Hadopi = Big Browser en bibliothèque !

En septembre 2009, j’avais écrit un billet pour évaluer les risques que la loi Hadopi ne s’applique aux bibliothèques, avec de graves conséquences sur leur capacité à offrir un accès internet à leurs usagers. Une semaine après la parution du décret relatif à la labellisation des moyens de sécurisation, il est certain à présent que le mécanisme de riposte graduée va avoir des répercussions sur les bibliothèques, et plus largement sur tous les lieux d’accès publics à Internet.

 

Stop Big Brother. Par charlesfettinger. CC-BY-ND. Source : Flickr

Pire que la coupure d’accès…

Jusqu’à présent, ce qui était certain, c’est que les personnes morales (entreprises, associations, administrations, etc) entraient bien dans le champ d’application de la loi Hadopi. Des amendements avaient été proposés au Sénat pour exclure ces dernières de la riposte graduée, mais ils avaient été repoussés à l’initiative du gouvernement. Telle qu’elle a été votée, la loi Hadopi s’applique à tous les titulaires d’une adresse IP, qu’il s’agisse de particuliers ou d’organisations (elle vise exactement les « personnes titulaires de l’accès à des services de communication en ligne au public« , sans autre précision).

Plusieurs analyses ont été produites cette année pour tenter d’évaluer comment la riposte pourrait s’appliquer dans le cadre des entreprises, au cas où des salariés utiliseraient les accès internet pour télécharger illégalement. Peu nombreux en revanche ont été ceux qui se sont penchés sur les conséquences possibles de la loi Hadopi sur les espaces qui fournissent un accès public à Internet, par le biais de postes Internet ou de connexions Wifi (comme les cybercafés, hôtels, hôpitaux, aéroports, EPN, parcs, universités, bibliothèques, etc).

Il peut paraître assez improbable à première vue que ces entités subissent une coupure d’accès à internet, suite à des téléchargements opérés par des usagers. La loi Hadopi 2 indique ceci :

Pour prononcer la peine de suspension […] et en déterminer la durée, la juridiction prend en compte les circonstances et la gravité de l’infraction ainsi que la personnalité de son auteur, et notamment l’activité professionnelle ou sociale de celui-ci, ainsi que sa situation socio-économique.

Si rien n’empêche en théorie le juge de couper l’accès à une personne morale, on peut penser que cette rédaction de la loi lui permettra de moduler sa décision de façon à éviter les conséquences catastrophiques, liées à la coupure d’une entreprise ou d’une administration.

Mais la coupure d’accès n’est pas le seul risque que fait courir la loi Hadopi aux personnes morales et à mon sens, ce n’est pas le péril principal. La pression exercée pour recourir à des moyens de sécurisation labellisés risque en effet d’avoir des conséquences bien plus graves sur l’accès public à Internet. C’est la conséquence du fait que la riposte graduée s’articule non directement autour du délit de contrefaçon, mais autour de la notion de négligence caractérisée dans la sécurisation de son accès à Internet.

Négligence caractérisée + moyens de sécurisation = surveillance volontaire

Un autre décret, paru en juin dernier, a défini ce que l’on doit entendre par ce terme :

Constitue une négligence caractérisée […], le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

Dans le dispositif de la riposte graduée, l’Hadopi repère les téléchargements illégaux commis depuis certaines adresses IP, à partir des relevés que lui transmet l’entreprise privée TMG, agissant pour le compte des ayants droit. L’Hadopi envoie un mail d’avertissement aux titulaires de l’adresse IP, qui vise précisément à vérifier s’ils ont bien pris la précaution de sécuriser leur connexion Internet et pour leur enjoindre de le faire si ce n’est pas le cas.

Pour ce faire, les titulaires doivent apporter la preuve qu’ils ont installé un moyen de sécurisation, sous la forme d’un logiciel bloquant l’accès aux sites permettant le téléchargement illégal. Ces logiciels de sécurisation peuvent ou non avoir été homologués par l’Hadopi, par rapport à une liste de spécifications fonctionnelles. Si c’est un logiciel homologué qui a été choisi par le titulaire, le cas de l’internaute « sera examiné avec une attention bienveillante« , selon les mots de la présidente de l’Hadopi.

C’est l’objet du décret paru la semaine dernière de préciser la procédure par laquelle ces moyens de sécurisation seront labellisés. Un document préparatoire au développement des spécifications fonctionnelles donne par ailleurs des indications sur la forme que ces moyens de sécurisation pourront prendre et c’est là que l’on se rend compte comment ils pourront affecter les lieux d’accès public à Internet.

Ce document indique ceci (p.9) :

Les cibles d’utilisateurs des dispositifs de sécurité peuvent être classées en 2 grandes classes : les entreprises, institutions, associations, d’une part et les particuliers, le grand public, d’autre part.

Pour les organisations, il y a encore deux sous-catégories : les organisations qui ont du personnel permanent, identifié et les organisations comme les hôtels, les cybercafés, les sites Wi-Fi ouverts (aéroports, etc.)  où  les  utilisateurs  sont  de passage.

Les bibliothèques ne sont pas directement citées, mais il est évident que nous rentrons dans les deux sous-catégories, à la fois pour le personnel permanent et pour les utilisateurs de passage. Pour se mettre en conformité avec les attentes de l’Hadopi, il faudra donc installer ces moyens de sécurisation sur tous les postes munis d’une connexion  internet, qu’ils soient mis à disposition du personnel ou des usagers, ainsi que des accès wifi.

Toujours d’après ce document, ces logiciels analysent la navigation à partir d’un système de listes noires, grises et blanches (p. 21) :

Le module de traitement utilise plusieurs sortes de triplets de listes :

  • Les listes noires : entités interdites (par exemple, la liste des sites web interdits par décision de justice) ;
  • Les listes grises : entités qui peuvent présenter des risques en matière de contrefaçon et qui nécessiteront une action de l’utilisateur pour outrepasser la notification du risque ; par exemple la liste grise des applications suspectes, la liste grise  de plages de ports ou d’adresses qui rentrent en jeu dans certains protocoles ou certaines applications ;
  • Les listes blanches : entités autorisées, par exemple la liste blanche de l’offre légale.

Par ailleurs, le logiciel garde en mémoire toutes les opérations effectuées à partir d’un poste, ce que le document désigne par le terme de « journalisation », analysée ci-après par Marc Rees de PC-INpact:

[…] cette journalisation est propre au moyen de sécurisation labellisé. Elle trace l’historique complet de tous les événements significatifs de l’ordinateur (ex : éléments de la vie interne du moyen de sécurisation : démarrage, arrêt, activation, désactivation, modification des profils de sécurité, etc.).

Dans le document préparatoire précité, on parle de « journaux sécurisés [qui] doivent être archivés et conservés par le titulaire de l’abonnement pendant la période d’une année, période où le titulaire pourrait demander à une tierce partie de confiance, un déchiffrement des journaux correspondant à des dates fixées et une copie certifiée conforme du déchiffrement de ces journaux ». Comme indiqué, plus l’abonné aura le sentiment d’être sécurisé face au risque Hadopi, plus il sera surveillé, traqué, examiné, observé.

Bienvenue dans l’Hadopithèque…

Vous vous demandez peut-être comment tout ceci peut se traduire dans une bibliothèque ? Essayons de combiner tous ces éléments et de voir ce qui risque de se passer dans les nouvelles Hadopithèques.

Chers bibliothécaires, sachez que vous êtes responsables, de plein fouet, pour tout ce que vos usagers (mais aussi vos collègues…) peuvent commettre à partir des connexions internet que vous mettez à leur disposition. Pour ne pas être accusés par l’Hadopi de négligence caractérisée, vous allez devoir installer des logiciels de sécurisation, et tant qu’à faire des systèmes labellisés, lorsqu’ils auront été homologués. Ces systèmes vont restreindre l’accès à Internet à partir de listes pré-établies. Ils vont en outre enregistrer tout ce que vos usagers feront à partir des postes. Si l’Hadopi vient à flasher une de vos adresses IP et à vous adresser un courrier d’avertissement, vous devrez lui apporter la preuve que vous aurez sécurisé vos accès et lui fournir les enregistrements opérés par le logiciel.

N’est-ce pas déjà une charmante façon de concevoir le métier de bibliothécaire ? Mais ce n’est pas tout. Imaginons que vous décidiez de modifier les paramètres du logiciel pour ouvrir l’accès à certains sites. Ce sera enregistré par le système de journalisation et retenu contre vous par l’Hadopi. Attention donc à ne pas être trop libéral. Mieux vaut peut-être même bloquer davantage de sites que ce que le logiciel propose par défaut…

Et si par malheur une faille quelconque se produit et qu’un de vos usagers arrive à commettre un acte illicite ? Ne vous en faites pas, vous êtes toujours responsable, comme l’explique Maître Eolas :

On constate que votre abonnement a servi à télécharger illégalement, et que s’il a pu servir à cela, c’est qu’il n’était pas assez sécurisé. Si vous apportez la preuve de sa sécurisation absolue ou presque, vous apportez la preuve que c’est vous qui avez téléchargé. Dans les deux cas, vous pouvez être sanctionné. Pervers, n’est-ce pas ?

The Librarian is watching you !

Nous étions déjà hélas habitués en bibliothèque à subir les désagréments des Proxinators, mis en place par des DSI souvent portées à faire du zèle en matière de sécurité informatique, bien au-delà des exigences posées par la loi. Nous savons bien combien il peut être difficile d’exercer le métier de bibliothécaire, et surtout le travail de médiation numérique, dans un environnement cadenassé. Voilà que la loi Hadopi vient à présent donner des arguments massues pour verrouiller et sur-verrouiller les accès à Internet dans nos établissements. Bien plus que la coupure d’accès, somme toute assez hypothétique, c’est d’emblée la « négligence caractérisée » qui risque de faire peur à nos tutelles et les pousser à mettre en place de manière préventive les moyens de sécurisation.

En 2009 lors du débat sur la loi Hadopi, le gouvernement avait déjà avancé l’idée de mettre en place un système de « portail blanc » pour les accès publics à Internet, limité à un « internet citoyen » correspondant à une liste finie de sites considérés comme sans danger. Ce projet avait suscité une vive réaction de la part de l’IABD (Interassociation Archives, Bibliothèques, Documentation), au nom de la défense du droit d’accès à l’information, et il avait été finalement abandonné. Mais la réapparition de « listes blanches » dans les spécifications fonctionnelles des moyens de sécurisation me fait craindre qu’on ne s’achemine tout droit vers un retour à cette réduction de l’internet public à la portion congrue.

Si mes craintes se confirment, on assisterait à un durcissement radical des conditions d’accès à internet en bibliothèque. L’IABD, dans une mise au point de cet été, avait tenu à rappeler que rien dans le cadre légal actuel ne nous oblige à filtrer a priori l’accès à internet, ni à identifier nos usagers. La CNIL, dans une fiche pratique sur son site, confirme cette analyse.

Tout cet équilibre pourrait être mis à bas par la loi Hadopi et modifier les relations entre les bibliothèques et les usagers en les plaçant sous le signe de la surveillance et de la suspicion. Marc Rees de PC-INpact arrive à cette conclusion en ce qui concerne les foyers privés :

[…]l’abonné est responsable des mauvais usages qui seraient commis par des tiers (membre de sa famille, voisins, étrangers). Qu’il se reproche quelque chose ou non n’a pas d’emprise. Au contraire, le texte injecte un climat de suspicion et de défiance dans l’entourage proche.

Cette défiance sera nécessairement encore plus forte dans les lieux d’accès public à Internet. Bien sûr – et c’est là le plus pervers – rien n’empêche le bibliothécaire de ne pas mettre en place le dispositif de sécurisation, jugeant que sa mission implique avant tout de donner accès à l’information de manière neutre et de respecter la privacy de ses usagers (comme disent nos confrères américains). Mais combien voudront – pourront – faire ce choix qui les expose de plein fouet à la mise en cause de leur responsabilité ? Comment défendre cette option devant sa tutelle en ayant seulement une chance de se faire entendre ?

Alors que plus de 30% des foyers français n’ont pas de connexions à internet à domicile, on s’achemine vers un accès public verrouillé, cadenassé, surveillé et appauvri. L’accès à Internet devient une composante fondamentale des services offerts en bibliothèque (voyez ici à la BU d’Angers, où elle tend même à s’imposer comme le service essentiel en fonction duquel l’espace est reconfiguré). Qu’en sera-t-il une fois que la loi Hadopi aura produit tous ses effets ?

Mais il y a pire à mes yeux. Le dispositif de la négligence caractérisée a cette perversité qu’il fera du bibliothécaire un des maillons actifs du dispositif de surveillance, poussé par la force des choses à installer des mouchards dans son parc informatique, sans que le texte de la loi ne le lui impose formellement. Il fera de nous des complices, tout simplement.

Bibliothécaires, avez-vous vraiment envie de devenir les « Grands Frères » de vos usagers ?

Il n’est peut-être pas encore trop tard pour dire NON à ce qui se prépare.

PS : Merci @Blank_TextField pour m’avoir soufflé le titre de ce billet.

À propos de calimaq

Ce blog est tenu par : Calimaq - aka Lionel Maurel Juriste & Bibliothécaire. Contact : calimaq at gmail point com
Ce contenu a été publié dans A propos des libertés numériques, Bibliothèques, musées et autres établissemerents culturels, Des lois et des débats, avec comme mot(s)-clef(s) , , , , . Vous pouvez le mettre en favoris avec ce permalien.

34 réponses à Hadopi = Big Browser en bibliothèque !

  1. Lully dit :

    Bonjour Calimaq
    et bonne année ! (non non, sans mauvais esprit…)
    Il y a quelque chose qui m’échappe dans la logique de l’ensemble — ce doit être la conséquence immédiate des fêtes.
    Logiquement, Hadopi a été conçu pour traquer le P2P. J’avais même lu quelque part (est-ce ici même ? Chez Maître Eolas ? Numerama ?) qu’il était en fait illégal de vouloir traquer les téléchargements du type MegaUpload.
    Si le logiciel de sécurisation bloque l’accès aux sites, ce seront des sites de P2P essentiellement. Or ceux-ci ne proposent pas les fichiers torrent : ils ne font « que » les référencer, permettant à chacun de les récupérer ensuite sur l’ensemble des machines qui les proposent. Donc le filtrage ne portera que sur le catalogue des ressources, pas sur les ressources elles-mêmes.
    Or dupliquer un catalogue, multiplier ces bases, c’est (je pense) assez rapide, plus rapide que de mettre à jour la liste des sites censurés.
    Ensuite, si c’est bien pour empêcher le P2P, il ne me semble pas que les postes internet en salle de lecture soient de toute façon équipés le plus souvent de logiciels de P2P : ils ne proposent en général qu’un navigateur, Adobe Reader et une suite bureautique (ou un simple bloc-notes). Mais ni eMule, ni µTorrent, ni OneSwarm, parce qu’il n’y a aucune raison de les installer ! (ou bien si ?)

    Donc en bibliothèque, c’est plutôt le téléchargement type MegaUpload qui peut être utilisé par les usagers. Je suppose que, ne pouvant légalement (si ce que j’avais lu est vrai !) traquer les échanges entre une IP et ce site, le législateur va néanmoins l’inscrire sur la liste noire des sites à rendre inaccessibles. Et là, contrairement aux torrent, effectivement, ces sites proposent à la fois le catalogue et les ressources.

    Dernier point qui me fait réagir : j’ai du mal à imaginer que, peu après leur sortie, on ne voie pas fleurir des pages web qui indiquent pour chaque logiciel homologué :
    1. comment accéder à la liste des sites noirs (donc la liste des sites pédopornographiques, car il faut bien que les éditeurs de logiciels la stockent quelque part, non ?)
    2. comment modifier le journal des transactions (exemple : « Le journal des transactions de chaque PC est stocké dans le fichier nnn.grp, qui est crypté. Vous pouvez l’ouvrir en utilisant le petit utilitaire que voilà »).
    Bon, j’avoue que je ne m’y connais pas trop en hacking, mais ça me semble tout de même assez plausible.

  2. JC dit :

    1. comment accéder à la liste des sites noirs (donc la liste des sites pédopornographiques, car il faut bien que les éditeurs de logiciels la stockent quelque part, non ?)

    Bonjur,
    J’aimerai simplement signaler que cette histoire de sites pédo-pornographiques est une vaste fumisterie (pas la pédo-pornographie en tant que telle mais les soi-disant sites).
    Je vous mets au défi de me trouver un tel site…
    Sur le web classique, c’est réellement difficile et ce n’est certainement pas à la portée du premier venu. Ce type de criminalité est suffisamment mal vu aux quatre coins du monde pour que les organismes maffieux qui organisent ces activités aient pris la peine de se dissimuler et ce n’est pas avec la loi hadopi qu’on va les débusquer (au contraire, en augmentant le trafic chiffré – réaction normale pour échapper à une surveillance trop présente -, le risque est grand que cette loi ne fasse rien d’autre que de pénaliser les forces de l’ordre).
    Les quelques clampins qui se font choper de temps en temps sont plus souvent des amateurs qui n’ont pas bien saisi que tout ce qui est fait sur le web peut être tracé mais pas les grands malfaiteurs…

    Les fameux sites pédo pornographiques ne sont rien d’autre qu’un gros « pied dans la porte » pour faire passer à peu près n’importe quelle mesure (fichiers adn et maintenant filtrage du web). Ce N’est PAS l’objectif réel. L’objectif est plutôt de trouver un moyen pour que les populations acceptent la surveillance pour ensuite élargir le périmètre de cette surveillance.

    Bonne année :)

    voir ici

  3. Lully dit :

    @JC : effectivement, je me suis emmêlé les pinceaux dans les différents argumentaires politiques actuels — en gros, j’ai confondu Hadopi et Loppsi.
    Pour les sites filtrés, il me semble évident que pour leur majorité, ce seront des sites qui « nuisent à la création artistique contemporaine ».
    Pour les sites pédopornographiques, je souscris à votre argumentaire (j’ai eu connaissance aussi du témoignage en question).
    Cela étant posé, je vous communiquerais bien une URL , mais
    1. sur le site en question, il est difficile de savoir si les garçons/hommes ne sont pas majeurs quand même
    2. Calimaq ne serait sans doute pas d’accord pour laisser sur son blog ce genre de référencements ;-)

  4. JC dit :

    Hadopi, Loppsi, deux lois pour un même objectif :-) (tout au moins pour la partie informatique de la loppsi)

    Inutile de me transmettre l’url, je vous crois sur parole.
    La question que je me pose, c’est :
    Les jeunes hommes sont-ils présentés comme mineurs ?
    Dans le cas contraire, votre réflexion quant à la difficulté de déterminer leur âge montre que de toute évidence, il ne s’agit pas d’ados pré-pubères. Dans ce cas, est-ce que le filtrage aurait un sens ? Ce site tomberait-il ?

    • Jeff C dit :

      Cela étant posé, je vous communiquerais bien une URL , mais
      1. sur le site en question, il est difficile de savoir si les garçons/hommes ne sont pas majeurs quand même

      Pour information, une technique classique des sites pornographiques consiste à retoucher les images pour rajeunir les modèles ou à présenter au sein des galeries une image d’accroche plus ambigue, bien que la série complète ne laisse aucun doute sur la majorité du modèle.

      Les sites pédo-pornographiques sont quant à eux bel et bien une fumisterie, une excuse toute trouvée pour procéder à une surveillance généralisée du web. On ne tombe plus « par hasard » sur un site pédo-pornographique, contrairement à ce que la propagande veut bien nous faire croire.

  5. Lully dit :

    @JC : je ne crois pas utile de rentrer dans ce genre de discussion dans la mesure où il est certain que toute la législation là-dessus est motivée chez leurs rédacteurs
    1. par une ignorance (voulue ou non) de la manière dont fonctionne internet
    2. d’un opportunisme forcené pour créer une censure un filtrage d’internet en France

    • calimaq dit :

      @Lully et JC

      Merci pour vos commentaires.

      Pour répondre d’abord à Lully.

      C’est vrai que la probabilité qu’un poste informatique en bibliothèque soit utilisé pour faire du P2P est assez faible, tout simplement parce que les logiciels permettant de télécharger par ce biais ne sont pas installés. Cela dit, j’imagine que le risque zéro n’existe quand même pas et comme la loi Hadopi raisonne à partir de la notion de négligence caractérisée dans la sécurisation, elle demande à ce que le risque soit ramené à zéro (ce qui est de toute façon impossible).

      Ce que tu dis est vrai pour les postes informatiques, mais j’imagine que le risque est déjà plus fort à propos des connexions Wi-Fi que les bibliothèques proposent à leurs usagers.

      Concernant la limitation du champ d’action de l’Hadopi au seul P2P, c’est une question assez complexe. La Loi en elle-même est rédigée de manière suffisamment générale pour s’appliquer à toutes les formes de piratage, mais le décret qui définit la négligence caractérisée ne vise effet que le P2P (protocole de pair à pair). Le site suivant liste les techniques de piratage qui sont dans le champ d’action de l’Hadopi pour le moment et celles qui n’y sont manifestement pas.

      Des déclarations de responsables techniques de la Hadopi avaient laissé entendre en mai dernier que d’autres décrets suivraient pou cibler d’autres formes de piratage. Mais jusqu’à présent, on reste sans nouvelles de ces décrets. Nicolas Sarkozy, lors du fameux déjeuner à l’Elysée, a parlé de son côté d’une loi Hadopi 3 « mieux adaptée », notamment pour le streaming. Certains soulignent que la riposte graduée a besoin pour fonctionner que des adresses IP soient collectées par des tiers qui ne sont ni l’hébergeur, n le fournisseur d’accès (actuellement l’entreprise TMG) et que pour cela, elle est limitée au P2P.

      Il n’empêche que l’Hadopi s’intéresse de près en ce moment au streaming, mais qu’en l’état actuel des choses, elle ne peut qu’étudier le traffic. Juridiquement de nouveaux décrets pourraient ouvrir le champ d’action de la Hadopi, mais techniquement, je suis d’accord avec toi Lully, c’est une chose de contrôler le P2P et une autre de s’attaquer à des formes autrement plus volatiles de piratage comme le Direct Download, le Streaming ou les Réseaux Usenet.

      Pour ce qui est des rapports entre Hadopi et le filtrage, certains se demandent si le but caché d’Hadopi n’est pas de filtrer au-delà du piratage. Il y aurait une façon d’interpréter le texte de loi qui permettrait de filtrer tous les usages illicites, ce qui ferait se rejoindre Hadopi et LOPPSI de manière assez cauchemardesque.

      Là encore, des responsables de l’Hadopi semblent lorgner depuis longtemps vers des mécanismes de filtrage et les titulaires de droits ont eux-aussi conduit des expérimentations en ce sens.

      La présence des listes noires dans les spécifications fonctionnelles des logiciels de sécurisation laisse en tous cas planer bien des risques de dérives… Il va vraiment falloir suivre de près la suite des évènements pour étudier la manière dont les moyens de sécurisation fonctionneront.

  6. mercure dit :

    Bon, d’accord avec l’analyse mais pas les conclusions ! Ce n’est pas la première fois que les bibliothécaires se trouvent confrontés à ce genre de difficulté ( pensez au Patriot Act) . Il va falloir aborder la chose par le versant nord : la résistance. Et l’intelligence.

    • calimaq dit :

      Merci Michel ! Oui, je suis bien d’accord avec toi et je n’ai pas écrit ce billet pour que nous baissions les bras. Tu as parfaitement raison de citer l’exemple du Patriot Act. Nous aurions tout intérêt en effet à aller voir comment les bibliothécaires américains ont réagi face aux contraintes que cette loi leur imposait. Les bibliothécaires américains sont très engagés dans la défense des libertés publiques et reconnus pour cela. C’est peut-être à notre tour d’enfourcher ce cheval de bataille.

      D’accord pour le versant nord !

  7. Ping : Hadopi = Big Browser en bibliothèque ! » Article » OWNI, Digital Journalism

  8. Nanarf dit :

    Bonjour
    Vous ne croyez pas si bien dire, le parapluie va s’ouvrir de plus en plus, déjà qu’à l’Apostrophe, médiathèque de Chartres, l’accès à Gallica est bloqué et ce depuis toujours, j’ai demandé plusieurs fois le déblocage, sans succès.
    C’est non seulement ridicule mais de plus comme chaque utilisateur doit s’identifier avant d’accéder à un poste informatique l’auteur d’une éventuelle « infraction » est connu et peut être sanctionnée facilement.

    • calimaq dit :

      Je comprends tout à fait votre DSI. Quand on voit ce que contient Gallica, mieux vaut le bloquer. Voyez plutôt.

      Quant à l’obligation d’identifier les usagers qui se connectent à Internet, sachez que rien légalement n’oblige votre établissement à le faire (voyez ici).

      Est-on obligé de s’identifier quand on se connecte dans un MacDo ?

  9. Ping : LOPPSI : La censure gouvernementale du Net adoptée au Parlement « Linux Quimper

  10. Ewan dit :

    Peut-être vais-je dire une grosse bêtise mais, dans les collectivités territoriales, ce n’est pas l’élu qui est responsable penalement en cas de non respect de la loi ? Le gouvernement voudrait enfermer les maires ?

    • mercure dit :

      pas forcément : i l y a un correspondant Informatique et libertés ( !!) qui peut être Proxynator ( heu, le DSi)

    • calimaq dit :

      Dans cet article sur l’application de la loi Hadopi aux entreprises, il est indiqué ceci :

      En cas de récidive, l’entreprise en infraction risque la suspension de son accès à internet pendant une période de 1 à 3 mois, une amende de 300 000 € et le responsable de l’entreprise sera passible des sanctions prévues pour le délit de contrefaçon, soit trois ans d’emprisonnement et 300.000 euros d’amende (articles L335-2 et suivants du Code de la propriété intellectuelle).

      La riposte graduée n’exclut nullement que des poursuites soient intentées par les tiotualires de droits au pénal et dans le cas d’une bibliothèque municipale, c’est bien le maire qui est alors pénalement responsable.

      Cela ne veut bien sûr pas dire que l’Etat cherche à enfermer les maires de France, mais cela peut faire suffisamment peur à ces derniers pour qu’ils soient prêts à mettre en place des moyens de sécurisation particulièrement épais…

  11. bernon dit :

    Votre billet et cet échange sont très intéressants. Quelques dissonances amicales.

    Une partie des objectifs et procédures mis ici en question existait antérieurement aux lois Hadopi/Loppsi et les nombreuses bibliothèques qui utilisent le réseau Renater sont normalement engagées par la charte du réseau à identifier leurs usagers. Voir ici http://www.renater.fr/IMG/pdf/charte_fr.pdf
    Article 5 « Il appartient au Signataire d’identifier et de contrôler les accès. Le Signataire engage à ce titre sa responsabilité propre. »

    Le vrai problème est moins le contrôle de l’usage du réseau que de savoir qui exerce ce contrôle et dans quel but. Les objectifs de contrôle d’une DSI sont a priori justifiés et visent effectivement au bon fonctionnement du réseau, même s’il y a des exceptions et des excès. Les bibliothécaires qui souhaitent disposer d’un bon réseau pour leur public devraient à mon sens nuancer certaines réactions épidermiques vis à vis des DSI.

    En revanche il est plus ennuyeux que l’Etat veuille faire la police du réseau parce qu’il a forcément d’autres objectifs que son bon fonctionnement. Pour éviter cela, il faut accompagner la résistance d’une éthique et d’un contrôle professionnels du réseau. L’hostilité à tout contrôle est aussi un « pied dans la porte ».

  12. Gildas dit :

    Bonjour a tous et a toutes et bonne année,

    quand on parle de liste blanches, grises et noires on pourrait mettre tout dedans ?

    des sites que l’etat ne veut pas faire voir du genre « wikileaks » ou encore des forums anti presidentiable

    ai-je tort ???

  13. Ping : Hadopi = Big Browser en bibliothèque ! | docnews

  14. Ping : InfoDocBib – Le blog » Blog Archive » Nouveaux usages et politique (3)

  15. Ping : L’IABD… contre le filtrage de l’Internet, pour la liberté d’expression « VDL le blog

  16. Ping : Bibliothécaires et documentalistes contre la loppsi 2 « les échos de la gauchosphère

  17. Avocat Paris dit :

    Hadopi nous aura tous ! A quand la surveillance des données en HTTP ?

  18. avocat permis dit :

    Scandaleuse cette loi ! Merci pour l’article.

  19. Ping : L’Hadopi met un pied dans les lieux publics d’accès à Internet ! | :: S.I.Lex ::

  20. Ping : L’Hadopi s’introduit dans les lieux publics d’accès à Internet » OWNI, News, Augmented

  21. Ping : SAM7BLOG

  22. Ping : Copie privée et licéité de la source : des conséquences inattendues pour les bibliothèques ? | :: S.I.Lex ::

  23. Ping : Où il est démontré qu’Hadopi peut s’en prendre aux personnes morales (et donc aux bibliothèques…) | :: S.I.Lex ::

  24. Ping : Quand la police pirate, ou les exercices de la riposte graduée | Recherche

  25. avocatpermis dit :

    Franchement c’est honteux !

  26. Quid du non renouvellement des membres d’hadopi à la veille de Noel?

  27. Ping : Réforme du droit d’auteur et financement de la création : il est temps de passer à l’offensive ! | :: S.I.Lex ::

  28. Ping : Au front de la révolution du droit d’auteur ! » OWNI, News, Augmented

Laisser un commentaire - attention en laissant un commentaire sur ce blog, vous acceptez définitivement qu'il soit placé sous la licence CC0.

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s