OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Nos mémoires ne valent pas un cloud http://owni.fr/2011/06/17/nos-memoires-ne-valent-pas-un-cloud/ http://owni.fr/2011/06/17/nos-memoires-ne-valent-pas-un-cloud/#comments Fri, 17 Jun 2011 09:02:53 +0000 Olivier Ertzscheid http://owni.fr/?p=68408 Il est 19 heures dans la vraie vie. Monsieur Toumaurau habite Nantes. Il cherche à se procurer un livre. Il veut se rendre à la librairie, mais la librairie n’a plus d’adresse stable. Elle est un jour située au pied du quartier de la défense à Paris, un autre jour dans le Jura, un troisième jour à Toulouse. La librairie n’a plus d’adresse stable parce qu’elle dispose de toutes les adresses existantes. Il suffit à Monsieur Toumaurau de pousser une porte pour être dans la librairie. Il entre et cherche quoi lire. Il aimerait bien un roman de science-fiction. En rayonnage le classement par nombre de “like” a déjà depuis longtemps remplacé l’ordre alphabétique ou thématique. Monsieur Toumaurau optera pour le roman Bit.ly/Ep6bCKtt.

Pratique de ne plus avoir à retenir de nom d’auteur ou même de titre. Avec 17 000 like dont 70 en provenance de profils affichant les mêmes préférences littéraires que les siennes, Monsieur Toumaurau voit, en même temps qu’il règle 6 euros depuis son cellulaire, s’afficher sur l’écran de sa liseuse qu’il n’a que 17% de chances de ne pas aller au bout de le lecture du roman Bit.ly/Ep6bCKtt. Il commence à lire et à générer des liens sponsorisés qui, s’il s’applique, lui rapporteront un peu plus de 2 euros la semaine. Ce qui ramènera donc le prix d’achat de son roman à moins de 4 euros net. Monsieur Toumaurau est un bot, un lecteur industriel, un robot de dernière génération qui indexe en temps réel les ouvrages disponibles et génère des liens sponsorisés. Il est 19h01 sur le réseau. Monsieur Toumaurau habite Lyon.

Les 3 petites morts du web

Le web s’est construit sur des contenus, bénéficiant d’un adressage stable, contenus librement accessibles et explicitement qualifiables au moyen des liens hypertextes. Ces 3 piliers sont aujourd’hui ouvertement menacés.

  • L’économie de la recommandation est aussi une économie de la saturation. Les like et autres “+1″, les stratégies du graphe des bouton-poussoir menacent chaque jour davantage l’écosystème du web. nous ne posons plus de liens. Nous n’écrivons plus, nous ne pointons plus vers d’autres écrits, vers d’autres adresses, vers d’autres contenus. Nous préférons les signaler, en déléguant la gestion de ces signalements éparpillés à des sociétés tierces sans jamais se questionner sur ce que peut valoir pour tous un signalement non-pérenne, un signal éphémère.
  • L’externalisation de nos mémoires est devenue l’essentiel de nos modes d’accès de de consommation. L’informatique est “en nuages”. Nos mémoires documentaires, mais également nos mémoires intimes sont en passe d’être complètement externalisées. Nous avons tendance à oublier l’importance de se souvenir puisqu’il est devenu possible de tout se remémorer.  Les contenus sont dans les nuages. Ils ne nous appartiennent plus, ils ne sont plus stockables. La dématérialisation est ici celle de l’épuisement, épuisés que nous serons, demain, à tenter de les retrouver, de les rapatrier, de se les réapproprier.
  • Le web ne manque pas d’espace, son espace étant virtuellement infini. Pourtant les services du web s’inscrivent dans une logique d’épuisement. Les raccourcisseurs d’URL, nés sur l’écume de la vague Twitter fleurissent aujourd’hui partout. Même la presse papier y a de plus en plus fréquemment recours. les adresses raccourcies, épuisent les possibilités de recours, les possibilités de retour. IRL comme URL, sans adressage pérenne, les digiborigènes que nous sommes se trouvent condamnés au nomadisme à perpétuité.

Saturation. Epuisement. Externalisation. Les 3 fléaux.

Big Four

Facebook, Google, Apple, Twitter sont des dévoreurs d’espace. Ils ont colonisé le cyberespace. Ils y ont installé leurs data centers. Ils y ont instauré des droits de douane. Ils ont décidé qu’il serait plus “pratique” pour nous de ne pas pouvoir télécharger et stocker un contenu que nous avons pourtant payé, qu’il serait plus pratique d’y accéder en ligne. A une adresse qui n’est plus celle du contenu mais celle du service hôte. Leur adresse. Ils ont décidé d’organiser la hiérarchie et la visibilité de ces contenus à l’applaudimètre. Ils ont décidé que nos messages seraient limités à 140 caractères. Ils nous ont contraint à passer par des adressages indéchiffrables (url shorteners) pour pointer vers un contenu.

Consentement en clair-obscur. Les choses ne sont naturellement ni aussi simples ni aussi noires. Nous avons soutenu ces projets ; nous avons peuplé ces espaces vierges ; nous avons profité des infrastructures qu’ils mettaient à notre disposition gratuitement. Nous avons emménagé librement dans ces colonies.

Retour aux fondamentaux. Le rêve réalisé de Tim Berners Lee et des autres pionniers avant lui était celui de l’infini des possibles, celui d’une écriture dans le ciel que rien n’entrave. Certainement pas le projet d’une inscription, d’une engrammation dans des nuages fermés et propriétaires.

Pour les contenus. Le droit d’avoir une adresse stable. Le droit de pouvoir y être trouvé, retrouvé. Le droit au stockage local sans lequel il n’est plus de droit de transmettre un bien (culturel) en dehors du super-marché qui l’héberge.

Que serait Sisyphe sans mémoire ? Les sociétés humaines, les “civilisations” se construisent sur de la mémoire. Sur une mémoire partagée et rassemblée et non sur des fragment mémoriels largement “partagés”, en permanence “disséminés”, épars. Le seul vrai projet pour civiliser l’internet serait d’empêcher cette priva(tisa)tion de nos mémoires, de nos mémoires intimes, de nos mémoires sociales, de nos mémoires culturelles. Des bibliothèques y travaillent, avec le dépôt légal de l’internet, avec le Hathi Trust pour la numérisation des oeuvres libres de droits, y compris même en archivant la totalité de Twitter. Elles essaient. Elles tatônnent encore parfois. Mais elles ont compris. Pas de mémoire sans archive. Pas d’oubli sans traces effacables. Pas de civilisation sans patrimonialisation pensée. Le temps de cerveau reste disponible. Le temps d’accéder à nos mémoires est compté. Nous seuls en sommes comptables. Sauf à considérer que …

… Nos mémoires ne valent pas un cloud.

<Update> Dans la guerre qui s’annonce entre les lieux de mémoire et de conservation que sont les bibliothèques d’une part, et les grands acteurs commerciaux de la marchandisation des accès mémoriels que sont les big four suscités d’autre part, il est urgent de rappeler que les premières sont dans une situation critique en Angleterreen Espagneaux Etats-Unis … sans parler de celles du Portugal, de la Grèce, etc … </Update>

A l’origine de ce billet :

  • L’entrevue éclairante avec Tim Berners Lee dans le dernier numéro de Pour la Science.
  • Un tweet signalant le service http://urlte.am/ qui tente, un peu à la manière du Hathi Trust dans un autre domaine, de bâtir une archive stable et pérenne des adresses raccourcies.

Billet initialement publié sur Affordance.info


Crédits photo: Flickr CC Yoshi HuangJulian Bleecker, Biggies with Fish,

]]>
http://owni.fr/2011/06/17/nos-memoires-ne-valent-pas-un-cloud/feed/ 12
Données personnelles: orage dans les nuages http://owni.fr/2010/04/20/donnees-personnelles-orage-dans-les-nuages/ http://owni.fr/2010/04/20/donnees-personnelles-orage-dans-les-nuages/#comments Tue, 20 Apr 2010 10:03:58 +0000 Nicolas Kayser-Bril http://owni.fr/?p=12657 Nicolas Kayser-Bril, qui s’occupe du datajournalisme ici chez OWNI, pige aussi aux Inrocks où il tient le blog Web-Obscur. Consacré aux arnaques et aux manipulations sur Internet, ses articles se penchent régulièrement sur les risques du cloud computing. Celui qui suit est une synthèse d’un article de février et de son follow-up d’avril.

Rocío Lara / CC Flickr

Où sont mes données lorsque je les stocke en ligne sur Hotmail, Flickr ou Google Docs? Plusieurs affaires américaines sont venues souligner l’importance du problème ces derniers mois.

La complexité du statut juridique de données faisant plusieurs fois le tour du monde dans la journée et stockées sur des serveurs dans des endroits tenus secrets, fait qu’il est quasi-impossible d’évaluer précisément les risques posés par le cloud computing.

USA, Chine, Russie, France: Vos données ne se cachent plus

En août 2009, lors d’une enquête sur des spammeurs, le FBI a obtenu un mandat l’autorisant à exiger de Google de lui fournir tous les Google Docs d’un suspect (voir l’article de Wired). 10 jours après, Google leur a envoyé les documents, dont une feuille de calcul contenait plus de 3 millions d’adresses spammées. Sans le cloud computing, obtenir une telle pièce à conviction aurait pris des semaines, puisqu’il aurait fallu aller la chercher sur le disque dur du suspect. Et encore, il aurait pu tout avoir effacé.

Le mieux dans cette histoire: Le FBI n’avait même pas besoin de mandat. Une loi de 1986, le Stored Communications Act, autorise la police à accéder aux documents personnels stockés sur un serveur après un délai de 180 jours. Ce qui était sensé dans les années 1980 (lorsque les documents ne faisaient que transiter du serveur vers des ordinateurs distants) provoque un joli maelström à l’heure de l’informatique dans les nuages.

En utilisant cette loi surannée, un procureur général américain a voulu forcer Yahoo à transmettre des e-mails plus récents que 180 jours, sous prétexte que l’utilisateur les avait déjà lus (toujours chezWired).

Cette demande a provoqué une levée de boucliers chez les défenseurs de la vie privée outre-Atlantique. Soutenu par Google et l’Electronic Frontier Foundation, Yahoo a tenu bon, empêchant ainsi les flics US de lire à loisir les e-mails d’une vaste majorité d’Américains.

De l’autre côté du Pacifique, le 12 janvier dernier, Google annonçait que le gouvernement chinois avait pénétré ses serveurs et extrait des informations concernant les comptes Gmail de 2 opposants. Les fonctionnaires chinois seraient donc en mesure de s’introduire où bon leur semble dans les serveurs de Google.

Un peu plus à l’ouest, en 2007. Microsoft annonce l’ouverture prochaine d’un parc de serveurs à Irkoutsk, en Sibérie. Depuis, silence radio. Microsoft semble avoir levé le pied sur son investissement russe.

La raison? 4 mois après avoir signé un accord avec la région d’Irkoutskle FSB (ex-KGB) est venu mettre son nez dans le dossier en affirmant que si Microsoft n’était pas 100% transparent dans la manière de stocker les données, ses serveurs constituaient une menace pour la sécurité de l’État. En d’autres termes: Vous nous donnez l’accès à vos serveurs ou on ne vous laisse pas vous installer.

Retour en France pour finir, où en 2007, un médecin isérois partageant par mail avec ses collègues ses réserves quant au bien-fondé d’une mesure gouvernementale s’est vu convoqué chez le sous-préfet. Comment les e-mails se sont-ils retrouvés à la préfecture? Nul ne le sait.

Résultat, si vos données sont hébergées par un fournisseur basé aux États-Unis, ou même sur un serveur installé là-bas, la police n’a pas beaucoup d’obstacles à franchir pour y avoir accès. Si elles sont hébergées en Chine ou en Russie, le gouvernement n’a pas l’air de se gêner pour glaner ce qui l’intéresse. En France non plus, vos mails ne semblent pas protégés outre mesure.

Ivan Walsh / CC Flickr

Pourquoi tant de flou ?

En théorie, d’après la loi Informatique et Libertés de 1978, chacun a un droit d’accès à ses données personnelles, ainsi que le droit de savoir si ses données sont envoyées en dehors de l’Union Européenne. En réalité, il est très difficile de localiser des données en particulier. Les géants du web, les Microsoft ou Google qui gèrent des dizaines de milliers de serveurs, équilibrent la charge entre leurs différentes ‘fermes’, de manière à pouvoir servir de manière optimale la partie du monde où les internautes sont éveillés.

Résultats, vos données peuvent être stockées en Belgique aujourd’hui et à Shanghai cette nuit. Difficile dans ces cas là de donner aux internautes une réponse définitive concernant la localisation de leurs fichiers. Je ne parle même pas des entreprises qui sous-traitent l’hébergement des données de leurs utilisateurs.

Le statut des données stockées dans les nuages manque de clarté. En  France, la loi relative au secret des correspondances électroniques de 1991 dispose que la force publique ne peut mettre son nez dans vos mails que si la sécurité nationale est en cause (ou le grand banditisme, ou le terrorisme – le genre de choses qui a peu de chances de vous concerner). Et c’est le premier ministre qui doit autoriser et motiver l’autorisation d’espionner.

La loi sur la confiance dans l’économie numérique de 2004, qui devait éclaircir les choses, s’est bien gardée de trancher le débat. Elle définit l’e-mail mais en fait l’égal d’une lettre, ce que le conseil constitutionnel a confirmé par la suite. Pour les juges, les policiers et les citoyens, le message est clair: Débrouillez-vous !

Face à une loi aussi peu adaptée aux enquêtes ordinaires, c’est le flou qui domine. La distinction entre correspondance privée et professionnelle, par exemple, oscille depuis deux dizaines d’années. Un jugement de janvier 2010 semble dire que les emails envoyés depuis le lieu de travail ne relèvent pas de la correspondance privée. Il vient à l’encontre d’un jugement de 2001 qui disait exactement l’inverse, c’est-à-dire que toute correspondance électronique envoyée à un seul destinataire depuis une adresse protégée par mot de passe est privée. Jusqu’à ce que la cour de cassation tranche, les juges seront libres de se fonder sur l’une ou l’autre des décisions.

Un cocktail de lois nationales

Alors, faut-il préférer une loi Américaine qui ne protège que modérément l’utilisateur ou une loi française qui hésite depuis 20 ans sur la démarche à adopter? Et quels services sont soumis à quelles lois?

Dans une décision d’avril 2008, le TGI de Paris a affirmé que les lois françaises ne s’appliquaient pas aux services hébergés aux Etats-Unis. Les juges ont débouté une française exigeant que Google efface ses interventions sur Google Groups. Même s’ils ont souligné que la loi de 1978, censée donner aux internautes un droit d’accès à leurs données, ne s’appliquait pas à une entreprise californienne, les attendus expliquaient aussi que la plaignante pouvait faire le travail elle-même, en effaçant les messages à la main. Encore une fois, tant que la Cour de Cassation ne s’est pas prononcée, nul ne sait à quoi s’en tenir.

Mais de toute façon, une décision de justice en France peut très bien être contredite par un jugement américain. Un article de Bloomberg recense la flopée de jugements internationaux n’ayant aboutis à rien, faute de coordination entre juges européens et américains.

Pour Stéphane Grégoire, chargé de mission au Forum des droits sur l’internet, que j’avais interviewé en février, la solution à ce méli-mélo juridique est d’unifier le droit du cloud computing au niveau mondial. Les sites globaux, comme Facebook, sont soumis à 130 lois nationales différentes. Impossible dans ces conditions de créer des services sur mesure pour respecter les législations locales.

Dans ce but, le groupe de travail G29, qui rassemble les 27 CNIL européennes, propose pour commencer d’unifier la notion de ‘données à caractère personnel’ (voir l’avis). En effet, les textes communautaires laissent aux 27 membres de l’Union une bonne marge de manœuvre pour décider de l’interprétation de ce terme.

Pour une nouvelle approche du problème

La loi de 1978 se focalisait sur les données physiques et l’approche du législateur a peu changé depuis. A l’époque, il s’agissait de savoir si les cartes perforées, les bandes magnétiques et les disquettes seraient envoyées à l’étranger pour traitement. Et vu qu’un gigabit pesait une trentaine de kilos (stocké sur 320 Commodore Datasette, par exemple) contre un demi gramme aujourd’hui sur carte SD, il était plus facile de suivre les données à la trace.

Impossible à faire respecter aujourd’hui, ces dispositions doivent être revues. C’est ce qu’affirme Peter Fleischer, grand gourou de la vie privée chez Google. Selon lui, l’accès aux données est secondaire. L’important, c’est de savoir quelles sont les mesures prises pour les protéger, quelles sont les protocoles pour y accéder, etc. En effet, dans sa guerre de com’ contre le gouvernement chinois, Google a révélé que la plupart des comptes Gmail compromis résultent de vols de mot de passes via des sites de phishing.

Le plus grand danger des sites communautaire ne vient pas d’une attaque extérieure, mais bien du voyeurisme des employés. Chez Facebook, les employés peuvent voir quels sont les profils que vous consultez. Loin d’en avoir honte, ils considèrent ça comme un des avantages du métier, selon Valleywag. C’était en 2007 et les choses ont sûrement beaucoup changées depuis, mais les procédures de sécurité internes laissent souvent à désirer.

Quand elles existent.

]]>
http://owni.fr/2010/04/20/donnees-personnelles-orage-dans-les-nuages/feed/ 2
IPad: premières impressions d’un “early adopter” http://owni.fr/2010/04/08/ipad-premieres-impressions-dun-early-adopter/ http://owni.fr/2010/04/08/ipad-premieres-impressions-dun-early-adopter/#comments Thu, 08 Apr 2010 14:48:28 +0000 Benoit Raphaël http://owni.fr/?p=11856

Applications, et en particulier celles de la presse, prix, équipement, usages…, quels sont les avantages et les inconvénients de la tablette d’Apple ?

Comme certains d’entre vous ont pu le voir sur Twitter, ou sur certaines chaînes de TV (je n’ai pas trouvé les liens vers BFM-TV, si vous avez…, merci RichardTrois pour le lien) et de radio, j’ai eu la chance de pouvoir me rendre à New York le jour du lancement du iPad, avec l’ami Geoffrey La Rocca de RMC.

Je ne vais pas m’étendre sur le déroulé des événements. De nombreux compte-rendus ont déjà été faits. Je retiens simplement l’étonnante capacité qu’ont les Américains de faire du lancement d’un produit un moment de fête.  Mais surtout le professionnalisme d’Apple. Il y avait certes moins de monde que prévu, mais l’excellente organisation a permis d’éviter les bousculades et l’attente (moins de 20 mn pour être servi après l’ouverture des portes). On aime ou on n’aime pas, mais j’ai pris une belle leçon de marketing.

Cliquez ici pour visionner le diaporama
1) Sauveur de la presse écrite ?

Premier constat, après de nombreuses heures de prise en main : l’iPad ne va pas sauver la presse écrite.

L’idée que la sortie d’un e-book allait brutalement changer les usages, c’est-à-dire faire oublier aux lecteurs quinze ans de navigation libre sur le web pour revenir au format traditionnel du magazine dans le même environnement fermé que jadis, était évidemment naïve.

Elle parait encore plus saugrenue une fois que l’on a eu la tablette en main.

Certes, les premières applications presse que j’ai pu tester pourraient être améliorées.
Je passe rapidement sur celle du Monde, simple pdf porté sur e-paper, ridicule et inutile. Celle de Paris Match est dans le même esprit : on reproduit le magazine, à l’identique, sur iPad. Time Magazine fait pire : chaque e-magazine est venu plus de 4 dollars !

La plus réussie jusqu’ici, est l’application du Wall Street Journal. Les éditions du jour sont payantes, mais on peut consulter gratuitement une édition “live”. L’expérience est plutôt agréable. L’appli reprend l’architecture d’un journal traditionnel, ce qui se marie plutôt bien avec le format de la tablette, et remplace généreusement les photos par des vidéos. Ce qui donne la drôle d’impression de se retrouver devant le Daily Prophet, le fameux journal papier de Harry Potter, dont les photos sont animées.

Seul hic : la navigation web avec Safari est très agréable et n’a rien à voir avec celle sur iPhone. Ce qui réduit l’intérêt de l’application. Pour l’instant, il est presque plus intéressant d’aller sur le site du NY Times

… que sur son application iPad.

Pour nous ramener vers leurs applications, les médias devront donc sérieusement travailler leurs interfaces, afin d’offrir une expérience utilisateur vraiment compétitive.
Sans doute devront-ils envisager les applications comme des hors-séries, des packaging “jetables”, plutôt que comme des médias tout en un. Et faire appel à des game designer (les professionnels du jeu vidéo).

À ce titre, l’application d’AP, présentée comme un album photo/vidéo, est déjà beaucoup plus ambitieuse (même si je la trouve assez ratée, par ailleurs).

2) L’avenir des appli média est là :

Parmi la première livraison, les applications média les plus intéressantes étaient les agrégateurs.

- Newsrack, par exemple, se branche sur votre compte Google Reader pour télécharger tous vos flux RSS. L’interface, sans être révolutionnaire, est claire et agréable, avec des outils de partage et la possibilité de “sortir” pour aller sur Internet.

Je peux y lire mes blogs favoris, mais aussi les sections du NY Times et du Monde qui m’intéressent.
C’est devenu la première application que j’ouvre sur mon iPad.

- StumbleUpon : il s’agit de l’application du service du même nom, que vous connaissez peut-être déjà sur Internet. Ce méta-média s’appuie sur ce que partagent les utilisateurs pour proposer une sélection de news, de photos, de vidéos et de billets de blog.

- Early Edition : présente vos flux RSS sous la forme d’un journal dont on tourne les pages.

On le voit bien, si l’ergonomie de l’écran nous ramène au format magazine, cela ne veut pas dire que les médias papier sont avantagés. Rien n’empêche de présenter une sélection de contenus venus de plusieurs médias en ligne et de les présenter dans une interface ergonomique à la manière d’un journal ou d’un livre.

L’iPad est finalement plus une nouvelle façon d’aborder les contenus qu’un e-book au sens où on le comprenait jusqu’ici.

3) Mais à quoi va servir l’iPad ?

L’expérience utilisateur de l’iPad est vraiment incroyable. Les actions sur l’écran tactile sont fluides, agréables, l’expérience est à la fois sensuelle et intellectuelle.
Alors, oui, on peut le voir comme un objet hybride, difficile à situer entre notre smartphone et notre ordinateur portable. On peut le voir comme une gadget de trop.
Mais on peut aussi le voir comme une nouvelle façon d’aborder l’ordinateur, les médias, et le réseau.
Comme l’explique très bien Steven Levy dans Wired, cela fait des années que les interfaces des ordinateurs n’ont pas évolué. Alors que le web a bouleversé nos usages, nous avons conservé notre vieille façon d’utiliser un ordinateur : un clavier, un écran, des logiciels, des fichiers, des prises de connection (USB, HDMI…), des lecteurs de Blue-ray, de DVD venus remplacer le lecteur de disquette…

L’iPad ne va sans doute pas assez loin, on peut penser que la vision de Google du cloud computing (logiciels directement en ligne) et du réseau devrait ringardiser l’écosystème des applications installées sur la tablette. Nous verrons. Mais l’outil nomade tactile révolutionne déjà l’antique ordinateur. C’est une première étape. Et c’est la principale innovation de l’iPad : plus qu’un e-book ou un mini-lecteur de médias, la tablette d’Apple est un “ordinateur” nouvelle génération.

Très léger, nomade (dix heures d’autonomie !), proposant une qualité d’image fantastique, l’iPad me permet certes de télécharger et de consommer des médias (livres, films, photos, jeux…) mais surtout de produire et de partager. Je peux écrire des textes, travailler sur des tableurs ou des présentations, retoucher mes photos, faire ou d’écouter de la musique, dessiner, prendre des notes, partager mes fichiers, régler mes achats…

À ce titre, le clavier tactile est une merveille d’ergonomie. Zéro défaut !
Personnellement, je laisse désormais mon MacBook Pro chez moi et ne me déplace qu’avec mon iPad.

4) Un outil incomplet

Dans cette optique, d’ailleurs, l’iPad est loin d’être parfait. Et même assez frustrant.

- L’écran : il est agréable, certes, mais il se comporte assez mal au soleil. Trop de reflets. Lire un livre en pleine lumière est assez fatiguant. Même dans l’obscurité, l’écran rétro-éclairé abime les yeux, contrairement au Kindle.

- La portabilité des applications iPhone : elle est présentée comme un atout. En fait, vous vous rendre vite compte qu’elle ne présente pas beaucoup d’intérêt. Le clavier devient ridiculement petit, et la résolution est médiocre.

- Pas de multitâches : devoir jongler entre les applis est vite frustrant. C’est un vrai handicap.

- Pas de connection USB : une lacune qui limite l’utilisation de l’objet comme un nouvel ordinateur portable (même si on peut le connecter à un ordinateur). Partager ses fichiers est possible (une fonction d’iTunes vous permet d’importer vos documents Word ou Excel par exemple), mais il est très compliqué de les faire naviguer entre les différentes applis. Encore un handicap qui milite pour le cloud computing.

- Le prix des applications : on tourne en moyenne autour de 9 dollars l’appli. Deux à trois fois plus cher que sur iPhone. Les livres sont assez cher aussi : premier prix à 9,9 dollars. On trouve parfois la version papier pour moins cher !

- L’absence de webcam : frustrant, à l’heure de Chatroulette !

- L’absence de flash : la lecture des sites Internet est sérieusement limitée. Même si de plus en plus de médias abandonnent la technologie Flash pour pouvoir être lus sur iPhone et iPad.
Plus généralement, il y a encore des progrès à faire avec le navigation web. Je n’ai pas pu rédiger mon billet depuis l’iPad par exemple. L’interface de Blogger présente de vrais problèmes de compatibilité.

D’ailleurs, l’ergonomie particulière de l’iPad (tout sur un écran, absence de scrolling vertical, pas de flash, la dimension tactile) va certainement bouleverser la façon dont nous concevrons, demain, nos sites web.

D’ici là, j’attends les prochaines versions. Et les tablettes des concurrents. On verra alors si les 300.000 ventes du week-end se transformeront en raz-de-marée. Et si l’iPad est bien la première étape d’une révolution des usages.

- Pour aller plus loin : je vous conseille la sélection de liens d’AFP Médiawatch.
- Les photos et les captures d’écran sont de moi.

Billet initialement publié sur Demain tous journalistes ?

]]>
http://owni.fr/2010/04/08/ipad-premieres-impressions-dun-early-adopter/feed/ 5
Une loi pour éviter les dérives du cloud computing ? http://owni.fr/2010/04/06/une-loi-pour-eviter-les-derives-du-cloud-computing/ http://owni.fr/2010/04/06/une-loi-pour-eviter-les-derives-du-cloud-computing/#comments Tue, 06 Apr 2010 07:35:07 +0000 Michèle Battisti http://owni.fr/?p=11595 Image CC Flickr lennysan

Image CC Flickr lennysan

Discontinuité du service, perte de données, mais aussi divulgation de données confidentielles, « l’informatique dans les nuages » présente des risques auxquelles la législation doit s’adapter.

Le cloud computing » est un concept qui a indéniablement le vent en poupe. En septembre 2009, lorsque j’avais présenté sur le site de l’ADBS  les risques juridiques liés à « l’informatique dans les nuages » (discontinuité du service, perte de données, mais aussi divulgation de données confidentielles), j’avais mis l’accent sur les contrats qui permettaient d’éviter les dangers les plus graves. Ceci reste vrai, naturellement, mais je reconnais bien volontiers qu’il serait préférable de pouvoir s’appuyer sur la loi.

Aux États-Unis, c’est une « coalition » d’associations (où l’on découvre avec plaisir les associations de bibliothécaires) qui vient d’attirer l’attention des parlementaires de leur pays sur les dérives autorisées en matière de protection des données personnelles, par une stricte application de la loi américaine actuelle qui date de 1986, lorsqu’une entreprise, ou toute autre organisation, recourt au cloud computing. Si la loi américaine encadre l’accès aux données personnelles conservées sur un disque dur, il n’en est effectivement pas de même lorsque celles-ci se trouvent dans un « nuage ».

Puisque les règles seraient, en outre, reprises de manière contradictoire par les tribunaux américains, ce groupe d’associations américaines milite pour une réforme de la loi, en prenant pour exemple, la question des courriers électroniques dont la protection, imaginée en 1986, est totalement inadaptée à l’heure actuelle.

Pour obtenir un encadrement juridique équilibré, y compris dans le cadre des  obligations liées aux nécessités des enquêtes (note 1), ces associations rappellent plusieurs principes sur lesquels la loi doit s’appuyer [réf. 1]. Il s’agit notamment de garantir un niveau de protection identique aux données personnelles quelle que soit la technique ou le support utilisés,  leur ancienneté ou la nature, ouverte ou non, de  la communication, lorsqu’elles sont transportées ou stockées, mais aussi de se voir imposer des règles de gestion et de protection  des données simples et claires.

En France, la loi « Informatique et libertés » de 1978  a été modifiée en 2004 pour répondre aux obligations d’une directive européenne. Mais la directive datant de 1995, il ne paraît pas totalement incongru de se pencher sur ce texte pour s’assurer que les protections des données personnelles circulant sur ces « nuages » sont également protégées  sur le continent européen. Il convient de vérifier, en effet, que les données personnelles soient protégées de la même manière, quelle que soit la technique adoptée pour les gérer.

A cet égard, on  ne peut manquer de noter l’initiative  de deux  sénateurs français  qui avaient constaté  l’inadaptation du cadre juridique aux enjeux actuels de la globalisation. Leur  rapport sur la « vie privée à l’heure des mémoires numériques » a donné lieu à un projet de loi. Celui-ci, adopté en 1ère lecture par le Sénat le 23 mars 2010, vient d’être remis à l’Assemblée nationale. Parmi les mesures envisagées, figurent notamment celle qui obligerait à signaler immédiatement à la CNIL toute faille de sécurité qui serait détectée et à organiser une traçabilité des transferts des données.

Jean-Marc Mercier, interrogé  le 17 février 2010 par le Sénat dans ce cadre, démontre bien la difficulté à laquelle on va certainement se heurter à nouveau, puisque se pose la question récurrente de la loi applicable et de l’applicabilité de la loi. Selon lui, pour garantir les libertés fondamentales des particuliers dont les données figurent dans le « patrimoine numérique » que l’on entend sauvegarder, on doit s’orienter vers « une labellisation au niveau international des  applications et systèmes offrant des garanties renforcées en matière de protection des données personnelles ».

Aux États-Unis, le groupe d’associations militantes incite les internautes à sensibiliser leurs élus à cette question et à crypter leurs données. Ils ajoutent qu’il «  faudra plus d’une assignation d’un fournisseur de stockage des nuages pour y avoir accès ». (note 2)

Mais si le cloud computing est un enjeu important pour les libertés, c’est également un enjeu pour « l’écriture de l’histoire » (note 3). Un dossier à suivre  avec la plus grande attention ….

Merci à Calimaq d’avoir attiré mon attention sur cette coalition [Réf 1].


(1) Le 4ème amendement de la Constitution des États-Unis protège le citoyen, en exigeant un mandat. À examiner à l’heure ou le projet de Loppsi  (Loi d’orientation et de programmation pour la performance de la sécurité intérieure) poursuit sa route vers l’adoption.

(2) Comme l’indique Julien L., dans son article paru dans Numérama, la réforme souhaitée aux Etats-Unis ne concerne pas le secteur privé [réf. 8]

(3) Et ce d’autant plus que l’Europe pourrait “perdre la main” sur les infrastructures de cloud computing [réf. 7]

Références

1.       Why ECPA should make you think twice about the cloud, Tony Bradley, PC World, 30 mars 2010

2.       Google, Microsoft push Feds to fix privacy laws, Ryan Singek, Wired, 30 mars 2010

3.       Compte-rendu de l’audition de l’association Mnemosine au Sénat, Jean-Marc Mercier blog, 17 février 2010

4.       Le cloud computing, un mode d’exploitation risqué ?, Michèle Battisti, Actualités du droit de l’information (ADI), septembre 2009

5.       Proposition de loi sur la protection de vie privée à l’heure du numérique, ITR Manager, 12 novembre 2009

6. Un droit à l’oubli numérique, un droit à construire, Michèle Battisti, Paralipomènes, 12 novembre 2010

Voir aussi

7.       L’Europe face aux défis des infrastructures cloud computing, Louis Naugès, 2 avril 2010

8.      Un même statut juridique pour les données locales et distantes ? Julien L., Numerama, 30 Mars 2010

Billet initialement publié sur Paralipomènes

]]>
http://owni.fr/2010/04/06/une-loi-pour-eviter-les-derives-du-cloud-computing/feed/ 7