PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Google et la webisation des intertubes

mardi 12 mars 2013 à 17:34

fuckie-1Internet est un réseau de tuyaux. Les informations qui y transitent sous forme d’impulsions électromagnétiques pour la majorité d’entre nous et de photons pour les plus chanceux, circulent de manière « éclatée » (cocorico), grâce à la commutation de paquets. Tous les paquets, ou trames de données qui commutent allègrement dans les tuyaux arrivent à leur destinataire grâce à la magie protocolaire. Sur Internet, un espace public, les octets naissent libres et égaux en droit, pour reprendre la très belle tournure de la député Laure de la Raudière… enfin ça, c’est sur le papier.

Le web est un « accident » de l’histoire d’Internet

Le web est ce que l’on a pris l’habitude de désigner comme LA toile d’araignée, issue d’un protocole fonctionnant sur le réseau Internet (qui en compte des centaines) et qui sert à vous distiller des pages d’informations. Comme dans la vie réelle, un protocole est un ensemble de bonnes pratiques, de conventions, qui permettent à nos petits paquets commutés de savoir où ils doivent exactement arriver chez le destinataire, dans quelle application. Comme dans la vie réelle, le protocole expliquera que quand on rencontre une personne, on lui sert la main pour lui dire bonjour avant de pousser plus avant l’échange. Si votre interlocuteur vous tend la fesse droite au moment où vous lui tendez la main, vous vous doutez bien qu’une telle entorse au protocole risque d’entraver un tantinet votre bonne compréhension mutuelle. D’autant plus que vous ne parlez pas toujours le même langage… Et bien sur Internet, c’est la même chose :

« Comment ça tu parles pas PHP ? »

« Ben non moi je cause ASP. »

« Bon alors on fait quoi ? »

« Et bien parlons HTML ? »

« Je peux pas ASP, tu es bien trop mal formaté et je ne comprends pas les 200 premières lignes des sources de ton MS-HTML. »

Le web, c’est avant tout la résultante d’un des protocoles d’Internet, le protocole HTTP (HyperText Transfert Protocol) servant à afficher dans un navigateur web (une application), les données acheminées par ce protocole : des textes sur des pages liées entre elles par des liens hypertextes.

Si du jour au lendemain, le web venait à s’arrêter, Internet, lui, fonctionnerait toujours, on se mangerait certes un peu moins d’agressions visuelles, nous irions chercher de l’information sur les newsgroups, les utilisateurs du Mega Merdier de Kim apprendraient à utiliser SFTP et SSH, les entreprises migreraient de l’interface web de gmail.com à un vrai client de messagerie et les gros bavard arrêteraient de nous les briser menues dans des fils de commentaires interminables et iraient s’expliquer sur les canaux IRC… Bref, sans le web, notre « internet tout pourri » serait propre et lisible.

Mais au fait… comment en sommes nous arrivés là ?

Le gros bouton Kifétou

Internet, depuis une quinzaine d’années maintenant, a une véritable tendance à se « webiser« . Webiser, ça veut dire faire passer tout et n’importe quoi dans un protocole (le HTTP). Il existe maintenant des « web »machins pour tout et n’importe quoi :

Pourquoi tout faire passer par le web ? Pourquoi transformer nos navigateurs en moulinettes à convertir des choux en carottes ?

Et bien cher internaute, c’est juste parce que tu es con.

Ou plutôt parce que ton fournisseur d’accès au web, parce que le fournisseur de tel ou tel contenu, a décidé que tu étais un gros con qui ne comprendrait jamais que plusieurs types d’applications fonctionnent sur Internet, et que tu ne comprendrais jamais le modèle OSI.

Et oui, tu es con.

Mais heureusement que ton gentil FAI, que le « don’t be evil » Google et plein d’autres se mettront tacitement d’accord sur le fait que tu es tellement con que tu n’auras qu’à ouvrir une seule application #kifétou®, pour accéder aux intertubes.

Le premier qui a tenté le coup du gros bouton #kifétou, nous vous en parlions ici, c’est AOL. AOL distribuait à l’époque un CDRom (pour les plus jeune un CDRom, c’est ce truc là), qui contenait tout ce dont vous aviez besoin pour accéder à Internet… à l’intranet d’AOL.

Le CDRom AOL, à sa sortie (c’est à dire quand personne ne l’avait encore vraiment essayé), c’était un peu le saint Graal : un accès illimité à Internet… enfin à l’intranet d’AOL. Et dans son beau CDRom, AOL vous offrait généreusement son AOL Browser ! Un navigateur taillé pour Internet … l’intranet d’AOL. Sans lui, vous ne pouviez même pas vous connecter. Il n’était même pas une dépendance de votre accès Internet, il était LE bug porteur du business model d’AOL… qui a évidemment finit par s’écrouler, tout bancal qu’il était.

« Veuillez cliquer sur le gros E bleu d’Internet SVP »

Dans les bugs mémorables qui ont ponctué l’émergence d’Internet jusque là, il y a évidemment l’épisode Microsoft. Microsoft est une entreprise issue du « vieux » monde de l’informatique. Une sorte de dégénérescences des Unix propriétaires, mais sans Unix dedans, jusque avec le truc qui pue dans « Unix propriétaire »… oui, juste « propriétaire ».

Le concept, ou plutôt la stratégie commerciale de Microsoft, c’était de mettre un truc qui lui appartient à lui dans une machine que vous achetiez vous même. Ainsi, Microsoft, d’office, vous spoliait une partie de votre bien en vous imposant dans ce bien un truc qui ne vous appartenait pas, mais vous invitait à lui louer une sorte d’Alien dans votre machine : Windows.

Et dans Windows, vers la version 98, on finit par y trouver un machin dont le logo est un gros E bleu… oui ce même truc qui ne sert aujourd’hui qu’à télécharger Firefox… Internet Explorer.

Cet gros E bleu, ce fut l’un des coups de génie de Microsoft : imposer ce logo comme synonyme « d’accès à Internet« .

Et qu’est-ce qu’il fait Google en 2010 ? … Un navigateur web !

En un peu plus de 10 ans, dans l’inconscient collectif, une icône de raccourci d’un navigateur web devenait synonyme d’accès à Internet. Comme un Frigidaire® était devenu le référent culturel pour désigner un réfrigérateur.

Google a fondé comme nous l’avons vu une énorme partie de sa stratégie dans le Web offrant à nos navigateurs des protocoles contre nature. Il a donc tout naturellement décidé de créer son propre navigateur, Chrome.

Chrome est probablement l’un des chevaux de Troie les plus redoutables de Google. Imaginez que comme votre Winamp se transforme peu à peu en iTunes, avec ses propres formats de fichiers audio que vous ne pouvez plus écouter dans votre lecteur MP3, avec son supermarché intégré … Et bien Chrome… ça pourrait bien devenir ça. Et c’est peu à peu en train de le devenir.

Dans leur évolution, les navigateurs web se sont très rapidement vus affublés de protocoles contre nature. On retrouve dans cette histoire, une fois de plus l’ami AOL qui finit par racheter Netscape Communicator… Le navigateur que l’on téléchargeait avec Internet Explorer. Netscape Communicator est probablement le premier navigateur #kfétououpresque de l’histoire du Net. Il intégrait :

Puis les navigateurs se virent affublés de « plugins ». Un « plugin », ou une extension, c’est ce petit bout de code qui fait pousser une troisième jambe ou un cinquième bras à une application. Mais comme ce n’est pas quelque chose de « pur », on ne l’intègre pas directement au noyau applicatif. Il devient alors un plugin. Et les plugins sont ce qui a peu à peu permis au web de servir des protocoles « exotiques » dans du HTTP… ou d’émuler Internet dans du Web !

Parmi ces plugins, on notera des choses qui font partie d’à peu près ce que l’on veut mais surtout pas d’Internet : du flash tout propriétaire, des PDF tout propriétaires ou encore du Java (à l’époque) tout propriétaire.

Ah oui vous avez remarqué ? ce mot propriétaire là .. 3 fois de suite ? Pourquoi ? Parce que pour qu’un protocole fasse partie d’Internet, ce dernier doit pouvoir se targuer d’au moins 3 implémentations libres. Et ça, c’est pas le gros BOFH barbu de Reflets qui le dit, mais c’est l’IETF.

Google a misé gros sur le Web. Il a significativement contribué à l’effort de « webisation » du Net. Sauf que lui, il l’a fait, une fois de plus, de manière radicalement différente que ses petits copains.

Google a commencé par assurer des services web gratuits et de bonne qualité. La grande majorité des applications de Google sont des applications web. La majorité de ses applications standalone sont « opensource »… et il n’y a pas là de hasard. Google est issu d’Internet, un réseau construit sur des protocoles ouverts. Google est né de l’ouverture. Mais quelles garanties offre Google de ne pas replonger dans la fermeture maintenant qu’il a capté l’immense majorité des « parts de marché »… oui, les parts de marché, c’est vous.

Billets en relation :

flattr this!

Google : la mise en place de l’aspirateur à données personnelles

mardi 12 mars 2013 à 02:35

Dans le précédent article de cette petite saga, nous avons pris le temps de retracer un petit historique des dates phares de Google. Il s’agissait pour le moment d’une belle success story ne laissant transparaitre que bien peu d’ombres au tableau. Il y a aussi ces histoires un peu moins connues que les rachats en chaines de tout ce qui était susceptible de créer de la valeur. Mais la plus fantastique histoire de Google, c’est probablement la vitesse à laquelle l’entreprise a su, avec des services « gratuits », mettre en place le plus gros aspirateur à données personnelles du monde.

Quand on opère des services gratuits à l’échelle mondiale, on dispose de grands pouvoir… et donc de grandes responsabilités. Avoir pour devise « don’t be evil« , c’est bien gentillet. Mais la réalité du business se rappelle généralement assez vite au bon souvenir d’une société. Très vite, dans la fulgurante ascension de Google au sommet du top des requêtes mondiales, une question allait très vite se poser :

Ça coûte combien ces trucs gratuits ?

On le sait depuis l’éclatement de la bulle Internet dont nous parlions dans le premier article de cette série : la gratuité d’un service, particulièrement quand il est mondial et d’une importante volumétrie, ça coute forcément quelque chose… bref c’est tout sauf gratuit. Google a donc retourné le problème en sortant de son chapeau un superbe numéro d’illusionniste : il fallait donner l’impression de la gratuité. Et quoi de plus adapté que des pixels que l’on maitrise sur le bout des doigts pour jouer les illusionnistes ?

Illimité et gratuité, les deux mamelles cancérigènes du Net

L’impression de la gratuité chez Google commençait par un message fort : la page d’accueil de son domaine.

Pas une seule pub, pas une seule agression visuelle pourtant si répandues en ces temps maudits qui allait voir s’éteindre (du moins en Europe) un autre géant du Net, AOL. AOL, pour ceux qui ne s’en souviennent pas, avait une page d’accueil qui ressemblait étrangement à l’interface de Windows 8.

Bien que leur coeur de métier diffère, comparer Google à AOL est un intéressant exercice de style tant les deux entreprises se sont retrouvées au même moment en proie aux mêmes problèmes. Des problèmes qu’elles ont abordé de manière radicalement différente avec des concepts parfois pourtant assez proches.

La gestion de la croissance tout d’abord. AOL s’implante en Europe grâce à Bertelsmann pour la commercialisation de ses produits. En sa qualité de fournisseur d’accès Internet AOL allait poser les bases de ce qui est aujourd’hui devenu une norme, l’accès à Internet « illimité »… et il y en a certains, au service marketing d’AOL, qui auraient mieux fait de se casser une jambe ce jour là.

La croissance de Google est probablement un cas d’école en matière de gestion. Ce n’est pas parce qu’on commence à gagner beaucoup d’argent qu’il ne faut pas gérer sa croissance. Avec un capital initial d’un million de dolars en 1997, puis une levée de fonds de 10 millions de dollars 3 ans plus tard, Google est devenu ce monstre du Net que nous connaissons aujourd’hui.

Pour en terminer avec notre petit comparaison entre AOL et Google, nous conclurons sur un fait : l’un est vivant, l’autre est mort. N’y voyez surtout aucun signe hein … Mais la seul différence c’est qu’il y en a un qui se disait illimité et qui dans les faits était très limité (AOL), et l’autre qui est juste très limité.

AOL-1996-vs.-Microsoft-Windows-8

Vers un business model personal data centric

C’est en 2000 que Google commence à rentabiliser son moteur de recherchepar le biais d’ un partenariat avec Yahoo. Ce partenariat vise à insérer des publicités contextuelles en fonction des mots tapés dans son moteur de recherche. La publicité allait peu à peu devenir la première source de revenus de Google, puis, son coeur historique de métier en 2007, quand la firme de Mountain View rachète DoubleClick. Et c’est justement entre 2000 et 2007 que Google allait s’imposer comme le « maitre des intertubes ».

La liste des produits mentionnés est loin d’être exhaustive, si vous cherchez plus complet, regardez ici.

En 2001, Google lance : Google Groups, Google et Google News ! Google News est précisément le service qui, 12 ans après sa création, fait bondir la presse. Comment ça ils sont long à la détente ?

En 2002, Google lance Adwords, un véritable tournant dans sa stratégie de monétisation de son moteur de recherche. Adwords permet d’acheter des mots clés pour faire apparaitre l’ancêtre de la publicité contextuelle dans ses résultats de recherche.

En 2003, Google cherche d’autres espaces publicitaires, il propose donc aux webmasters d’offrir sur leurs sites web un espace pour afficher de la publicité contre rémunération, c’est naissance d’AdSense. C’est également l’année de la naissance de Blogger, le service de blogs gratuits de Google, l’intégration d’AdSens y est naturelle et permet à Google d’élargir encore sa surface publicitaire visible sur le Net. Très vite Google va imposer des millions de contacts publicitaires supplémentaires par jour. Et pendant ce temps… les journaux de connexion stockent, eux,  de plus en plus de données personnelles ou pas : adresses IP, mots clés, sites référents, temps passé sur une page, point de sortie … Les cookies de Google commencent à prendre du poids.

En 2004, c’est le lancement de Gmail. Google frappe fort, très fort, et enterre la concurrence. Lancé sur invitation uniquement, Google offre un stockage ahurissant pour l’époque laissant la concurrence loin derrière. Vos contacts et vos échanges mails sont chez Google. En plus des mots clés tapés dans les moteurs de recherche pour afficher les publicités AdWords, Google dispose maintenant d’un nouvel espace. Il ne faut cependant pas violer la correspondance personnelle des utilisateurs, qu’à cela ne tienne, Google procèdera par reconnaissance de mots clés dans le contenu des mails pour afficher une publicité toujours plus ciblée, toujours plus présente.

En 2005, c’est à Google maps de faire son apparition et aspirer vos données de géolocalisation. Il est maintenant possible de vous proposer des publicités et des promotions géolocalisées donc encore plus  personnalisée. Google Recherche personnalisée vient conserver en ligne et chez Google vos historiques de recherches ainsi que vos favoris. Du côté des webmasters, et des entreprises, Google Analytics vient de voir le jour et ira peu à peu détrôner le vieillissant webalizer.

2006, c’est l’année du rachat de Youtube par Google. C’est aussi la naissance de Google Agenda (dans lequel l’utilisateur vient mettre en ligne ses rendez-vous et encore plus de contact)et de Google Checkout, la solution de paiement en ligne de Google… et hop des données bancaires de plus.

2007 : Google rachète Doubleclick s’assure ainsi de truster le marché de la publicité en ligne. Fort de toutes les données personnelles qu’il aspire, qu’il corrèle avec celles d’autres services Google en 2007 est la plus formidable usine à aspirer des données personnelles que le Net ait engendré jusque là.

AdSense, AdWords et Google Analytics sont les trois piliers qui viendront alimenter la pompe à cash de Google. Mais ce n’est qu’un début, 5ans plus tard, Google, ce sera par exemple aussi le système d’exploitation le plus répandu sur Smartphone.

Plus aucune donnée personnelle n’échappe à Google ;

Google vous connait maintenant mieux que votre propre mère !

Google vous connait bien. Mais est-ce que les utilisateurs connaissent aussi bien Google que ce dernier ne les connait ? L’utilisateur, lui, il a du mal à s’y retrouver quelques fois. Le ticket d’entrée dans la galaxie Google, c’est l’identifiant de l’utilisateur : son adresse e-mail. Cette adresse va très vite servir de glue entre les différents services de Google. Un utilisateur, ça n’aime pas trop avoir à gérer plein de mots de passe. Qu’à cela ne tienne, cette adresse email servira donc à authentifier les internautes sur tous les services proposés par Google.  Et comme l’API est ouverte, alors ce compte mail servira même à s’authentifier sur des applications tierces.

Puis, en 2012, c’est le scandale. Google homogénéise ses conditions générales d’utilisation, pour l’ensemble de ses produits. Au lieu d’avoir à vous taper l’intégralité des CGU de chacun des services de Google, la firme de Mountain View propose des CGU unifiées, plus claires, et plus floues à la fois. Plus simples à lire mais avec des passages sous silence assez lourds de sens.

Aujourd’hui en 2013, on en est quand même à se demander pourquoi le jeu Angry Bird collecte vos données de géolocalisation. Si Google se goinfre de données personnelles, il semblerait que certains de ses produits, comme le Play Store, se montrent particulièrement laxistes sur la vérification des données aspirées par les applications tierces qu’il distribue.

Attention monsieur Google, car si tu es là aujourd’hui, c’est surtout parce que tu as gagné la confiance des internautes. Il serait dommage de se compromettre en racontant par exemple que si on a rien à se reprocher, on a rien à craindre de Big Brother. En tout cas une chose est aujourd’hui certaine, la gratuité, ce n’est pas le modèle économique de Google. Son vrai modèle économique, tout comme celui de Facebook pour ne citer que lui, ce sont vos données plus ou moins personnelles, leur exploitation, leur revente, ou encore donner l’accès à ces données à des tiers par le biais d’API. Et ce business, quand on a le savoir de Google en la matière, il est très juteux.

Toutes ces données personnelles intéressent beaucoup de monde, entreprises privées, gouvernements, services judiciaires… mais voilà, c’est trop tard, l’aspirateur à données personnelles, leur centralisation sur l’AS de Google, les pros surveillance n’en auraient pas tant demander : Google, la première agence de renseignement non gouvernementale du monde.

Billets en relation :

flattr this!

Grosse panique chez D8 : Reflets a fait deux erreurs dans son article

jeudi 7 mars 2013 à 17:19

D8

Imaginez une voix off d’un gamin de quinze ans, présenté par un journaliste comme un pirate informatique et qui passe sa vie à faire du phishing… Imaginez les images qui illustrent cette voix off franchement ridicule… Imaginez que les images qui passent à la tévé pour illustrer cette voix off, ce soit… Vous… C’est ce qui vient d’arriver à Bluetouff, le co-créateur de Reflets.info. Ça fait vraiment plaisir de découvrir un truc comme ça. Surtout quand les images ont été tournées par une autre chaîne et qu’elles avaient été réalisées pour illustrer un sujet inverse, on s’en doute.

Cette petite erreur de D8, « la nouvelle grande chaîne« , illustre assez bien ce qui a motivé le lancement de Reflets.info. Mais revenons à l’actu chaude du jour.

Visiblement, un vent de panique souffle sur la chaîne D8. A la suite de l’article de Bluetouff, racontant cette mésaventure, nous avons été contacté via Twitter par David Choel, Social Média Manager pour les chaînes @D8TV et @D17TV. Parallèlement, Amicie Camu, attachée de presse de D8 nous envoyait un mail très angoissé.

N’allez pas imaginer que l’un ou l’autre soit ennuyé par l’idée que leur chaîne applique une pancarte « cyber-criminel » sur le dos de Bluetouff. Non, non, ils sont très ennuyés parce que l’article de Bluetouff comporte des erreurs. Si, si…

Bluetouff avait parlé de la chaîne Direct8, l’ancien nom de D8, un véritable scandale et un manque de professionnalisme journalistique comme on en voit peut. En outre, se fiant à la page qui présente les images en question, il avait parlé du « JT de Dapné Roulier ».

dapne-roulier

Or, le JT dans lequel il apparait catalogué comme cyber criminel, était présenté par Adrienne de Malleray.

adrienne-de-malleray

Ce qui change tout, vous en conviendrez en observant les deux portraits ci-dessus.

Amicie Camu, qui s’occupe de l’image de Daphné Roulier et que nous avons eu au téléphone, était très ennuyée parce que « Daphné a toujours bien fait son travail« . Bref, en termes d’image, c’était très méchant de laisser entendre qu’elle aurait pu lire des relances sur des sujets écrits par d’autres et qui comporteraient des erreurs.

Du coup, ni une ni deux, un opérateur de Reflets a pris en compte la demande de D8 et la vérité a été rétablie ! L’article de Bluetouff a été modifié en conséquence et l’auteur a été condamné à l’unanimité de la rédaction à payer une tournée lors de notre prochaine fête orgiaque de « hackers des tunnels codés d’Internet« , comme le disait Victor Castanet, le journaliste auteur du reportage de D8.

victor-castanet

De notre côté, nous avons bien entendu demandé aux deux interlocuteurs de D8 ce que « la nouvelle grande chaîne » comptait faire pour remédier à l’erreur qu’elle avait faite. Mystérieusement, les deux interlocuteurs nous ont expliqué qu’ils ne pouvaient rien faire. C’est la rédaction, #spanou.

Fort bien, explique l’opérateur de Reflets, mais pouvons-nous parler à une personne qui est responsable du montage en question pour lui poser des questions sur les techniques journalistiques qui mènent à ce genre de choses ? On transmet… nous est-il répondu.Depuis, on attend toujours en dépit de nos relances.

Alors que ces lignes sont écrites et que nous ajoutons un lien vers la page montrant les images, nous découvrons que tous les JT du 3 mars ont disparu de la page en question. Magie de Marabout…

Il est fort probable que vous entendiez à nouveau parler cet épisode tragi-comique dans la prochaine émission de radio de Reflets qui sera consacrée, justement, à la presse, ce qu’elle était, ce qu’elle est devenue et où elle va. En attendant, vous pouvez utilement relire les articles de la saga Bienvenue dans la presse qui explique en détail les maux dont souffre notre profession.

Billets en relation :

flattr this!

Un cybercriminel phisher de Reflets.info sur #D8

mercredi 6 mars 2013 à 15:29

Et oui c’est le scoop télévisuel de la semaine. D8, dans son édition datée 3 mars 2013 du journal télévisé présenté par Adrienne de Malleray nous a gratifié d’un sujet grand public sur la cybercriminalité et plus particulièrement sur le phishing, ou hameçonnage. Le phishing est une pratique qui consiste à diriger les internautes (souvent par vagues de spams ou par inoculation de malwares) sur une page qui est une copie d’un gros site web bien en vue, afin de leur dérober leurs identifiants ou leurs données personnelles… par exemple leurs informations bancaires. L’un des plus beaux fishing de l’année est probablement celui opéré par les concepteurs du « virus gendarmerie« . Cette pratique est punie par la loi de 2 ans d’emprisonnement et de 20 000 euros d’amende alors que si on publie… non, ce n’est pas encore le moment.

Dans le sujet de D8, vers 9’29″, juste après des images « exclusives » de nos fameux Hackers Chinois on aperçoit un gros barbu dont on prend soin de masquer le visage, il est affublé d’un sweat shirt OpenBSD. La voix OFF explique que ces adolescents cybercriminels sans foi ni loi vous pillent vos comptes bancaires… sauf que cet ado barbu avec son sweat OpenBSD, sa gourmette où on peut lire « olivier », le bracelet Mozilla et le ruban Hacking at Random, un stickers Pas Sage en Seine collé à son bureau… sur Reflets, vous êtes assez nombreux à le connaitre. C’est un « adolescent » de 35 ans à l’époque où ces images ont été tournées, un vrai cybercriminel, spécialiste du phishing, qui, à n’en pas douter, a subtilisé des milliers de données bancaires de particuliers et qui s’est enrichi de manière odieuse en pillant leurs comptes. Il écrit sur ces pages sous le pseudonyme de Bluetouff !

d8

Pire, un peu plus loin dans le reportage, on aperçoit sur un écran des logs apaches… ce sont les logs Apache de Reflets.info. Ces logs ont été pris par une autre chaine,  à l’occasion d’un sujet sur la cyberdefense et le rapport Bockel !

Alors … question à 2ct d’euros, comment ces images, tournées par iTélé pour les premières, et par une autre chaine pour les logs de Reflets ont-elles pu atterrir sur D8 dans le JT de Adrienne de Malleray ?

Seconde question à 2ct d’euros, signer à X une autorisation d’utilisation des images tournées pour un sujet donné autorise t-il Y à les exploiter pour son parfait contraire !

Pourquoi votre serviteur, qui a, à maintes reprises, dénoncé ce genre d’escroqueries, se retrouve dans ce « reportage » pour servir de cybercriminel de service alors que les images ont été initialement tournées par iTélé, sur un sujet concernant HADOPI, et à VISAGE DECOUVERT…

Non mais sérieusement ? Monsieur D8… tu te foutrais pas un peu de la gueule de tes téléspectateurs là ?… et accessoirement de la mienne ?

Billets en relation :

flattr this!

Oui il faut fiscaliser le business des données personnelles

lundi 4 mars 2013 à 17:30

cnil-LogoNous vous avions récemment parlé du rapport Colin et Collin. Ce dernier ouvrait les pistes d’une fiscalisation du business des données personnelles. J’avais, sans engager la rédaction de Reflets et par le biais de mon blog pris parti pour cette proposition qui me semblait fortà propos et particulièrement intelligente puisqu’elle a le bon gout de fiscaliser le nerf de la guerre et non des hypothétiques infrastructures qui font l’objet de cyber Gueguerres, par exemple entre Free et Youtube/Google ou encore Orange et Cogent.

Nouvel épisode aujourd’hui après qu’Arnaud de Montebourg ait proposé de contraindre les géant du Net à stocker les données personnelles collectées dans des infrastructures situées sur le territoire national avec la magistrale réponse de Laure de la Raudière sur le site ITEspresso.

Nous expliquions que le business des données personnelles se jouait en 5 étapes :

Et oui… 5 étapes, 5 leviers fiscaux !

La réponse de la député d’Eure et Loire au ministre du redressement productif aurait pu inclure un nouveau volet dans la droite lignée du rapport Colin et Collin. La député de la Raudière propose de contraindre les éditeurs de services en ligne à stipuler dans quel pays les données personnelles collectées sont stockées. Et bien nous trouvons qu’elle ne va pas assez loin et chez Reflets, nous irions jusqu’à les contraindre à signaler de manière explicite à QUI ils cèdent ces données personnelles.

En France la cession de données personnelles est encadrée par la loi du 6 janvier 1978. Seul problème, la CNIL, l’institution en charge de faire respecter ce cadre légal n’a strictement aucun pouvoir sérieux. Elle ne peut par exemple pas verbaliser un contrevenant pris la main dans le pôt de confiture, ce qui rend son travail bien plus théorique que pratique. Non pas que la CNIL ne travaille pas, ni même qu’elle est incompétente, elle est surtout victime d’un cadre légal un peu léger (un manque de jurisprudences ?) et surtout, d’un manque flagrant de pouvoir.

Dans notre conception d’une application possible des préconnisations du rapport Colin & Collin, nous avons donc 5 leviers fiscaux qui pourraient intervenir en plus des leviers habituels (chiffre d’affaires, bénéfices etc…) : la collecte, le traitement, l’utilisation, la durée de conservation et la cession à des tiers.

Concernant le dernier levier, la cession à des tiers, celui ci est probablement celui que nous aurions l’envie de taxer le plus. Les données personnelles, sont par définition personnelles. Le hic, c’est que les conditions d’utilisation de nombreux services en ligne, notamment américains, font abandonner tout caractère personnel aux données envoyées par les utilisateurs. Et une fois ces données cédées, le droit de retrait devient encore plus compliqué à faire appliquer par les particuliers. Il faut bien comprendre que la cession des données personnelles, c’est la cerise sur le gâteau, et cette cerise, elle peut être particulièrement rentable. Surtout quand on prend en compte le fait que les données cédées, sont déjà rentabilisées par l’entreprise qui les a préalablement collectées et exploitées. Hors, cette cession échappe aujourd’hui à toute fiscalisation.

La tracabilité des données personnelles collectées, au même titre que la traçabilité alimentaire, ce n’est pas une fiction, nous pouvons nous en donner les moyens. Et si des entreprises comme Amesys ou Qosmos ne veulent pas voir leur feuille d’impôt exploser si on taxe la collecte de données personnelles (désolé mais celle ci elle nous fait vraiment rire à la rédaction), et bien qu’elles mettent plutôt en oeuvre leur technologie au service de la traçabilité des données personnelles au lieu de les mettre dans les mains d’un Kadhafi ou d’un Bachar al Assad… et non je n’accepterai pas de poste de directeur commercial chez vous messieurs :-) .

Billets en relation :

flattr this!