News

Alors que même la date des premiers envois d'e-mails n'est pas réellement définie (entre fin septembre et mi-octobre), on commence à y voir un peu plus clair quant à l'architecture juridique de la loi et surtout comment se passeront concrètement les choses. Même si le passage devant le juge est obligatoire, l'audience ne pourrait être qu'une formalité.

Pour mieux comprendre la « procédure Hadopienne », il est important de se rappeler que ce sont les ayants-droit qui dresseront un PV contre un internaute. Une fois que ce Procès-verbal est édité, il est transmis à l'Hadopi qui va juger de son bien-fondé. Ensuite, le juge doit mener les débats, et l'accusation (le ministère public) faire une enquête. En principe.

En réalité, les choses seront bien différentes puisque cette accusation devra simplement se servir des éléments constitutifs de la faute d'un internaute pour prononcer sa condamnation. Plus précisément, la circulaire à destination des parquets publiée par le ministère de la Justice le 31 août au Bulletin Officiel (repris par le blog C-Logeek), explique qu': « il conviendra d'éviter, sauf cas particulier, qu'une seconde enquête soit diligentée par ces services lorsque les éléments fournis par la Hadopi sont suffisants pour caractériser la contravention de négligence caractérisée à l'égard du titulaire de la ligne et pour assurer le caractère contradictoire de la procédure ».

Le juge pourrait donc se contenter de relire le PV dressé uniquement par les ayants-droits afin de prononcer sa condamnation. Une hypothèse plutôt désagréable au regard de l'histoire d'Hadopi. Pourtant, le recours au juge était une notion capitale lors des débats sur la loi. La première version du texte Hadopi a même été invalidée par le Conseil constitutionnel sur ce même motif. On se demande donc pourquoi cette circulaire vient aplanir tant de débats et adoucir les critiques des garants de la Constitution française.

D'un autre côté, cette vision pessimiste s'avère être logique dans le sens où le recours au juge devait forcement s'accompagner de mesures servant à fluidifier la procédure Hadopi. Il est impossible sous peine d'être écrasée sous sa propre lourdeur que l'Hadopi puisse confier chaque plainte à un juge afin qu'il les examine pleinement pour apprécier sereinement la culpabilité d'un internaute, sans logiciel de sécurisation « labellisé ». Résultat, le juge devra faire un rapide compromis s'il ne souhaite pas être submergé par les dossiers.

Pour autant, bien que cette circulaire n'ait pas réellement de force juridique, cette volonté d'aller vite pourrait bien connaître ses limites. Un accusé pourrait, par exemple, juger que son procès n'est pas équitable et donc repousser ses audiences. De même, un internaute pourrait demander l'aide de conseils juridiques gratuits pour former sa défense au tribunal. Certains sites comme SOS-Hadopi mais également un conciliateur de justice ou des associations juridiques locales peuvent ainsi intervenir.

Des aides que l'Hadopi voit d'un mauvais oeil, samedi, son secrétaire général Eric Walter s'est même fendu d'un communiqué jugeant le site Sos-Hadopi comme « un service commercial. Ces affirmations sont totalement mensongères. L'Hadopi s'opposera résolument à toute tentative de désinformation qui ferait de l'usager l'otage de querelles idéologiques ». Soit, mais les querelles juridiques pourraient avoir raison du dispositif de la loi.

Précision : Article modifié à 13h12 sur le rôle du magistrat du parquet (ministère public), seul habilité à mener l'accusation lord 'un procès.
Lorsque le service Google Buzz fut dévoilé en février 2010, beaucoup perçurent ce dernier comme un vrai concurrent à Facebook. Pourtant, quelque six mois plus tard, le réseau communautaire ne semble pas avoir pris de réelle ampleur. Il faut dire que les débuts de Buzz furent plutôt houleux puisque Google fut accusé de violer la vie privée des internautes.

Eva Hibnick, une résidente de Floride, avait en effet déposé une plainte via les cabinets d'avocats William Audet of Audet & Partners LLP. Cette dernière pointait du doigt un outil capable de générer une liste d'amis pour l'utilisateur de Buzz. Ces contacts étaient pré-sélectionnés en fonction de leur fréquence de communication par courriers électroniques. Seul hic, un contact avait la possibilité de voir l'intégralité des amis d'une personne ainsi que leurs adresses email respectives. Parallèlement d'autres utilisateurs critiquèrent l'activation du partage sur les services Picasa et Google Reader.

C'est ainsi qu'un recours collectif avait été monté en invitant l'ensemble des utilisateurs de Gmail. Ce weekend Google a accepté de verser 2500 dollars a chacun des plaignants ayant rejoint cette affaire, ce qui monte la facture à 8.5 millions de dollars. L'avocat des plaignants récoltera pour sa part 2 millions de dollars.
Kevin Polizzi est fondateur de l'opérateur et hébergeur Jaguar Network. Dans cette tribune libre, il invite les professionnels du commerce électronique à ne pas négliger les problématiques liées à l'infrastructure ou à l'hébergement, sous peine de pénaliser leurs performances en ligne.Le commerce électronique connait depuis plusieurs années une forte croissance, et représente pour de nombreux secteurs d'activités un véritable relai de croissance en cette période de difficulté économique. Selon une des nombreuses études, le volume de transactions réalisées via le canal e-commerce devrait à nouveau connaitre une croissance à deux chiffres sur 2010/ 2011.

Pour arriver à de telles performances, les professionnels de la vente en ligne se livrent une bataille à grands renforts de marketing, de communication, de prix ... cette politique de "faire savoir son savoir-faire" au plus grand nombre et en un minimum de temps n'est pas sans avoir de lourds impacts au sein des Entreprises concernées. Au delà de cette partie visible de l'iceberg se cachent des problématiques de ressources allouées, humaines, financières, logistiques mais aussi et surtout en terme d'infrastructures réseaux, et architectures complexes des systèmes d'informations qui peuvent impacter lourdement les performances commerciales des sites de e-commerce. 1% de perte de disponibilité d'un site e-commerce représente en moyenne 5% de perte de chiffre d'affaire. Cette donnée constatée doit être d'autant plus prise en compte que la plupart des spécialistes du e-commerce sont des "pure player" n'utilisant que ce canal de distribution pour commercialiser leurs produits.

La criticité de cette notion stratégique de "haute disponibilité" se décline à tous les niveaux de l'architecture IT. Le premier point est relatif à l'importance du contenu du site, il doit être lisible, et accessible dans les meilleurs délais. Le web commerce permet de diffuser au plus grand nombre en quasi temps réel une information, en revanche il est soumis à une extrême volatilité de l'internaute, qui peut tout aussi rapidement basculer sur un site concurrent dont le contenu est disponible. Parallèlement, les opérations promotionnelles et marketing génèrent des effets de masse, avec des pics 2 à 3 fois supérieurs au taux de charge généralement constatés.

Dernier point et non des moindres, la sécurité ; la sécurité et la confidentialité des transactions sont la pierre angulaire de l'e-commerce, elles en sont à l'origine. Les flux échangés (paiements, données bancaires, personnelles et comportementales...) sont régis par un cadre règlementaire strict et garant des libertés individuelles. Lutter contre toutes formes de corruption ou piratage de ces données est de la responsabilité du site concerné.Maîtriser le e-commerce impose donc le respect strict du cahier des charges en terme d'architecture réseau et Système d'information.

- S'assurer de la qualité du Peering national mais aussi régional du fournisseur d'accès internet afin de garantir les meilleurs temps de réponse au client final.

- Dimensionner les plateformes d'hébergement pour pouvoir absorber les effets crêtes de fréquentation et garantir une haute disponibilité constante du contenu du site.

- Faire en sorte de dupliquer les plateformes sur des centres d'hébergement différents afin de garantir une continuité d'exploitation.

- Faire appel à des acteurs maîtrisant le CDN (Content delivery Network), c'est-à-dire capables de faire du miroring géographique, et d'optimiser sensiblement l'accessibilité du site.

Vous l'aurez compris, l'e-commerce n'est pas qu'une affaire d'opportunités business, c'est aussi et surtout une démarche stratégique qui impacte l'ensemble d'une entreprise. Chaque brique constitutive d'un site en Front office ou back office doit être analysée et dimensionnée en conséquence au risque de mettre en péril l'entreprise. Au-delà des opérateurs généralistes qui apportent des solutions génériques, il existe des spécialistes de l'hébergement "professionnel" en régions, maîtrisant pour certains la problématique réseau et peering . Leur expertise, et leur capacité à conseiller et accompagner les projets en font de véritables partenaires, contrairement aux idées reçues la décentralisation a déjà commencé dans le monde de l'hébergement et elle a ses vertus.
Sur son blog officiel Google annonce avoir procédé à quelques remaniements sur sa politique en matière de vie privée. En affirmant que ce type de document peut être trop souvent difficile d'approche pour les internautes, la firme de Mountain View a décidé de simplifier la donne.

"Nous ne changeons pas nos pratiques ; nous voulons que notre politique soit plus transparente et plus compréhensible", explique ainsi Mike Yang, conseiller juridique de la société. En plus d'une politique globale enveloppant plusieurs produits de Google, certains services bénéficient de leurs propres règles de confidentialité. Finalement, l'utilisateur se voit jongler entre plusieurs documents. Pour simplifier davantage cette politique et rendre cette dernière plus concise, les règles de confidentialité de 12 produits ont tout bonnement été effacées. Google explique ainsi que la gestion des contacts au sein de Gmail, de GTalk, de Google Agenda ou de Google Documents est la même dans tous les cas ; les pratiques de cette gestion devraient ainsi trouver leur place au sein de la politique globale de Google.

Le département légal de Google a également simplifié sa politique globale, d'une part en la raccourcissant mais également en reformulant certains termes spécifiques. Une nouvelle page a également été créée rassemblant l'ensemble des paramètres de vie privée sur chacun des services de Google. Outre un accès à Google Dashboard nous retrouvons un tutoriel pour activer le mode Incognito sur Google Chrome, un autre pour désactiver l'archivage des conversations de GTalk ou encore plusieurs explications sur les services de géo-localisation ou de recherches personnalisées.

Notons que cette mise à jour survient précisément alors que Google a versé 8,5 millions de dollars pour mettre fin a un recours collectif dans l'affaire Google Buzz, mais également quelques heures après la diffusion d'une vidéo satirique du PDG Eric Schmidt en plein coeur de Times Square à New York. Fruit du hasard ? Quoiqu'il en soit vous pouvez comparer la politique de confidentialité actuelle à la prochaine qui verra le jour le 3 octobre prochain.
En jugeant que les recettes de son film avaient été impactées par le nombre de téléchargements illégaux, le producteur du film Démineurs (The Hurt Lockers) tente de démasquer ces internautes fraudeurs. Aux Etats-Unis, Voltage Pictures a mis en place un système de riposte graduée digne d'Hadopi.

Le producteur Voltage Pictures aurait donc sous-traité la tâche à un cabinet d'avocat. Ce dernier doit alors identifier les internautes puis demander leur identification auprès des FAI. Ensuite, une lettre est envoyée afin de trouver un terrain d'entente. Un domaine plutôt glissant puisque selon CNet, le producteur pourrait demander à ces internautes entre 1 500 et 2 500 dollars. Un téléchargement couteux…

Une amende bien salée qui repose sur l'identification de l'adresse IP seule. Le producteur promet pourtant pas moins de 50 000 lettres de ce type qui seront envoyées dans un premier temps à certains FAI américains comme, par exemple Qwest Communications.

Malgré cet objectif, il n'est pas certain que tous les FAI participent de gré à une identification massive des internautes. Même en France, la question du coût de cette identification (autour de 8,5 euros par internaute) ne semble pas totalement réglée.
le 06/09/2010 à 22:15
Wikio fusionne avec Overblog
Nouveau ténor en vue sur le terrain des médias participatifs ? Le groupe Wikio, éditeur d'un moteur de recherche d'actualités doublé d'un agrégateur de contenus, vient d'annoncer sa « fusion » prochaine avec la fameuse plateforme de blogs Overblog. D'après Le Point, c'est Pierre Chappaz, fondateur de Wikio, qui prendrait les rênes de ce nouvel ensemble.

Avec Overblog, dont l'audience dépassait les 9 millions de visiteurs uniques en juillet dernier, la société Wikio doterait son arc d'une nouvelle corde : l'hébergement, qui viendrait compléter son activité de recommandation et de recherche. Dans la mesure où Wikio détient en propre une régie publicitaire spécialiste de l'univers des blocs depuis l'acquisition, fin 2009, du français eBuzzing, on imagine aisément qu'un jeu de synergies à trois composantes se mette en place.

Cette annonce, qui devrait être officiellement confirmée en fin d'après-midi, doit permettre à la société dirigée par Pierre Chappaz de se positionner comme l'un des principaux acteurs du Web européen en matière de blogs et de médias participatifs. Au centre du dispositif, une nouvelle page d'accueil pour le portail Wikio (lancée en fin de semaine dernière) qui affiche désormais les contenus "chauds" en élaborant un classement automatique des articles et billets de blogs qui repose sur le nombre d'occurrences de ces derniers sur Twitter ainsi que sur le nombre de liens pointant vers une publication donnée : un peu comme un quotidien en ligne dont la Une se construirait au fil des backlinks et des retweets, mâtiné d'une dimension humaine puisque, comme sur Digg, les visiteurs peuvent voter pour les contenus qu'ils préfèrent.

En mai dernier, Wikio a par ailleurs annoncé l'acquisition de Neotia, société spécialisée dans l'analyse de l'influence des marques et de l'impact des campagnes de marketing en ligne.

Overblog partage cette ambition de parvenir à tirer la quintessence des milliers de pages créées quotidiennement sur le Web. Depuis l'an dernier, le réseau dirigé par Frédéric Montagnon tente également de faire vivre sa page d'accueil à partir des contributions des internautes qui font appel à ses services. Dans le même temps, Overblog a élaboré Overbuzz, un baromètre automatisé destiné à détecter les tendances de la blogosphère.

Pour l'instant, les modalités financières de l'accord et la structure exacte du nouvel ensemble n'ont pas été précisées. Plus qu'un rachat, la fusion pourrait consister en la mise en place d'une holding, qui permettrait de conserver la répartition actuelle des capitaux. 20% d'OverBlog appartiennent en effet à un certain TF1.
Le président de la République est actuellement la cible d'une méthode d'exploitation abusive des recherches Google. Ce « Google bombing » vise la page Facebook de Nicolas Sarkozy. Il suffit alors de taper les termes « trou du cul » (puis de cliquer sur « j'ai de la chance ») pour accéder directement à la page Web du chef de l'Etat.

La pratique du Google bombing n'est pas nouvelle. On se rappellera qu'il était arrivé la même mésaventure à Jacques Chirac. Il suffisait alors simplement de taper « escroc » pour tomber sur une page de présentation du président de la République d'alors. Georges Bush avait aussi connu la même expérience.

Techniquement, la méthode a quelque peu évolué. Auparavant, il suffisait de créer de faux sites dans lesquels il était possible d'inclure des liens indiquant le terme recherché. Ensuite, le GoogleBot explorait ces sites en faisant augmenter le PageRank de cette association de termes. Cette fois, des internautes ou webmasters utilisent cette requête peu élogieuse pour pointer vers cette page Facebook.

Pour sa part, Google confirme que cette pratique existe bel et bien mais qu'il n'est pas question de piratage. La firme présente ses excuses, sans pouvoir réellement en contrer les effets, à part supprimer « trou du cul » des suggestions Google. Un droit que se réserve Google.
Avec plus de 84% de parts de marché à travers le monde, le moteur de recherche Google est devenu un service incontournable au sein duquel des millions d'entreprises tentent d'obtenir davantage de visibilité en s'arrachant les meilleures places ou en déployant leurs campagnes de liens sponsorisés. Cette position reste cependant à double tranchant car Google est de nouveau scruté par la justice pour abus de position dominante. En effet, Greg Abbott, le ministre de la justice de l'état du Texas, a ouvert un enquête en se basant sur les plaintes enregistrées par trois sociétés Foundem, SourceTool (filiale de TradeComet) et myTriggers.

Sur l'un de ses blogs officiels, Google explique que chacun des plaignants est, de près ou de loin, en relation avec Microsoft. C'est ainsi que le moteur de comparaison de prix britannique Foundem serait soutenu par ICOMP (Initiative for a competiitve online marketplace), une organisation financée en grande partie par Microsoft. Foundem accusait Google d'avoir volontairement baissé la position de son site Internet (ranking) au sein de son moteur de recherche, et ce, afin de mettre en avant ses propres services de recherche. SourceTool et myTriggers estimaient pour leur part que le géant de Mountain View avait altéré le placement de leurs campagnes publicitaires au sein des résultats de recherche. Les deux sociétés avaient été représentées par les avocats de Microsoft spécialisés dans les affaires anti-trust. En mars 2010, les plaintes de la société SourceTool furent rejetées par un juge de la cour de l'état de New York. Google précise également qu'à cette époque, un incident avait causé une surchauffe sur les serveurs de myTriggers se traduisant alors par une baisse du trafic publicitaire.Google explique que l'algorithme de son moteur est centré autour des usages de l'internaute. Don Harrison, conseiller général de la société, déclare ainsi : "nous nous concentrons sur les utilisateurs, par sur les sites Internet". Pourtant, dans un billet publié sur son site officiel, la société ICOMP estime que les choses vont au-delà de ces explications : "Google sait pertinemment que les choses ne sont pas aussi simples. La société Google manipule-t-elle manuellement les résultats de recherche (...) Fait-elle passer en priorité les résultats de recherche pour les produits de ses partenaires commerciaux ? Quels sont les moyens de défense lorsque Google se trompe et constitue une menace de banqueroute pour les sociétés Internet ?".

En mars dernier nous rapportions que Microsoft soutenait également le comparateur de prix Ciao dans son dépôt de plainte contre Google pour abus de position dominante. Dave Heiner, vice président et député du conseil général de Microsoft, expliquait : "Ces derniers mois, Microsoft aussi a rencontré le département américain de la justice et la Commission Européenne". Plus récemment la firme de Steve Ballmer s'est tournée vers le Japon alors que Yahoo! a annoncé la transition de son moteur vers celui de Google. Le même M. Heiner déclarait au mois de juillet qu'avec 90% du marché "Google à lui seul pourrait décider de ce que les consommateurs japonais trouveront ou ne trouveront pas sur Internet " et ce, en amassant une quantité d'informations exclusives lui permettant d'affiner davantage ses résultats.

Google clame haut et fort avoir une position neutre vis-à-vis de son moteur de recherche. A plusieurs reprises la société a expliqué que les résultats étaient calculés à l'aide d'une série d'algorithmes complexes analysant plusieurs critères et ne sont pas altérés selon les intérêts de la société. Parmi les critères pris en compte notons la qualité du site mais aussi le ratio liens entrants/sortants, le jeu de méta-données ou encore la pertinence des mots-clés. Ce jeu d'algorithmes est toutefois tenu secret ce qui ne facilite pas une analyse poussée de ce dernier.

Rappelons toute de même que le passé de Google n'est pas tout rose. En février 2009 le magazine Asiajin blog rapportait qu'au Japon, le géant de la recherche avait payé certains bloggueurs afin qu'ils rédigent des billets sur les widgets développés par la société. Ces articles, gratifiant le service offert par Google, étaient tous quasiment identiques. Google avait lancé une campagne de recrutement au travers du site CyberBuzz, spécialisé dans la rémunération des bloggueurs souhaitant rédiger des billets à caractère publicitaire. Suite à cet incident, Google Japan fut contraint de s'excuser publiquement. Cette affaire souligne ironiquement que les ingénieurs de Google eux-mêmes ne furent pas en mesure d'altérer manuellement les résultats du moteur mais furent obligés d'organiser des campagnes de spamming pour augmenter le positionnement de leurs propres services au sein du moteur.
Malgré le fait que certains pays, dont les Etats-Unis refusent toujours la publication intégrale du texte, des informations nous proviennent tout de même au sujet de l'ACTA. Ce traité d'une portée internationale a vocation à offrir une direction à la protection du droit de propriété intellectuelle au niveau mondial.

Une culture du secret entoure le texte depuis les premières négociations. Déjà, en avril dernier, une partie de la Commission européenne avait provoqué un débat afin d'obtenir plus de visibilité sur le contenu du texte. Malgré cela, les seules informations furent disponibles grâce à des fuites organisées de versions incomplètes ou presque obsolètes.

L'histoire se répète encore une fois avec la divulgation d'une nouvelle version de l'ACTA. Voici donc la version (.pdf) que les Etats-Unis ne voulaient pas dévoiler. Ainsi, le texte, en date du 25 août, prévoit un volet visant à renforcer la lutte contre le partage de fichiers et le streaming, laissant toute latitude aux états de l'organiser comme ils le souhaitent.

De même, l'ACTA recommande aux pays d'instaurer des procédures pénales pour lutter contre la violation des droits d'auteur, sans toutefois aller au détriment du commerce électronique, du droit au procès équitable, de la liberté d'expression.

Pour rappel, un nouveau round de négociations devrait avoir lieu au Japon, le 23 septembre prochain entre les Etats qui participent au débat (dont l'Union européenne).
Dans un communiqué, l'Hadopi, par le biais de son secrétaire général, Eric Walter informe que les logiciels de sécurisation auront du retard. La haute autorité vient de diffuser pas moins de deux communiqués en trois jours. Signe qu'elle souhaite prendre les rênes de sa communication…

Dans un court message dévoilé aux rédactions, l'Hadopi explique que : « La question de la protection et de la sécurisation des accès à internet est cruciale à l'heure où le numérique revêt une dimension toujours plus importante et soulève de plus en plus d'intérêt. L'Hadopi a donc choisi d'étendre sa consultation jusqu'au 30 octobre 2010 ».

Ces logiciels doivent servir aux internautes accusés par erreur de prouver leur bonne foi. La Haute Autorité a toujours promis de certifier une liste de ces logiciels. Cette consultation porte sur le document-projet rédigé par Michel Riguidel, expert et enseignant chercheur. Malgré cela, on ne sait encore que peu de choses sur la teneur de ces logiciels.

Seule l'expérience Orange est là pour rappeler à quoi pourraient ressembler ces mouchards installés sur le poste d'un internaute. La firme proposait une option de contrôle du téléchargement à ses abonnés pour 2 euros par mois. Orange se contentait en fait de simplement interdire toute utilisation des réseaux P2P, même légale.

Au-delà de la polémique, l'Hadopi soumet à contribution certaines personnes souhaitant participer au développement et à la labellisation des logiciels. L'Hadopi explique que « Toute personne appartenant aux catégories visées à l'article L331-26 du Code de la propriété intellectuelle et souhaitant apporter sa contribution à la consultation peut le faire en demandant une copie du document à l'adresse suivante : consultationsfh@hadopi.net.  »

En attendant, rien n'empêche l'Hadopi d'envoyer ses e-mails, dans le cadre de la riposte graduée, même sans logiciel de sécurisation. Une simple protection de son réseau WiFi (WPA, WEP) et une pratique de « bon père de famille » suffit. Pour l'instant.
LoadingChargement en cours