Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

informatique

  • Séminaire "nouvelles technologies et entreprises" le 4 avril à ANNECY-CHAVANOD

    Réponse à l'article de Monsieur Billet :

    Panique à la mairie d'Annecy ???

    Monsieur Billet, maire-adjoint, lance en fanfare la campagne des municipales 2014 de Jean-Luc Rigaut !

    Monsieur Billet m'accuse sur son blog (www.thierry-billet.org) de mélange des genre entre mon entreprise et ma fonction de député lors d'une soirée débat sur les gaz de schistes :

    • pour info, je lui rappelle que le débat sur les gaz de schistes, à la Chambre de métiers, était organisé dans le cadre du club des partenaires du BTP 74 ... dont mon entreprise fait partie
    • que de ce fait, seuls des chefs d'entreprises étaient présents, dont de nombreux chefs d'entreprises du BTP 74 ... à titre professionnel.
    • que mon séminaire se déroulant à l'Espace BTP 74 ... du fait de ma qualité de membre du club partenaire du BTP 74 ... toutes les entreprises adhérentes du BTP 74 avaient donc déjà reçu une invitation par courrier ... postée, je rassure Monsieur Billet, non pas depuis l'Assemblée nationale, mais depuis LTI
    • et que donc la distribution en mains propres d'invitations ce soir là ne constituait qu'une piqure de rappel, à 3 jours dudit séminaire !

    Monsieur Billet notera d'ailleurs, comme il est indiqué sur le carton d'invitation, qu'il s'agissait d'un séminaire RESERVE AUX ENTREPRISES, et qu'aucun élu ne figure sur les photos ci-dessous ... j'aurai donc du mal à faire bénéficier des chefs d'entreprises de ma réserve parlementaire ... puisqu'elle est réservée aux collectivités !!!

    En matière de conflit d'intérêt ... Monsieur Billet ferait mieux de nettoyer devant sa porte ... et de s'interroger notamment sur son rôle pour le moins ambigu dans beaucoup de dossiers (la on parle de vrai mélange des genres), entre ses fonctions d'avocat (tiens, tiens, tout comme Monsieur Cope), de maire-adjoint d'Annecy, de conseiller à la C2A et de vice-président du SILA (juge et partie) quel cumulard ... tout un roman ! ... je tiens les infos à disposition de Médiapart.

    Vous devriez plutôt saluer la transparence de mon blog ... rien à cacher !

    La presse a parfaitement rappellé concernant DELL ma double casquette de député et de chef d'entreprise ... alors que vous cachez au grand public votre fonction d'avocat sur votre blog.

    Enfin je rappelle à Monsieur Billet que le montant de ma réserve parlementaire est de 100 000 euros par an pour aider 40 communes ... ça va faire un peu juste pour "acheter" des maires comparé au budget de la mairie d'Annecy, de la C2A ou du SILA ! Je vais demander des cours à Cahuzac !

    Pour finir Monsieur Billet ... en 2014, ne vous trompez pas de cheval ! Les mouches ont changé d'âne !

     

    Nouvel article de Monsieur Billet :

    ... quand a mon activité à l'Assemblée nationale, je n'ai aucune leçon à recevoir de Monsieur Billet : je fais parti des 20 députés les plus actifs malgré ma fonction de chef d'entreprise ... et pour cause, puisque je passe plus de 3 jours par semaine à Paris ... si certaines élues vertes étaient aussi impliquées au Conseil régional Rhône-Alpes, là aussi ça se saurait (suivez mon regard).

    Lien vers ma fiche sur www.nosdeputes.fr

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

     

     

    Téléchargez l'invitation au séminaire

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    Plan d'accès à l'Espace BTP 74

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    Téléchargez le coupon réponse

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    Espace BTP 74 :

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

    annecy,chavanod,seminaire,lti,microsoft,dell,informatique,ntic

  • La sécurité informatique ... suite au piratage de données de l'UMP

    Des personnes se présentant comme les auteurs du piratage des données personnelles des députés UMP viennent de revendiquer l'opération, en expliquant la méthode, une banale injection SQL à partir d'une faille facile à trouver chez un prestataire extérieur, aidée par l'amateurisme des gestionnaires informatiques de cette société (le même mot de passe partout...).

    Un grand classique !!

    La leçon à tirer est que la sécurité informatique est un domaine sensible, où malheureusement, les fuites sont toujours possibles.

    Si des plaisantins arrivent à trouver l'ensemble des téléphones portables des députés, sénateurs et ministres, sans même avoir à forcer quoi que ce soit (les portes n'étaient pas fermées à clé...), imaginez ce que peuvent faire des pirates chevronnés qui n'hésiterons pas à forcer les portes pour s'emparer de données ultra sensibles.

    Même Bercy a été piraté ...

    La conclusion des auteurs de ce piratage des données UMP, c'est que plus on a de fichiers, plus on a de risques de fuites.

    Exactement ce que je disais dans l'hémicycle le 7 juillet dernier, lors des débats sur la proposition de loi relative à l'identité :


  • La sécurité informatique des ministères ...

    En juillet dernier bien avant les recentes attaques informatiques contre Bercy et l'Elysée j'ai interrogé tous les ministres, par le biais d'une Question Ecrite (QE), sur les mesures prises pour assurer la sécurité informatique de leur ministère.

    La question était courte mais précise :

    "M. Lionel Tardy demande à M. le ministre XXX de lui donner des indications sur les mesures de sécurité informatique prises dans son ministère, afin d'éviter les intrusions extérieures et les vols de données numériques. Il souhaite savoir s'il fait appel, pour ces missions, à des prestataires extérieurs, ainsi que le coût de ces prestations en 2009. Il souhaite enfin connaître les mesures qu'il entend prendre pour mettre en oeuvre les règles de sécurité du référentiel général de sécurité du 6 mai 2010".

    J'ai eu un certain nombre de réponses, souvent longues et détaillées :

    J'attend encore la réponse des ministères de l'Intérieur, de l'Education nationale et du cabinet du Premier Ministre.

    Je ne peux pas m'empêcher de vous livrer, in extenso, la réponse de Bercy qui date du 12 octobre 2010 :

    "Dans les ministères économique et financier, le haut fonctionnaire de défense et de sécurité « anime la politique de sécurité des systèmes d'information (SSI) et en contrôle l'application ».

    Cette politique est mise en oeuvre par la délégation aux systèmes d'information du secrétaire général, chargée de coordonner l'action des directions en matière de systèmes d'information et qui mène également des actions transversales cohérentes et structurantes et par les directions des ministères, responsables de la sécurité de leurs systèmes d'information (SI). Pour la SSI, et conformément à la réglementation, chaque directeur est assisté d'une « autorité qualifiée pour la SSI (AQSSI) ».

    Les AQSSI veillent à ce que : un réseau de personnes de confiance et compétentes en SSI soit déployé dans sa direction pour conseiller les autorités hiérarchiques (administration centrale et services déconcentrés) ; soient tenues à jour les listes des informations et des applications sensibles et que pour chacune soit désigné un « acteur responsable » chargé d'en déterminer la sensibilité, les niveaux de risque acceptables, les personnes (ou les fonctions) y ayant accès et avec quels droits.

    En outre, les AQSSI élaborent et font approuver par leur hiérarchie la politique de SSI (PSSI) de leur direction, déclinaison de la PSSI ministérielle ; elles se prononcent sur les mesures de sécurité, non techniques et techniques, proposées par les maîtrises d'ouvrages des applications pour protéger les informations sensibles et sur les risques résiduels qu'elles laissent subsister ; elles organisent l'homologation des systèmes, qu'ils entrent ou non dans le champ du référentiel général de sécurité (RGS). Enfin elles organisent la sensibilisation des personnels de leur direction.

    En tout état de cause, et comme le prescrivent aussi bien la réglementation et la PSSI ministérielle qui en découle, la SSI des ministères économique et financier est une préoccupation prise en compte dans les actions menées par les directions dans la construction et l'exploitation de leurs systèmes d'information.

    Toutefois, le renforcement de la SSI de l'ensemble de nos ministères exige également des actions transversales cohérentes et structurantes afin qu'il n'y ait pas entre les directions des niveaux de sécurité trop hétérogènes. En outre, la mutualisation de certaines mesures permet d'obtenir des économies d'échelle non négligeables. Pour atteindre ces objectifs et pour assurer l'efficacité de la démarche prévue par l'Agence nationale pour le SSI (ANSSI), les axes de travail porteront sur ces principaux chantiers : la mise en oeuvre d'une procédure adaptée aux environnements des ministères économique et financier pour l'homologation des SI ; la mise en conformité des infrastructures de gestion de clés mise en oeuvre au sein de nos ministères.

    Les mesures techniques de sécurité appliquées par les directions des ministères économique et financier sont à l'état de l'art : défense périmétrique (pare-feux et dispositifs de filtrage de contenu et de décontamination de la messagerie et des accès Internet), surveillance active des tentatives d'intrusion ; surveillance des interconnexions et des flux circulant sur les réseaux internes ; défense en profondeur, notamment sur les postes de travail (antivirus ...) sécurisation des applications (études amont et audits de sécurité, tests de vulnérabilité ...), les points d'attention portant notamment sur le niveau de sensibilité des données, le contrôle d'accès aux données, la sécurisation des accès logiques et la sécurisation des accès physiques ; sensibilisation et formation des personnels (à l'aide, notamment, de modules d'autoformation en ligne).

    Le comportement de la plupart des agents est prudent et, comme le leur demande la PSSI, ils signalent assez spontanément, en général, les incidents qu'ils constatent. Des difficultés subsistent cependant, qui ne sont d'ailleurs pas propres aux ministères économique et financier, quand certaines catégories de personnels doivent être équipées de matériels ou de logiciels dont il n'a pas été possible de vérifier l'innocuité. Ce constat n'a pas échappé à I'ANSSI lors de l'inspection de la SSI des ministères qu'elle a conduite il y a quelques années, inspection dont les recommandations ont été appliquées.

    Le montant du recours aux prestataires spécialisés en SSI peut être évalué s'agissant du ministère du budget, des comptes publics et de la réforme de l'État à 7,5 MEUR environ en 2009, ces prestations portant tant sur des études et audits de sécurité que sur la conception et la réalisation des infrastructures de sécurité du ministère.

    Le référentiel général de sécurité (RGS) fixe les règles pour suivre une démarche globale de sécurisation de ces SI pour assurer la cohérence d'ensemble du dispositif de sécurité. Cette démarche rend obligatoires les bonnes pratiques et recommandations publiées de longue date par l'ANSSI et largement reprises dans la PSSI ministérielle ; elle prévoit : d'identifier les risques et de déterminer les besoins de SSI ; d'adapter la SSI selon les enjeux et les besoins de sécurité des ministères économique et financier afin d'y consacrer les moyens financiers et humains adaptés ; d'élaborer une politique de sécurité au niveau ministériel pour partager la vision stratégique de la SSI et la décliner pour une mise en oeuvre opérationnelle au niveau directionnel ; d'utiliser les produits et prestataires labellisés par l'ANSSI, attestant ainsi du respect des exigences du RGS ; viser une amélioration continue de la SSI permettant d'assurer l'efficacité du système de sécurité face à l'évolution des menaces.

    La mise en place d'un processus d'homologation est rendue obligatoire par décret et précisé dans l'arrêté RGS pour l'ensemble des SI présents au sein de l'administration. L'organisation et la mise en oeuvre de ce processus reste limitée au niveau de l'autorité administrative. Pour apporter les éclaircissements nécessaires et ainsi favoriser l'application de ces exigences dans les délais prévus par le RGS, soit le 6 mai 2011 pour les nouveaux systèmes et le 6 mai 2013 pour les systèmes existants, une réflexion est en cours pour définir une procédure d'homologation générique qui puisse s'adapter aux étapes et acteurs de l'essentiel des projets réalisés au sein des ministères économique et financier, certains systèmes exceptionnels par leur taille et leur complexité, existants, déjà partiellement en service ou encore en développement nécessiteront probablement des réflexions spécifiques.

    En tout état de cause, l'homologation sera systématiquement effectuée pour les nouveaux projets, à compter du 6 mai 2011. Pour le stock existant d'échanges électroniques entre administrations et avec les usagers, elle sera effectuée progressivement en respectant les contraintes calendaires fixées par le RGS pour obtenir une mise en conformité au plus tard pour le début du mois de mai 2013. La direction des SI (DSI) a mis en place dès 2001 une infrastructure de gestion de clés qui permet à toutes les directions des ministères économique et financier de pouvoir coexister dans un espace commun de confiance sans devoir définir des mesures de protection à l'égard les unes des autres. Dès aujourd'hui tous les serveurs de télé-procédures des ministères, indépendamment de leur appartenance directionnelle sont dotés de certificats qui les identifient sur Internet et qui assurent la confidentialité des transactions.

    L'informatique de gestion et de communication (IGC) ministérielle organise en outre un service de filialisation proposé aux directions des ministères économique et financier qui souhaitent mettre en place I'IGC pour leurs propres besoins. Les règles fixées par le RGS relatives à la mise en oeuvre des infrastructures de gestion de clés doivent permettre, pour l'essentiel : l'établissement d'un ou plusieurs niveaux de sécurité des certificats électroniques adapté aux besoins des applications utilisatrices ; l'utilisation de produits de sécurité référencés pour l'authentification des agents dans les SI mis en oeuvre ; la validation des certificats par l'État.

    La mise en oeuvre de la politique de référencement des produits de sécurité est d'ores et déjà engagée par la direction générale de la modernisation de l'État (DGME) en liaison avec les ministères les plus concernés, dont les ministères économique et financier, et en coordination avec l'ANSSI en charge des phases amont de qualification des produits de sécurité. Afin de répondre à l'exigence de validation des certificats par l'État, qui vise à garantir l'authenticité d'un certificat électronique issu de l'administration, l'IGC ministérielle a conduit, par anticipation, en 2008 une démarche vis-à-vis de I'IGC de l'administration (IGC-A) gérée par l'ANSSI afin d'être reconnue dans la chaîne de confiance de l'administration française, chaîne dont l'IGC-A est le point d'entrée. Néanmoins, la validation des certificats par l'État reste partielle pour l'existant des ministères économique et financier.

    Certaines IGC directionnelles restant à filialiser pour être reconnues dans la chaîne de confiance de l'administration française. En amont de cette étape, et pour répondre à l'obligation de mise en oeuvre du RGS, d'autres travaux viseront à : valider les mises à jour, auprès des directions utilisatrices des certificats émis, des politiques de l'IGC ministérielle de façon à en limiter les impacts sur les applications ; programmer les évolutions des systèmes ; anticiper la qualification des IGC et le référencement des certificats d'authentification qu'elles émettent. Ces différentes tâches se poursuivront au cours des trois prochaines années.

    ... bref une réponse très technocratique ... que je vous laisse analyser en détail à la lumière des évènements récents.

  • Point sur l'informatique et les données publiques de l'Etat

    Le décret créant la direction interministérielle des systèmes d'information et de communication de l'Etat vient de paraitre au Journal Officiel.

    Ce service, sous l'autorité directe du Premier Ministre, est chargé de coordonner toutes les actions des différents ministères en matière d'informatique. Il y a bien longtemps que celà aurait du être fait ... mais mieux vaut tard que jamais !

    Le travail est énorme, car jusqu'ici, chaque administration travaillait de son coté, sans trop se soucier de ce que faisaient les autres. La coordination et l'interopérabilité étaient assurées, tant bien que mal, par les opérateurs privés qui fournissaient les logiciels (notamment l'entreprise SAP).

    Le résultat, c'est le projet Chorus, qui a accumulé les retards et les surcoûts.

    La création de ce service est un pas dans la bonne direction, mais ce n'est pas gagné pour autant, car beaucoup de choses ont déjà été lancées, et les administrations peuvent parfois se montrer très rétives à la coordination interministérielle. C'est un sujet que je suivrai avec attention, car il y a là un vrai levier pour améliorer le fonctionnement de l'administration et réduire les coûts !

    Dans le même numéro du journal officiel, on trouve le décret créant la mission "étalab", dont le but est "la création d'un portail unique interministériel destiné à rassembler et à mettre à disposition librement l'ensemble des informations publiques de l'Etat, de ses établissements publics administratifs et, si elles le souhaitent, des collectivités territoriales et des personnes de droit public ou de droit privé chargées d'une mission de service public".

    Là encore, je soutiens pleinement ce projet, tout en étant conscient des difficultés.

    L'administration française a encore beaucoup trop le culte du secret. La rétention d'informations est la norme.

    Le site Owni vient justement de réaliser un test très révélateur, en demandant à différentes administrations et collectivités locales de leur donner leur dernier budget (document public s'il en est) sous format Excel, c'est à dire réutilisable pour un traitement statistique. Taux de réponse : 5% ...

    En tant que parlementaire, je m'attacherai à soutenir et à aider autant que je le pourrai ces deux initiatives. Mais je m'attacherai également, dans un deuxième temps, à les évaluer.

  • Capitalisation boursière : APPLE dépasse MICROSOFT

    Article du site www.pcinpact.com :


    La nouvelle est historique et plus symbolique qu’autre chose : Apple est devenu mercredi l’entreprise informatique la plus importante au monde en termes de capitalisation boursière, devant Microsoft, leader historique dans ce domaine … le jour ou Apple lance sa tablette iPad en France.

    Cette capitalisation se calcule tout simplement en multipliant le nombre d’actions par la valeur de cette dernière. Si une société souhaite en racheter une autre, il lui faudra mettre sur la table une somme équivalente voire supérieure (selon la santé financière de la cible) à sa capitalisation boursière. En somme, personne ne peut à ce jour racheter des géants comme Apple, Microsoft, IBM ou Google. Leurs valeurs sont bien trop élevées.


    Ainsi, avec 909,94 millions d’actions d’une valeur de 244,11 dollars chacune, la capitalisation boursière d’Apple est légèrement supérieure à 222 milliards de dollars au moment où sont rédigées ces lignes.


    Microsoft, de son côté, a écoulé pas moins de 8,76 milliards d’actions, mais celles-ci ne valent que 25,01 dollars actuellement. La capitalisation boursière de Microsoft n’est ainsi « que » de 219 milliards de dollars environ.

     
    Aujourd’hui, seul le géant Exxon Mobil, concurrent de BP (British Petroleum), Shell et Total, affiche une capitalisation supérieure à Apple, avec 278,64 milliards de dollars, pour 4,70 milliards d’actions d’une valeur unitaire de 59,31 dollars.


    Le top informatique des capitalisations boursières (nombre arrondi au milliard près) :

    • Apple : 222 Mds de $
    • Microsoft : 219 Mds de $
    • IBM : 158 Mds de $
    • Google : 151 Mds de $
    • Cisco : 131 Mds de $
    • Oracle : 110 Mds de $
    • Hewlett-Packard : 107 Mds de $

    À titre de comparaison, Dell n’affiche qu'une capitalisation boursière de 26 milliards de dollars. Quant aux sociétés françaises, Cap Gemini (5,5 milliards) et Atos Origin (2,45 milliards) sont bien loin...

  • Bug informatique ...

    Depuis plusieurs mois, tout le monde est informé d'un gigantesque bug informatique concernant le calcul et le recouvrement des cotisations sociales des travailleurs indépendants.

    La mise en place d'un nouveau système informatique, le 1er janvier 2008, a généré une foule de problèmes. Des cotisants ont été oubliés, et n'ont donc pas cotisé. Le problème est qu'ils ne sont plus couverts. Malgré les rappels de cotisations effectués, suite aux nombreux constats d'erreurs, c'est entre 400 millions et un milliard d'euros qui n'ont pas été recouvrés.

    Depuis un an, le Régime Social des Indépendants (RSI) passe son temps à courir après les erreurs, sans pouvoir toujours les rattraper. Et quand il en découvre, il faut tout recalculer et envoyer un rappel de cotisations aux intéressés, désagréablement surpris !

    Tout cela parce que les fichiers des différents organismes qui ont fusionné en 2008, pour former le RSI, n'étaient pas totalement compatibles.

    En matière d'informatique, chacun a travaillé dans son coin, sans se préoccuper de ce que les autres faisaient. Et c'est malheureusement encore trop le cas. Nous ne sommes donc pas à l'abri d'un nouveau bug ...

    Il est absolument indispensable que les administrations prennent enfin conscience qu'elles doivent être interconnectées, qu'elles seront de plus en plus amenées à échanger leurs fichiers.

    On vient d'ailleurs, dans la proposition de loi sur la simplification du droit, de voter une disposition ... permettant aux administrations de se transmettre des informations en direct afin d'éviter aux citoyens de devoir fournir le même document ... à plusieurs administrations.

    Avec un tel fonctionnement, les fraudeurs (la fraude constitue une perte de recettes de 60 milliards d'euros/an en France) ont encore de beaux jours devant eux ...

    Voilà un nouveau chantier sur lequel je vais me pencher de manière plus attentive !

  • Inauguration du Campus Microsoft à ISSY-LES-MOULINEAUX

    Retour sur un moment fort de la semaine dernière : l’inauguration du Campus de Microsoft par Steve Ballmer, PDG de Microsoft Corp.

     

    Steve Ballmer … on ne le présente plus : il a succédé à Bill Gates à la tête de Microsoft, fait parti des grands gourous de l’informatique ... et pèse 13,6 milliards de dollars (43ème fortune mondiale). En tant que gérant (toujours en activité) d’une SSDI (Société de Services et de Distribution Informatique), le personnage ne me laisse pas insensible.

     

    Nous l’avions reçu l’année dernière à l’Assemblée nationale.

     

    Il a profité du lancement des Windows Phones pour inaugurer le nouveau siège de Microsoft en France.

     

    Le Campus « nouveau siège social et lieu d'innovation » a donc été officiellement présenté par Eric Boustouller, président de Microsoft France, vice-président de Microsoft International, en présence de Christine Lagarde, Ministre de l'Économie, de l'Industrie et de l'Emploi, de Patrick Devedjian, Ministre auprès du Premier ministre, chargé de la mise en œuvre du plan de relance, Président du Conseil Général des Hauts de Seine, d'André Santini, Ancien Ministre, Député, Maire d'Issy les Moulineaux, et de Jean-Philippe Courtois, Président de Microsoft International.

     

    Ce nouveau siège de 35.000 mètres carrés où travaillent 1.700 collaborateurs abrite, outre le siège de Microsoft France, certaines activités internationales et des activités de recherche et développement. Y sera également développée la plate-forme de musique en ligne pour le monde entier.

     

    Créé en étroit partenariat avec des entreprises de toutes tailles, dont de jeunes start-up françaises, le Campus est implanté à l’entrée du nouveau pôle des hautes technologies et des médias à Issy-les-Moulineaux dans le quartier « Seine-Ouest ».

     

    Avec ses installations technologiques de pointe, son architecture avant-gardiste et son aménagement sur-mesure, il se veut un laboratoire des nouveaux usages et une vitrine technologique au service des clients et des partenaires de Microsoft.

     

    Le Campus s’inscrit également dans une démarche éco-citoyenne. Plus grand bâtiment Haute Qualité Environnemental (HQE) d’Ile-de-France, il devrait permettre de réduire la consommation d’énergie de Microsoft en France de 35% et, à court terme, ses émissions de CO2 de 25%.

     

    Invité privilégié à cette manifestation, j’ai pu longuement dialoguer avec Steve Ballmer sur l’économie numérique et les nouvelles technologies … un grand moment.

     

     

    microsoft.jpg
    microsoft1.jpg
    microsoft2.jpg
    SBMS_2601.jpg
  • Inauguration de l'Espace Multimédia de la Chambre de Métiers à ANNECY

    Cette inauguration a été également l'occasion, pour la Chambre de Métiers, de présenter les premiers résultats du panel de conjonctures effectué auprès de 1000 entreprises.

    L'objectif de cette enquête trimestrielle est de mesurer l'impact de la conjoncture sur la santé économique des entreprises artisanales et identifier des pistes d'actions et de développement pour l'Artisanat haut-savoyard.

    Il ressort notamment, en cette période de crise, que les entreprises artisanales privilégient avant tout la préservation des emplois.

    P1220296.JPG
  • Le projet de loi "Création et Internet"

    LES CHIFFRES :

    • Plus d’1 sur 2 : c’est la proportion de Français qui ont aujourd’hui accès à l’Internet haut débit.
    • 50% : c’est la baisse du chiffre d’affaire du marché de la musique en 5 ans.
    • 90% : c’est le pourcentage d’internautes qui cesseraient de pirater les oeuvres dès réception d’un second avertissement (études parues en mars 2008 en Grande Bretagne et en mai 2008 en France).

    L’ESSENTIEL :

    • Christine ALBANEL, la ministre de la Culture et de la Communication, a présenté le 18 juin en conseil des ministres un projet de loi pour mettre un terme au pillage des oeuvres culturelles sur Internet.
    • Ce projet de loi institue un mécanisme de prévention, pédagogique et gradué, dirigé vers les internautes qui téléchargent illégalement de la musique ou des films.
    • Il constitue la transcription législative des Accords de l'Elysée, négociés par Denis Olivennes et signés le 23 novembre 2007 en présence de Nicolas Sarkozy, par 46 organismes représentant la musique, le cinéma, l’audiovisuel et par les fournisseurs d'accès internet.
    • Ce projet de loi pourrait être voté à l'automne et mis en oeuvre au 1er janvier 2009.

    LE GOUVERNEMENT MENACE-T-IL LES LIBERTES ?

    • Le haut débit représente une chance historique pour la diffusion des oeuvres culturelles, sans précédent depuis l’invention de l’imprimerie.
    • Mais dans le même temps, jamais les conditions de création de ces oeuvres n’ont été aussi menacées : le piratage des fichiers remet profondément en cause les revenus des créateurs etl’économie des industries culturelles, qui nécessite des investissements importants. L’industrie musicale a vu son chiffre d’affaire fondre de 50% en 5 ans !
    • L’objectif du projet de loi est donc de rétablir l’équilibre entre deux droits fondamentaux : le droit de propriété et le droit moral des créateurs sur leurs oeuvres, d’une part, et la protection de la vie privée des internautes, d’autre part.

    EST-CE POUR CRIMINALISER LES INTERNAUTES ?

    • C’est tout le contraire. L’idée, c’est précisément de changer la logique de la lutte contre le piratage, en sortant du système actuel de répression pénale :
      • Aujourd’hui, les pirates risquent jusqu’à 300 000 euros d’amende et trois ans d’emprisonnement : dans la plupart des cas c’est disproportionné et, par conséquent, inefficace. Contre le piratage « ordinaire », un système de « réponse graduée » est plus réaliste.
    • Dans cette perspective, le projet de loi crée un dispositif avant tout préventif et pédagogique : une Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet enverra des avertissements avant toute sanction :
      • D’abord sous la forme d’un courriel, puis par une lettre recommandée.
      • Ensuite, l’abonnement sera suspendu pour une durée de trois mois à un an. Mais si l’abonné accepte une transaction par laquelle il s'engage à ne pas recommencer, la suspension ne sera plus que de un à trois mois.

    QUELLES GARANTIES POUR LA VIE PRIVEE DES INTERNAUTES ?

    • Le projet ne porte aucune atteinte à la protection de la vie privée : les données nécessaires pour adresser des avertissements aux internautes – nom et coordonnées – sont les mêmes qui sont déjà récoltées par les représentants des créateurs pour conduire des actions judiciaires, selon des modalités autorisées par la CNIL. Simplement, une Haute Autorité indépendante chargée de faire de la prévention pourra être destinataire de ces constats, à la place du juge.
    • Confier le mécanisme à une autorité indépendante et non à un juge ne rencontre pas d’obstacle juridique, car cette Haute Autorité présentera toutes les garanties nécessaires en matière de confidentialité et d’impartialité.

    NE RISQUE-T-ON PAS DE DESOCIALISER LES ABONNES EN LES COUPANT D’INTERNET ?

    • Selon une récente enquête d’opinion, 90% des personnes averties 2 fois cesseraient de télécharger illégalement à compter de la réception du second message : le mécanisme, et c’est le but du Gouvernement, doit être efficace dès le stade préventif. L’idée est avant tout de créer une prise de conscience, de faire en sorte que les internautes prennent des précautions contre le piratage et se dirigent vers les offres légales.
    • Dans le cas des abonnements « triple play », la loi est parfaitement claire : seul l’accès à Internet sera suspendu, et en aucun cas la télévision et le téléphone.

    EST-CE UNE LOI AU SEUL BENEFICE DES INDUSTRIES CULTURELLES ?

    • Nous voulons faire d’Internet un véritable outil de distribution des biens culturels, en développant l’offre légale en ligne. Toutes les parties sont gagnantes, et notamment les internautes.
      • Dans les Accords de l’Elysée, les industries du cinéma et de la musique se sont ainsi engagées à mettre plus rapidement à disposition les films sur Internet et à retirer les DRM bloquants des productions musicales françaises, ce qui permettra de les lire sur tous les types d’appareils. Les consommateurs vont ainsi bénéficier d’une offre plus attractive, dont le coût ne cesse de baisser.
    • En même temps, il faut lutter contre le piratage car il empêche le développement normal de l’offre légale. Les ventes dématérialisées de musique et de cinéma, qui devraient prendre le relais des ventes de CD ou de DVD, restent dans notre pays – où le piratage est très développé – beaucoup plus faibles qu’ailleurs : ainsi, les ventes dématérialisées de musique représentent à peine plus de 7% de notre marché, contre plus de 20% aux Etats-Unis. Cela prouve que le piratage dissuade l’investissement dans la distribution, en faussant les termes de la concurrence.

    UN PRINCIPE DE LICENCE GLOBALE N’EST-IL PAS PLUS PRAGMATIQUE QU’UN SYSTEME D’AVERTISSEMENT ET DE SANCTION ?

    • La licence globale, qui n’a jamais été appliquée nulle part, n’est pas compatible avec les règles internationales en vigueur car elle est la négation même du droit d’auteur. Ensuite, elle pose des difficultés pratiques non résolues, car si on sait comment collecter, on ne sait pas comment répartir son produit entre les créateurs.
    • C’est donc une fausse bonne solution, aujourd’hui dépassée car des offres commerciales très attractives pour les consommateurs se sont multipliées, sur la base d’accords librement passés entre les créateurs, les producteurs et les distributeurs qui respectent les droits de chacun.