadopi2 » votée selon la procédure règlementaire, le décret d’application est paru au JO le 29 Décembre 2009.

Ce décret signe le certificat de décès de l’internet libre.

L’application de la loi est confiée à la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet ( HADOPI).

L’usager devient responsable pénalement de tout abus perpétré sur sa ligne d’abonné , identifiée par son adresse IP.

Pour que cette responsabilité puisse être légalement établie, l’abonné doit disposer des moyens informatiques appropriés et homologués pour sécuriser sa ligne.

( En effet, avant de reprocher à quelqu’un d’avoir commis une infraction, il faut s’assurer qu’il avait les moyens de ne pas la commettre).

La loi fait obligation à l’Hadopi de lui fournir ces moyens, à charge pour l’usager de prouver qu’il les a bien mis en oeuvre.

 

La Haute Autorité a demandé à Michel Riguidel de définir, d’ici fin Septembre 2010, les fonctionnalités pertinentes que devront avoir les logiciels de sécurisation proposés aux abonnés à Internet.

( Michel Riguidel est enseignant-chercheur spécialiste de la protection informatique)

La liste de ces fonctionnalités servira de cahier des charges pour le développement des logiciels de sécurisation , dont l’utilisation deviendra quasi-obligatoire sur tout les terminaux raccordés à Internet.

Ces fonctionnalités pourront être implémentées dans les systèmes d’exploitation, chez les fournisseurs d’accès, ou achetées séparément par l’usager.

La loi Hadopi vise les téléchargements illégaux, mais les moyens dont elle va disposer permettent un contrôle total du trafic sur le réseau internet, une véritable police du net.

La détection des infractions reposera sur un filtrage DPI ( Deep Packet Inspection) auquel rien ne peut échapper.

Un tel outil entre des mains mal intentionnées peut devenir une menace pour les libertés individuelles.

N’est-ce payer bien cher notre soif de progrès ?

 

 

 

Repost 0
21 mai 2010 5 21 /05 /mai /2010 16:21

 

21 Mai 2010

Christine Albanel a remis son rapport sur le livre numérique au Premier Ministre le 16 Avril 2010.

Les propositions essentielles sont les suivantes:

- Extension au livre numérique de la loi Lang du 10 Août 1981 sur le prix unique du livre.

- Interdiction de pratiquer des rabais supérieurs à 50% pour éviter de concurrencer le livre de poche.

- Application au livre numérique du taux réduit de TVA à 5,5%.

- Création d’un GIE chargé de prendre en main tous les problèmes de mise en oeuvre d’une plateforme commune interprofessionnelle de distribution.

- Extension du concept Gallica vers un grand portail français du livre numérique ( Gallica 2).

- Appel aux éditeurs pour qu’ils se groupent au sein de l’ALPA ( Association de Lutte contre la Piraterie Audiovisuelle) , et qu’ils définissent leur politique de protection des œuvres afin que la loi Hadopi puisse s’appliquer.

Il ne reste plus qu’à légiférer pour que , au moins en France, le livre numérique soit fermement tenu par les éditeurs et encadré par l’Etat. Plus aucune tête ne devra dépasser.

Mais cela sera-t-il suffisant pour faire trembler Google, Amazon et Apple ?

 

 

 

 

Repost 0
21 mai 2010 5 21 /05 /mai /2010 11:42

Faut-il avoir peur des DCU ?

 

 

21 Mai 2010

Internet est une source inépuisable d’information et d’accès gratuit à la culture. La possibilité est offerte à tout usager de télécharger gratuitement de très nombreux documents et ouvrages avec l’accord des auteurs, les fichiers étant alors diffusés en clair .

Le commerce des œuvres de l’esprit , audiovisuel et livre numérique au sens large, a fait apparaître la nécessité de développer un ensemble de mesures techniques de protection des œuvres ( MTP) afin d’éviter leur détournement au profit de réseaux commerciaux parallèles ( marché noir) ou dans le but de nuire aux ayant-droits en offrant l’œuvre en téléchargement gratuit ( donc illégal en l’occurrence).

La loi Hadopi a pour but de trouver et de sanctionner les usagers qui

Se livrent au téléchargement d’un fichier diffusé en clair et obtenu grâce à un contournement illégal des MTP.

Note.

De nombreux ouvrages sont offerts sur internet en téléchargement gratuit et dans des conditions parfaitement légales. Mais parmi ces ouvrages il peut s’en trouver certains dont l’origine est illégale. Rien ne permet à l’usager d’identifier un tel fichier . C’est une faille de la loi Hadopi qui pourra donner lieu à moult procès.

Les MTP sont généralement constituées d’un cryptage classique des fichiers complété par un Dispositif de Contrôle d’Usage ( DRM in English, Digital Rights Management) .

Les DCU implémentent un certain nombre de fonctions comme par exemple:

-anti-copie

Interdisant la copie ou limitant le nombre de copies possibles.

-anti-usage :

La lecture n'est possible que sur certains types de matériels et/ou avec certains logiciels propriétaires.

-identification de l'utilisateur :

Lecture autorisée uniquement pour l'utilisateur identifié .

-tatouage de l'oeuvre :

Un signal identifiant unique caché dans chaque exemplaire d'une oeuvre permet de traçer sa redistribution.

-traçage de l'usage :

Transmission d'informations (collecte de données personnelles : utilisateur, date, heure, titre,...) via internet à usage commercial ( logiciel espion).

 

Il est indispensable que le contenu des DCU soit règlementé par la loi, sous peine d’ouvrir la voie à des débordements regrettables.

 

 

 

 

La loi définit les « mesures techniques de protection »:

 

article 9-3 de la directive 2001/29/CE1:

 

« toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection »

 

Mais cette formulation n’entre pas dans les détails de la réalisation, et ne prend pas en compte explicitement la nécessité de respecter les droits des usagers comme par exemple:

- Le droit à la copie privée.

- Le droit de pouvoir lire une œuvre sur n’importe quel matériel commercialisé à cette fin ( interopérabilité).

- Le droit à la protection des données personnelles.

- Le droit de conserver accès à l’œuvre sans limite de temps.

- Le droit de pouvoir lire l’œuvre sur un ordinateur avec n’importe quel système d’exploitation et notamment les systèmes ouverts ( Linux ).

- Etc….

 

Ces lacunes sont actuellement la porte ouverte à tout les abus, y compris l’introduction de logiciels espions de bas-niveau ( Rootkits) impossibles à désinstaller ( voir class action ( procès collectif) contre Sony aux USA).

 

L’usager se trouve donc devoir supporter une double menace:

- Celle de la loi Hadopi , susceptible de frapper aveuglément même un usager de bonne foi .

- Celle des DCU/DRM qui introduisent des limitations drastiques dans l’usage de l’œuvre, et qui outrepassent les droits élémentaires individuels.

 

On peut se demander quel avenir est réservé au livre numérique en particulier lorsque les usagers auront réalisé l’ampleur des risques qu’ils prendront en téléchargeant un ouvrage même légalement.

 

 

 

 

 

 

 

 

 

:

Repost 0
20 mai 2010 4 20 /05 /mai /2010 19:32

19 Mai 2010

La protection des droits d’auteurs doit-elle passer

par l’atteinte aux droits des citoyens ?

Depuis plusieurs années, la lutte contre le téléchargement illégal sur internet est au centre des préoccupations de tout les participants à la chaîne de diffusion numérique des œuvres de l’esprit. Auteurs et ayant-droits, éditeurs, distributeurs, tous se préoccupent de protéger leurs intérêts.

La protection des œuvres peut être envisagée selon la méthode classique qui consiste en un cryptage du fichier , le décryptage étant effectué à partir d’un code obtenu en échange du paiement. On peut raffiner le procédé en en rendant le décryptage seulement possible sur un matériel de lecture déterminé. Bien entendu l’usager « normal » n’a jamais accès au fichier en clair !

C’est le rôle des DCU ( Dispositif de Contrôle d’Usage), dont les DRM ( Digital Rights Management) sont une application,.

Mais à côté des usagers «normaux » gravitent les pirates informatiques qui auront tôt fait de casser le code de cryptage des fichiers, lesquels fichiers se trouveront rapidement diffusés en clair sur internet aux fins de téléchargement illégal.

Dans le cas du livre numérique plusieurs procédés de piratage peuvent être mis en œuvre:

La première méthode consiste à scanner le livre papier acheté chez le libraire du coin. Méthode longue ( sauf si on s’y met à plusieurs), qui délivre des fichiers images. C’est la méthode la plus simple.

La deuxième méthode consiste à « entrer » dans une tablette de lecture et à prélever les données qui transitent pas la carte mémoire avant d’être affichées à l’écran.

La troisième méthode consiste à « craquer » le code de cryptage.

Il n’y a donc pas de difficulté majeure pour un pirate spécialiste organisé à se procurer le fichier en clair .

La protection des œuvres ne peut donc être réalisée efficacement que grâce à une surveillance inquisitoriale des internautes , pour détecter quelle œuvre est téléchargée illégalement par un usager et déclencher une procédure judiciaire pour contrefaçon ou usage de contrefaçon.

Et c’est là que le bât blesse car un tel réseau de surveillance implique la violation de certains droits civiques. Ce problème de violation des droits civiques est la pierre d’achoppement de la loi qui doit nécessairement être votée pour valider la procédure, après avoir reçu l’approbation de la CNIL et du Conseil Constitutionnel.

Au départ il y avait la directive Européenne 2001/29/CE issue des accords ADPIC de 1995 sous l’égide de l’OMC , et des accords OMPI ( Organisation Mondiale de la Propriété Intellectuelle). Le but étant «  d’adapter le droit d’auteur aux évolutions technologiques de la société de l’information ».

Le projet de loi française DADvSI ( Droits d’Auteurs et Droits voisins dans la Société de l’Information) avait pour objectif de transposer dans le droit français la directive Européenne. Cette loi a été votée en 2006 et n’a jamais pu être appliquée car c’est une tringle à rideau juridique et que les moyens matériels pour l’appliquer n’existent pas.

Le législateur ne s’est pas découragé et est revenu à la charge avec la loi dite « Création et Internet » ,

Qui pose les principes permettant l’identification de la ligne d’abonné présumé coupable ( adresse IP) et détermine les sanctions applicables.

Une Haute Autorité est créée pour prendre en charge l’application de la loi. Il s’agit de la «Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet » ( HADOPI), la loi étant maintenant désignée par cet acronyme.

L’Hadopi remplace l’ancienne ARMT (Autorité de Régulation des Mesures Techniques), créée pour accompagner la loi DADvSI , chargée entre autres de l’intéropérabilité des mesures de protection ( DCU).

Des modifications ont été apportées à la loi hadopi, justifiant le vote d’une loi complémentaire dit «Hadopi 2« , publiée au JO le 29 Décembre 2009.

Cette loi définit la composition de la sauce à laquelle les internautes vont être mangés. Elle comporte deux grands volets:

Un premier volet définit la procédure et les méthodes qui permettront à l’Hadopi d’identifier l’adresse IP suspectée se servir d’interface à un téléchargement illégal.

Le second volet définit la procédure et l’importance des sanctions appliquées à l’abonné correspondant à cette adresse IP. Le principe retenu est celui de la «riposte graduée ».

Les « lois » diverses qui se sont succédées jusqu’à « Hadopi2 » étaient surtout dirigées contre le piratage audiovisuel. Mais il est bien évident que le monde du livre numérique est également visé.

Le premier ministre François Fillon a confié à Christine Albanel une mission sur la numérisation des livres et la lutte contre le piratage des contenus dans l'édition. Ses conclusions ont été rendues le 16 Avril 2010. 

Il avait été demandé à l’ex-ministre de la Culture d’« expertiser les conditions dans lesquelles le secteur de l'édition pourrait le mieux tirer parti des mesures de protection et de dissuasion qui seront mises en œuvre par Hadopi ».

Plusieurs entités participent à la surveillance des internautes et aux sanctions infligées aux pirates:

- Les ayant-droits, à qui incombent la charge de détecter les adresses IP des terminaux qui téléchargent illégalement, et de prévenir l’Hadopi.

- L’Hadopi, qui utilisera les informations fournies par les ayant-droits pour identifier les responsables ( abonnés) avec la coopération du FAI.

- Les FAI, qui sont tenus de transmettre à l’administration tous renseignements concernant l’abonnés correspondant à l’IP incriminé.

- Le juge, chargé de prononcer les peines pour les prévenus qui n’auraient pas obéi aux injonctions de l’Hadopi. Les peines pourront aller de la suspension de l’abonnement jusqu’à deux ans de prison et 300 000 euros d’amende !!!!

Avant de transmettre le dossier au juge , l’Hadopi enverra à l’abonné des courriers de mise en garde. C’est la « riposte graduée ».

L’abonné qui désire s’assurer contre tout téléchargement illégal effectué à son insu sur son terminal devra utiliser un logiciel de sécurisation . L’Hadopi devra fournir un tel logiciel ou une liste de logiciels qu’elle aura homologué. Il appartiendra à l’abonné de prouver que le logiciel de sécurisation était activé au moment des faits qui lui sont reprochés.

L’Hadopi n’est pas en mesure de fournir un tel logiciel actuellement.

Pour le développement des logiciels qui seront utilisés pour la surveillance du réseau , l’Hadopi a choisi la société Trident Media Guard.

 

En plus de cette sécurisation du PC l’abonné devra sécuriser sa connexion WiFi bien entendu.

Ces précautions valent pour tout les internautes, même ceux qui ne téléchargent jamais rien.

Il s’agit donc d’une procédure inquisitoriale qui concernent l’ensemble des abonnés, qui sont considérés comme des criminels en puissance.

Pour Michèle Alliot-Marie, la ministre de la Justice, l’abonné dont la ligne aura été piratée à son insu se rend coupable de «négligence caractérisée», voire de «complicité» avec le pirate. Le titulaire de l’abonnement pourra être sanctionné par une contravention (jusqu’à 3.750 euros) et une suspension de l’accès au Net pendant un mois.

Il n’est pas sûr qu’un tel déploiement de menaces soit de nature à favoriser le développement du livre numérique.

 

 




 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Repost 0
18 mai 2010 2 18 /05 /mai /2010 18:46

GOOGLE se pose en législateur du livre numérique.

 

18 Mai 2010

Google n’a jamais caché son intention de conquérir le marché mondial de la diffusion de l’information. Alors que notre culture européenne nous fait un devoir de longuement discuter , d’écouter toutes les parties, d’élaborer des codes, de légiférer, de mettre la ceinture et les bretelles, avant éventuellement d’agir, Google a fait l’inverse. Il a commencé par agir, pour éventuellement discuter après.

Fort de son expérience de la chose numérique et armé de ses formidables bénéfices engrangés, Google a entrepris de numériser tout ce qui lui tombait sous la main, sans plus se préoccuper de subtilités comme les droits d’auteurs, l’urgence étant de prendre position sur le marché. Les discussions viendraient plus tard.

Remarquons au passage que cette stratégie est calquée sur les enseignements délivrés dans les écoles militaires.

Etant de loin le plus fort sur le terrain des opérations, le moteur de recherche s’est vite transformé en moteur de conquête.

Après un réveil difficile, les adversaires potentiels se sont réveillés et ont entrepris d’allumer un contre-feu. L’AAP ( Association des Editeurs Américains) et l’AG ( Authors Guild) , ont intenté un procès en recours collectif ( la loi américaine permet cela). Comme il fallait s’y attendre Google a sorti son argument imparable, un gros paquet de dollars.

125 Millions de dollars ont été mis sur la table pour faire avaler la pilule, et un compromis a été proposé , qui laisse la part belle à Google. Ce compromis , connu sous le nom de « Règlement Google livres » a été accepté en première instance.

Mais le contenu de ce « règlement » , en plus d’être outrageusement favorable à Google, contenait implicitement la possibilité pour icelui de l’appliquer au monde entier. Les instances internationales ont protesté ( surtout la France et l’Allemagne) , et les concurrents ont invoqué la loi anti-trust. L’affaire a du mal à passer et se trouve toujours entre les mains du juge fédéral, malgré une nouvelle mouture du fameux « règlement ». La nouvelle version serait paraît-il plus acceptable.

Il est donc probable que le marché de la diffusion des œuvres numérisées sera dominé par Google, d’abord aux Etats-Unis, puis dans le monde.

L’Europe n’a évidemment pas la possibilité de s’opposer à ce rouleau compresseur , et devra accepter le « Règlement Google livres » , même si certains auraient préféré une législation concertée.

Affaire à suivre….

 

 

 

Repost 0
18 mai 2010 2 18 /05 /mai /2010 12:08

18 Mai 2010

China Mobile a annoncé la mise en ligne du plus grand e-bookstore chinois. Destiné aux abonnés 3G , un marché de 200 millions d’utilisateurs est attendu d’ici cinq ans.

La compagnie propose soit le téléchargement simple, soit l’abonnement donnant droit à un certain nombre de téléchargement par mois. Sept modèles de lecteurs sont proposés.

Nul doute que ce marché intérieur donnera à la Chine un avantage sérieux le marché mondial.

Repost 0
18 mai 2010 2 18 /05 /mai /2010 10:19

18 Mai 2010

EUROPEANA est la librairie en ligne de l’UE. Son but est de «rendre l'héritage culturel et scientifique de l'Europe disponible à tous gratuitement sur Internet » .

Il s’en faut de beaucoup que ce but soit atteint, ou même en voie de l’être.

Pour le moment seulement 5% des ouvrages éligibles sont disponibles, la moitié fournis par la France, 16% par l’Allemagne, le reste par le Royaume Uni et les Pays-bas. Des restrictions juridiques freinent paraît-il le développement du projet.

Les législateurs de l’UE encouragent (!) les Etats membres à coopérer plus efficacement afin d’éviter que se creuse le fossé sur la connaissance entre l’Europe et le reste du monde.

Paroles, paroles…..

Pendant ce temps Google avance.... 

Repost 0
18 mai 2010 2 18 /05 /mai /2010 09:42

18 Mai 2010

 

La Bibliothèque Municipale de Lyon souhaitait numériser environ 500 000 ouvrages de son fonds antérieur au XXè siècle. Un appel d'offre passé en Janvier 2007 n'a reçu qu'une seule réponse, celle de Google. L'accord a été signé en 2008.

Google s'engage à numériser gratuitement les ouvrages sur une période de 10 ans, et obtient en échange l'exclusivité de l'exploitation des fichiers numériques pour 25 ans.

Ce qui s'appelle apporter de la nourriture au monstre afin qu'il devienne plus fort pour nous dévorer.

Ou comment on perd une guerre avant même de l'avoir commencée.

Repost 0