66 interventions trouvées.
Avis défavorable. Il vaut la peine de disposer, dans la palette de sanctions, de cette possibilité d'adresser au titulaire d'un accès Internet une injonction de le sécuriser. L'article L. 331-30 prévoit d'établir une liste des spécifications nécessaires pour que la sécurisation soit effective, mais ne désigne pas les logiciels de telle ou telle société. C'est tout à la fois transparent et efficace. Qui plus est, la procédure d'évaluation et de labellisation des moyens de sécurisation sera fixée par décret.
...nistration ! Prenez le cas du service informatique de l'Assemblée qui organise la maintenance de l'ensemble des postes informatiques des députés et des fonctionnaires : pour faire face à ces tâches, vous constaterez qu'il est nécessaire de mobiliser énormément de monde. Par ailleurs, le pare-feu n'a rien à voir avec ce sujet. Nous essayons de vous l'expliquer depuis déjà un bon moment. Quant au logiciel de contrôle parental, il peut certes bloquer le port utilisé pour le peer to peer, mais il peut aussi à tout moment être désactivé par le parent qui peut vouloir se servir du logiciel de P2P.
Le logiciel de contrôle parental permet aux adultes d'empêcher les enfants d'accéder involontairement à des sites pédophiles, ou volontairement, lorsqu'ils sont un peu plus grands, à des films pornographiques. Mais, madame la ministre, contrairement à ce que vous venez de dire, l'obligation dont il est question ici n'a rien à voir avec cela. Ainsi, selon l'article 6 du projet de loi, l'article L. 336-3 du c...
...hui, n'est pas encore activé, mais qui le sera bientôt pour être en liaison avec un serveur auquel la HADOPI aura accès. Le message envoyé à la Haute autorité est clair : tout abonné à Internet qui désactivera ce dispositif est un délinquant, il ne respecte plus les termes de la loi, il faut le poursuivre. Voilà pourquoi nous maintenons notre refus absolu de l'obligation d'installer de prétendus logiciels de sécurisation. Pour nous, il s'agit de mouchards espions.
...ser les moyens de sécurisation ». Où est la vérité, monsieur le rapporteur ? Pour résumer, je pose une question à Mme la ministre : Quelle sera l'expertise technique de la HADOPI ? Combien de divisions, ou plus exactement combien d'ingénieurs ? Quant à vous, monsieur le rapporteur, admettez-vous qu'il y a une contradiction entre les alinéas 97 et 98 de l'article 2 ? Cela sent la vente forcée de logiciels de sécurité ; tout cela ce n'est pas très convenable.
Pas du tout, il s'agit seulement de consulter celles et ceux qui sont compétents. D'autres spécialistes seront d'ailleurs sollicités comme les fournisseurs d'accès Internet, les fabricants de logiciels qu'ils soient libres ou propriétaires
Cet amendement tend à abroger l'article L. 336-1 du code de la propriété intellectuelle. Aux termes de cet article, conséquence de la loi DADVSI, lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite de biens culturels protégés, le président du tribunal de grande instance peut ordonner sous astreinte les mesures nécessaires à la protection des droits. C'est toujours la même obsession, la poursuite des logiciels de peer-to-peer. À l'époque, certains avaient carrément essayé de les interdire, mais, devant la montée au créneau d'un ...
Défavorable. En fait, cet article est utile, car il cible le dévoiement de certaines technologies. Les mesures prononcées par le juge, madame Billard, ne peuvent avoir d'effet disproportionné comme une dénaturation des caractéristiques essentielles du logiciel en cause ou l'impossibilité de répondre à sa destination initiale. En outre, la responsabilité des personnes concernées ne peut être engagée qu'a posteriori, le juge ayant constaté que sa décision est restée sans effet.
Dire, madame la ministre, qu'il faut pouvoir interdire des logiciels permettant le piratage, c'est penser que l'outil est conçu pour. Or le peer-to-peer, parce que c'est ça dont il s'agit, n'est pas conçu pour le piratage. Le code parle d'ailleurs d'usage dévoyé. Je suis inquiète qu'après tant d'heures de débat, vous vous obstiniez à répéter qu'il y a des logiciels ayant un objectif illicite, car ce n'est pas le cas. J'aimerais bien que vous nous précisiez si, p...
...écifications fonctionnelles ». Personne ne sait en quoi elles consisteront et cela m'inquiète. Nous laissons un accès béant et non sécurisé c'est le cas de le dire ! Vont-elles s'apparenter à du filtrage ? Je ne le souhaite pas. Je propose donc d'apporter quelques précisions nécessaires. Il faut qu'aucune configuration technique ne soit favorisée, et qu'une stricte égalité soit respectée entre logiciel libre et logiciel propriétaire. Nous y reviendrons, car ce point est resté sans réponse. Il faut également que ces moyens ne servent pas à espionner le titulaire de l'accès ou à empêcher certains usages illicites. Ce sont des moyens de sécurisation, mais il ne s'agit ni des mouchards ni de verrous imposés aux titulaires d'abonnements. Il est important que ces précisions soient apportées dans le ...
Défavorable. Je rappelle que, tout comme la commission, je suis très attaché à l'interopérabilité de tous les systèmes. Tant les accords de l'Élysée que le projet de loi sont très clairs sur ce sujet, notamment en ce qui concerne les mesures anti-copie, les fameux DRM, mais aussi plus largement l'ensemble des logiciels. La préoccupation de M. Tardy va donc dans le sens de ce que nous défendons, mais il ne me semble pas nécessaire d'aller aussi loin dans la précision. Je répète, par ailleurs, qu'il revient bien à la HADOPI de définir les spécifications fonctionnelles nécessaires pour sécuriser correctement les accès Internet. Elle pourra se rapprocher de tous les spécialistes, vous compris, monsieur Tardy. Je...
...des ports clairement identifiés, qu'il est possible de bloquer. Mais ces ports seront alors bloqués pour tous les usages, y compris légaux, ce qui est tout de même gênant. Troisième possibilité : le filtrage des protocoles, qui se heurte aux mêmes limites que le filtrage des ports. Quatrième possibilité : le filtrage des contenus. Mais, tous ceux qui cherchent à filtrer les spams le savent, les logiciels anti-spams qui utilisent ce principe on beau être de plus en plus poussés, ceux qui conçoivent ce type d'e-mails parviennent toujours à trouver une astuce pour les contourner. Par ailleurs, le rapport Olivennes soulève le problème du point d'implantation du filtrage. Compte tenu du volume des données qui transitent par le réseau du fournisseur d'accès à Internet, il est pratiquement impossible ...
Je veux revenir sur mon sous-amendement n° 221. Dans la mesure où il est demandé aux utilisateurs de sécuriser leur accès à Internet, il paraît normal qu'en retour, ils puissent accéder librement à toutes les fonctionnalités du logiciel de sécurisation. Sinon, le risque est réel d'instaurer un filtrage contraire à la législation européenne, au regard tant des normes techniques que des droits des utilisateurs liberté d'expression et droit à l'information notamment. Un tel dispositif induirait, en outre, une surveillance des utilisateurs et mettrait notamment en péril la confidentialité de leurs communications électroniques. On...
L'article 5 va permettre d'initier l'engrenage du filtrage des contenus à n'importe quel maillon de la chaîne du numérique. Cette mesure importante va toucher directement les éditeurs de logiciels. Au détour de la Toile, j'ai trouvé une interview très intéressante, sur le site pcinpact. com, du directeur des affaires publiques Europe de BSA Business Software Alliance , l'organisme qui représente les plus grands éditeurs de logiciels au monde, tels qu'Adobe, Apple, Autodesk, Dassault Systèmes. Voici ce qu'il dit : « L'insécurité juridique est dans cet article 5 du projet de loi Créati...
...que le juge peut ordonner toutes mesures propres à prévenir ou à faire cesser une atteinte à un droit d'auteur « à l'encontre de toute personne », ce qui inclut bien les éditeurs, les hébergeurs et les fournisseurs d'accès. En outre, madame la ministre, je tiens à préciser que je souhaitais l'abrogation de l'article L. 336-1 du code de la propriété intellectuelle parce qu'il ne mentionne que les logiciels utilisés principalement pour la mise à disposition illicite d'oeuvres protégés par le droit d'auteur : un logiciel de craquage étant totalement destiné à contourner le droit d'auteur, il ne tombe donc pas sous le coup de cet article. Il faut rester où on est aujourd'hui, avec la loi pour la confiance dans l'économie numérique, et ne pas étendre, à chaque nouveau problème, le champ d'application...
... amendement n° 356 propose d'obliger les fournisseurs d'accès à Internet de proposer à leurs abonnés un moyen de sécurisation adapté à la configuration de leur installation et labellisé par la Haute autorité. Il s'agit de résoudre ainsi les problèmes d'interopérabilité et de coût induits par le dispositif du Gouvernement. En effet, il n'est pas envisageable que des abonnés entièrement équipés en logiciels libres soient obligés de modifier leur équipement et d'utiliser des logiciels imposés, écrits et vendus par des sociétés commerciales. Par ailleurs, nous savons que le coût des logiciels anti-spams, par exemple, est assez élevé. Mais personne n'est obligé d'en équiper son ordinateur, d'autant que le filtrage de premier niveau opéré par les FAI est assez efficace. En revanche, les logiciels dits...
Si je les repose, c'est que vous n'y avez pas répondu ! Les outils recommandés par la HADOPI seront-ils compatibles avec les principes fondamentaux du logiciel libre ? N'y aura-t-il pas des problèmes de compatibilité entre un logiciel de sécurisation validé par la HADOPI et un ordinateur fonctionnant entièrement avec des logiciels libres ? L'un de vos conseillers, madame la ministre, a déclaré lors d'un débat public que ces moyens de sécurisation pourraient prendre la forme d'un dispositif implanté dans la carte mère et que, au cas où il serait désacti...
...on de surveillance d'un accès à Internet. Des exonérations de responsabilité sont prévues de manière très claire : en cas d'utilisation frauduleuse de la connexion à Internet par exemple, madame Billard, par usurpation de l'accès , en cas de mise en place de moyens techniques de sécurisation reconnus efficaces par la HADOPI, selon des spécifications précises qui laisseront toute possibilité au logiciel libre de s'exprimer, ou en cas de force majeure. Cet article du projet de loi permet donc au législateur d'apporter des précisions importantes. Sa suppression remettrait en cause tout le texte, qui vise d'abord à faire de la pédagogie, à lancer des avertissements, à envoyer des courriels avant toute sanction. Le fondement juridique n'est plus seulement le délit de contrefaçon, mais le manquement...
... basée sur le fait qu'il ne s'agissait pas de sanctionner le téléchargement illégal, mais le manque de surveillance et de sécurisation de sa connexion Internet. Nous ne le contestons pas. Reste que de nombreuses questions, très précises, se posent. Je voudrais faire référence à deux mails que j'ai reçus, qui m'interpellent et qui concernent tous deux le monde de la recherche, grand utilisateur de logiciels libres, qui, du fait de ces dispositions, est particulièrement inquiet et se sent en insécurité. Permettez-moi de citer ces mails : « En ces temps de discussion à propos d'une réforme de la recherche en France, il me semble regrettable de fabriquer une loi qui pourrait potentiellement mettre de nombreux chercheurs dans une totale insécurité juridique. « En effet ( ) de nombreux chercheurs sont...