« Si je regarde suffisamment vos messages et votre localisation, et que j’utilise une intelligence artificielle, je peux prévoir où vous allez vous rendre. Montrez nous 14 photos de vous et nous pourrons vous identifier. Vous pensez qu’il n’y a pas quatorze photos différentes de vous sur Internet, il y en a plein sur Facebook ! ». Pour Eric Schmidt, PDG de Google, l’anonymat sur Internet est voué à disparaître. Selon lui le monde « n’est pas prêt pour la révolution technologique qui s’annonce ».
Face au développement spectaculaire du numérique, le droit de l’informatique est devenu un véritable enjeu pour le législateur.
Il y a quelques années, deux décennies tout au plus, les internautes se comptaient en milliers. Selon Médiamétrie, la France comptait 37,5 millions d’internautes en juillet 2010, soit une hausse de 13 % par rapport à juillet 2009.
La révolution numérique a totalement modifié les usages ; aujourd’hui, chacun est à la fois lecteur, consommateur et éditeur de contenus dans un monde numérique en constante évolution. La révolution numérique touche de nombreux domaines : le commerce, le travail, la politique, la science, l’administration publique, l’enseignement, la culture, la vie privée…
Effectivement, les relations de travail, entre autres, se trouvent modifiées par la révolution numérique. En effet, en 2010, 47 % des DRH français reconnaissent recruter via les réseaux sociaux (Linked in, Viadeo..). De plus, la façon de travailler change ; on assiste au développement du télétravail (défini comme un travail s’effectuant au domicile ou à distance de l’environnement hiérarchique à l’aide des technologies de l’information et de la communication). D’après l’Insee toujours, en 2009, la quasi-totalité des sociétés d’au moins 10 salariés a accès à l’Internet haut débit. Plus de la moitié d’entre elles (54%) possèdent un site web. Les sociétés développent leur communication au sein de leur entreprise comme l’intranet mais aussi avec leurs partenaires extérieurs comme l’extranet, notamment dans leurs relations avec les autorités publiques.
Le commerce s’est lui aussi beaucoup transformé sous l’effet d’Internet. En effet, en 2010, l’e-commerce a progressé de 29%, les ventes en ligne franchissant le cap des 25 milliards d’euros. 24,4 millions de français avaient déjà acheté sur internet, selon la Fédération du e-commerce et de la vente à distance. Plus qu’une vitrine, Internet est devenu une nouvelle façon de consommer sans avoir à se déplacer.
La révolution numérique est aussi engagée d’un point de vue culturel et notamment dans le domaine des livres. La société américaine, Google, a lancé le défi en 2004 de numériser 15 millions d’ouvrages en six ans et ainsi de créer une bibliothèque numérique universelle. Le 6 décembre 2010, Google a annoncé l’ouverture de sa librairie numérique aux Etats-Unis, Google e-books, qui propose au grand public plus de 3 millions d’ouvrages en ligne.
La politique est également concernée. Outre la communication politique en ligne, le vote électronique commence à faire son apparition ; d’abord apolitique et encore au stade d’expérimentation (élections prud’homales, au sein des entreprises, des Chambres de Commerce et d’Industrie..), il a pour vocation de devenir un outil démocratique.
L’informatique constitue sans doute l’un des points d’impact pour une modification des rapports du droit à la société. La diffusion des technologies de l’information pourrait avoir une profonde incidence sur le cœur même du droit.
On peut définir la « révolution numérique » comme étant l’ensemble des bouleversements sociaux et sociétaux induits par le développement des technologies de l’information et de la communication qui permettent de collecter, traiter, stocker, communiquer des informations de diverse nature. Le « droit de l’informatique » désigne lui, l’ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l’information et de la communication (NTIC).
L’histoire a montré la nécessité d’encadrer juridiquement les technologies de l’informatique et de la communication. Ainsi, à la fin du 19e siècle en Hollande, une loi a permis de recenser la population et la présence des religions dans le but louable de financer les lieux de culte proportionnellement aux différentes pratiques religieuses. C’est IBM qui mit au point un système d’automatisation du recensement, les prémices des bases de données, permettant alors d’y répondre. Seulement l’Allemagne nazie s’en servie pour établir la liste des personnes de confession juive et les déporter de Hollande vers les camps d’extermination.
Ce témoignage historique montre à quel point une même technologie peut être porteuse de progrès mais aussi de dangers pour les sociétés.
Cette « révolution numérique » engendre par conséquent des problématiques en matière technique (sécurité et authenticité), juridique (valeur probante, légalité) mais aussi en matière de protection de la vie privée, de contrefaçon, de responsabilité sur internet, de droit du travail etc. La question de l’utilisation des données automatisées est alors posée : Quels sont les risques et les dérives induits par le développement numérique ? Comment inclure une éthique propre au numérique ? Comment protéger à la fois la vie privée et garantir l’ordre public ?
Il devient alors nécessaire de s’interroger sur les réponses juridiques à apporter et sur l’adaptation de la législation en vigueur à la révolution numérique. Nous verrons dans un premier temps les solutions permettant de faire face aux risques propres à l’utilisation numérique et dans une deuxième partie, nous verrons les réponses en matière de protection de la vie privée.
1. La nécessité d’encadrer le développement numérique : les réponses juridiques face aux risques liés à l’utilisation numérique
L’espace privé numérique d’une personne peut être l’objet de différentes convoitises, attaques, intrusions comme les virus, les cookies, le spamming, le phishing… mais aussi le téléchargement illicite d’œuvres protégées sur internet. Des réponses techniques mais aussi juridiques sont apportées. C’est ce que nous verrons dans cette première partie.
Selon une étude d’un fournisseur de solutions antivirus, le nombre de logiciels malveillants aurait augmenté de 100% soit 500 000 virus supplémentaires depuis 2007. De grandes entreprises sont aujourd’hui victimes de « virus » et autres variantes mais préfèrent démentir ces informations pour ne pas nuire à leur image.
Un virus peut être défini comme un programme informatique malicieux qui peut se reproduire d’un ordinateur à un autre. Juridiquement, il s’agit d’une intention frauduleuse. La convention sur la cybercriminalité du 23 novembre 2001 réprime l’émission de virus et la sanctionne comme étant une atteinte à l’intégrité du système. Cependant, peu de répliques juridiques existent réellement.
Outre les virus, les « cookies » ou « espiogiciels », définis par la CNIL (Commission Nationale Informatique et Liberté) comme l’enregistrement d’informations par le serveur dans un fichier situé sur l’ordinateur de l’internaute, peuvent présenter des dangers quant à la protection de la vie privée. Du dysfonctionnement à l’altération des systèmes par l’envoi massif de publicités indésirables, ces logiciels « espionnent » la connexion de l’internaute. Ainsi, en février 2000, des attaques ont été portées tout à tour contre Amazon, Yahoo et eBay et ont perturbé gravement leur activité commerciale en ligne.
La proposition de loi des sénateurs Détraigne et Escoffier, adoptée par le Sénat le 23 mars 2010, vise à encadrer plus spécifiquement les cookies par la mise en place de « l’opt in cookie », impliquant le consentement préalable de l’internaute.
Le « spamming » ou « pourriel » est une autre illustration d’attaque dont peut être victime l’internaute. Il s’agit de toute opération de prospection commerciale par courrier électronique, non soumise au consentement de l’internaute. Selon une étude menée par Expertises, en 2009, plus de 90% des messages électroniques échangés dans le monde étaient des pourriels. Pour contrer cela, la CNIL en partenariat avec l’AFA (Association des fournisseurs d’accès et de services internet), a créé Signal Spam, le 10 mai 2007, qui permet de signaler les SPAM. De plus, une directive européenne datant du 25 novembre 2009, aménage des sanctions encourues par les FAI (Fournisseur d’Accès Internet) ou FH (Fournisseur d’Hébergement) contribuant par leur négligence au « polluspostage ».
Une autre dérive plus dangereuse encore a fait son apparition, qui permet de s’introduire dans l’espace numérique privé de l’internaute en obtenant des informations confidentielles telles que mot de passe, numéros de carte de crédit, au moyen de messages ou de sites usurpant l’identité d’institutions officielles comme des banques ou des sociétés commerciales. Il s’agit du « phishing » ou « pêche et piratage ». D’après Le Figaro, en février 2007, les banques françaises rejoignaient la liste des entités les plus attaquées. En avril 2007, la France se situait à la 6e position des « pays cibles » faisant l’objet de 2% des attaques. En 2009 13 % des Français déclaraient avoir été victimes de fraude à la carte bancaire.
L’adoption de la loi LOPPSI 2 (Loi d’orientation et de programmation pour la performance de la sécurité intérieure), en partie censurée par le conseil constitutionnel, a créé un délit d’usurpation d’identité propre au Net qui permet de sanctionner le phishing par une peine maximale pouvant aller jusqu’à deux ans de prison et 20 000 euros d’amende. Il est aussi possible pour se protéger contre le phishing, de mettre en avant la responsabilité civile et l’article 1382 du code civil ainsi que l’article 313-1 du code pénal qui permet de qualifier le phishing d’escroquerie.
Le tribunal correctionnel de Paris a sanctionné l’auteur d’une fraude bancaire pour tentative d’escroquerie. En effet, selon le code pénal, si le phisheur n’est pas le bénéficiaire final du délit, seule la tentative est retenue.
En mars 2010, un jeune Auvergnat qui avait piraté les comptes Twitter de célébrités, dont celui de Barak Obama, a été condamné à cinq mois de prison avec sursis. Le jeune hacker aurait agi non par malveillance mais pour sensibiliser les utilisateurs dans leurs choix de mot de passe.
La révolution numérique a aussi mis en exergue le problème du téléchargement illégal d’œuvres protégées par le droit d’auteur telles que des œuvres littéraires, musicales, cinématographiques etc… Selon une étude de l’Idate (Institut de l’audiovisuel et des télécoms en Europe) près de 9 millions d’internautes français seraient des adeptes des réseaux peer-to-peer .Le téléchargement illégal concerne d’abord la musique, 18 % des Français adultes disent avoir déjà téléchargé de la musique ailleurs que sur des plates-formes légales. Les autres contenus les plus téléchargés sont les films (13% des Français), suivis des séries télévisées et des jeux vidéos.
L’adoption des lois HADOPI I du 12 juin 2009 et HADOPI II du 28 octobre 2009 a pour objectif de lutter contre le téléchargement illégal d’œuvres et protéger le droit d’auteur en créant une Haute Autorité pour la Diffusion des Œuvres sur Internet qui vient en remplacement de l’ARMT (Autorité de Régulation des Mesures Techniques). Celle-ci alerte les internautes dont l’accès internet permet la circulation non autorisée d’œuvres protégées par un droit d’auteur et par la suite, transmet à la justice les cas des abonnés qui n’auraient pas suivi ces recommandations ; c’est ce qu’on appelle la « riposte graduée ».
Outre les attaques malveillantes clairement identifiables et le problème du téléchargement illégal, Internet peut amener à des dérives moins visibles et peut constituer un risque sérieux et grave pour les libertés individuelles et de manière générale pour le maintien de l’ordre public. En effet dans la mesure où Internet est un espace de liberté et notamment de liberté d’expression, certaines personnes mal intentionnées ou non s’en servent à d’autres fins : promotion d’actes de pédophilie, revendications d’actes terroristes, incitation à la haine raciale, apologie de l’anorexie à travers des sites ou des blogs, utilisation des données personnelles à des fins mercantiles…
2. La nécessité d’encadrer le développement numérique : les réponses juridiques face aux risques pour la vie privée
Le problème juridique posé est alors celui d’une utilisation des données privées sans le consentement de la personne concernée et dans une finalité autre que celle prévue au départ.
Dans cette partie, nous nous intéresserons plus précisément au droit à la protection des données personnelles face au développement des réseaux sociaux et ses dérives telles que le cybermarketing, au happy slapping, au phénomène de géolocalisation, à celui du téléchargement illégal d’œuvres.
S’exprimer en ligne n’autorise pas le citoyen à tout dire, tout montrer. Ainsi, le site note2be, qui permettaient aux élèves d’évaluer leurs professeurs et de faire des commentaires sur leur pédagogie, a été considéré comme « abusif », « excessif » et « non pertinent » aux yeux de la CNIL, la collecte et le traitement des données nominatives des enseignants étant effectué sans leur consentement. Ainsi une décision du tribunal, confirmée en appel en juin 2008, ordonnait la suspension de l’activité du site, dans la mesure où la notation et la consultation des notes n’offrait aucune restriction ni aucune protection vis-à-vis des professeurs. Cependant, cette décision, soutenue par le ministre de l’éducation nationale de l’époque, Xavier Darcos, s’oppose à celle rendue par la juridiction allemande qui en juin 2009, confirmait la légalité d’un tel site au nom du principe de liberté d’expression.
La toile ne doit pas être considérée comme une zone de non droit où l’internaute peut se dissimuler derrière son écran d’ordinateur. Le Droit de l’informatique et en particulier la LCEN (Loi pour la Confiance dans l’Economie Numérique) du 10 juin 2004 transposant les directives européennes du commerce électronique et de protection de la vie privée, a permis entre autres de clarifier les obligations et le régime de responsabilité des éditeurs de contenu en ligne, des différents prestataires techniques tels que les hébergeurs, les fournisseurs d’accès internet, les moteurs de recherche
Pour davantage d’informations sur la LCEN, cf l’article De Viviane MECHALI publié sur le site du CREG.
Cependant l’application de la LCEN fait l’objet de différentes interprétations par les tribunaux ; dans plusieurs décisions de justice, la cour d’appel a confirmé à plusieurs reprises le statut d’hébergeur de Dailymotion, Myspace accusés de mettre en ligne des contenus illicites alors qu’elle a confirmé le 3 septembre 2010 la condamnation en première instance du site d’enchères ebay, pour avoir permis la vente de produits contrefaits des marques Louis Vuitton et Christian Dior ainsi que de parfums Dior, Guerlain, Givenchy et Kenzo, propriétés du groupe de luxe, LVMH.
La protection des données privées est devenue l’enjeu principal pour le législateur face à l’ampleur grandissante que prennent les réseaux sociaux tels que Facebook, Twitter, Copains d’avant, Myspace et d’autres. De nombreux observateurs et juristes s’alarment de ce que ces réseaux sociaux menacent la vie privée des individus. En effet, le premier réseau social, Facebook, compte 500 millions d’utilisateurs, qui exposent leur vie privée (loisirs, centres d’intérêts, états d’âme, opinions religieuses, politiques, orientation sexuelle, photos…) ; seulement, ces réseaux sociaux sont accusés de collecter des informations personnelles de manière pas toujours transparente ni claire pour l’utilisateur, au travers de leur application, à des fins commerciales. Pour devenir membre du premier réseau social au monde, Facebook demande à l’internaute d’établir un profil et de le renseigner de la façon la plus complète possible (nom, prénom, âge, sexe, lieu d’habitation, photos, emploi, loisir etc…). Autant de données qui dressent le profil socio démographique de l’internaute et permettront aux annonceurs d’affiner leur publicité et d’augmenter leur chance de transformer l’internaute en client ; c’est ce qu’on appelle le « cybermarketing » ou « publicité ciblée en ligne ».
Google s’est fait, de son côté, le spécialiste de la publicité contextuelle ; en fonction des pages consultées ou du contenu des messages qui transitent par GMail, la publicité s’adapte et s’enrichit. En clair, Google archive le parcours de l’internaute grâce à aux mécanismes du « cookie ». Les données proviennent du search (recherche volontaire de l’internaute), du surf (déplacements sur le web) et des clics sur les publicités ainsi que de données volontairement transmises.
Selon la société d’études américaine e-marketer, le marché de la publicité comportementale aurait dépassé la barre du milliard de dollars aux Etats-Unis en 2010.
Face à l’ampleur du phénomène, le G29, qui est un groupe de travail rassemblant les représentants de chaque autorité indépendante de protection des données nationales, réuni en 2009 à Bruxelles, a rédigé une lettre de rappel à l’attention de Facebook, MySpace, Syrock et Dailymotion, Google et les autres, afin de leur rappeler que les membres des réseaux sociaux doivent pouvoir contrôler plus aisément leurs données personnelles publiées et décider plus facilement qui peut les consulter. Dans cet avis du 12 juin 2009, le G29 précise que la protection des données personnelles doit être assurée sur les sites du Web2.0, même situés hors Union Européenne. Les données personnelles enregistrées sur les moteurs de recherche devront être effacées au plus tard au bout de six mois.
C’est la CNIL créée par la loi du 6 janvier 1978, qui en France, assure la protection des données à caractère personnel en ligne et dispose à cet effet d’un pouvoir réglementaire. Pour davantage d’informations sur les dispositions juridiques encadrant la protection de la vie privée des individus, cf l’article de Viviane Mechali publié sur le site du CREG.
Le droit encadre aussi fermement la protection des données personnelles sur le lieu de travail.
Plusieurs arrêts de la cour de cassation ont confirmé la protection des correspondances et des fichiers quand ceux-ci sont clairement identifiés comme étant personnels. En effet, la chambre sociale de la cour de cassation écrivait dans un arrêt du 21 octobre 2009 « les fichiers créés par le salarié à l’aide de l’outil informatique mis à sa disposition par l’employeur pour les besoins de son travail sont présumés avoir un caractère professionnel sauf si les salariés les identifient comme étant personnels ». Néanmoins, dans ce même arrêt, la cour de cassation, confirmait que les initiales d’un salarié ne permettaient pas d’identifier un répertoire comme étant personnel.
D’autres décisions ont renforcé les pouvoirs de l’employeur lui permettant d’accéder aux messages personnels à la condition que la consultation ait lieu en présence du salarié, et qu’un risque ou événement particulier ai été confirmé.
La CNIL veille particulièrement, à ce que les systèmes de géolocalisation des véhicules, ne portent pas atteinte aux libertés individuelles des salariés.
Installer un système de géolocalisation sur le véhicule de travail du salarié doit être considéré comme un traitement de données à caractère personnel (positionnement du véhicule, itinéraire, temps d’arrêt, vitesse moyenne..) et donc faire l’objet d’une déclaration auprès de la CNIL. L’absence de déclaration est passible de cinq ans de prison et 300 000 euros d’amende. En parallèle, l’employeur est aussi tenu de consulter les représentants du personnel et d’informer les salariés. La cour d’appel de Dijon, a ainsi condamné, le 25 octobre 2010, un employeur qui sur la base d’informations recueillies par géolocalisation, avait licencié un coursier pour avoir utilisé un véhicule de service à des fins personnelles.
Plus récemment, le 17 mars 2011, la CNIL a condamné Google, à une amende de 100 000 euros pour « ses manquements » au regard des législations française et européenne en matière de protection des données personnelles. En effet, la CNIL a considéré que Google procédait depuis quelques années à la collecte massive de données wi-fi à l’insu des personnes concernées et à la captation de données personnelles (identifiants, mots de passe, données de connexion, échanges d’e-mails) grâce à des voitures prévues à cet effet (« Google Cars ») dans le but de développer des services de géolocalisation (par exemple Google Maps, Street View et Latitude).
D’autres pratiques graves ont vu le jour avec le développement d’internet comme le « happy slapping » ou « vidéolynchage » qui consiste à enregistrer sciemment par quelque moyen que ce soit, des images relatives au lynchage d’une personne ciblée.
Le Happy slapping est pénalement condamnable. En effet selon l’article 222-33-3 du code pénal, “ est puni le fait d’enregistrer sciemment, par quelque moyen que ce soit, sur tout support que ce soit, des images relatives à la commission de ces infractions (violence, tortures, agressions sexuelles). Le fait de diffuser l’enregistrement de telles images est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende. ” Les auteurs de tels faits sont poursuivis pour “ complicité ”. Avant l’adoption de cette loi, le tribunal correctionnel avait condamné l’agresseur à un an de prison ferme et son complice à un an de prison, dont six mois fermes intérêts pour avoir filmé avec son téléphone mobile l’agression de son enseignante, le 24 avril 2006, à Porcheville (Yvelines) ainsi qu’à lui verser 5 000 euros de dommages et intérêts à la victime pour atteinte à la vie privée.
Depuis de nouvelles affaires de « happy slapping », ont été révélées.“ Un cas de happy slapping, commis tant envers le personnel que les élèves, nous est signalé par semaine ”, indique-t-on au ministère de l’Education nationale. Trois types d’agression ont été relevés. Les moins graves et les plus nombreuses vont “ de la simple claque sur la tête, à une bagarre filmée non préméditée, à un acte de violence prémédité ”. Des agressions sexuelles auraient même été signalées.
Nous conclurons en disant que la révolution numérique est un support privilégié de l’expression personnelle, politique et démocratique. Les réseaux sociaux ont joué par exemple un rôle crucial dans les révolutions arabes ces derniers mois en tant qu’outil de mobilisation et d’information. Cependant, cette liberté d’expression n’est pas sans limite.
Une récente affaire a montré la difficulté à arbitrer entre liberté d’expression et limites au domaine privé en ligne. Ainsi, le conseil des prud’hommes de Boulogne Billancourt a confirmé le 19 novembre 2010 le licenciement de trois salariés qui s’étaient moqué de leur hiérarchie sur leur page Facebook, qui était accessible aux « amis d’amis ». Le tribunal a estimé que même si une page est personnelle dès lors que plusieurs « amis » sont susceptibles de lire le message, celui-ci prend un caractère public.
L’argument du caractère privé et humoristique signalé par des « smiley » n’a pas convaincu le tribunal, qui par cette décision, entérine le fait qu’Internet est avant tout un espace public.
D’autres débats, autour de la numérisation à tout va de Google, de Wikileaks, de Facebook… pointent du doigt les difficultés pour le droit de s’adapter aussi rapidement que le numérique se développe.
Même après avoir été condamné en décembre 2009 par la justice française, pour avoir numérisé des œuvres sans se préoccuper du droit d’auteur, Google, qui a fait appel, ne semble pas inquiété le moins du monde et poursuit son ascension tel un rouleau compresseur.
De son côté, la loi Hadopi, censée limiter le téléchargement illégal via la riposte graduée, se trouve déjà contournée par des millions d’internautes. D’après le Figaro, en novembre 2010, plus de 7,4 millions d’internautes français ont visité le site Megaupload, soit une augmentation de 35% en un an ; le téléchargement direct ou encore le streaming échappent aux outils de surveillance mis en place par Hadopi.
Face à la révolution numérique, faire évoluer notre droit est devenu un enjeu majeur pour nos sociétés. Cependant, celui-ci doit inclure une éthique propre au numérique, associer les utilisateurs, harmoniser les législations au niveau européen mais aussi mondial (ce que tente de faire le G29 qui réitère la question d’une autorité compétente à l’échelle universelle). Certes, déterminer des réponses adaptées aux dérives et aux attaques est nécessaire mais pas suffisant ; le décalage entre la vitesse à laquelle avance la révolution numérique et le temps qu’il faut pour élaborer et voter une loi, la rend bien souvent obsolète ou difficilement applicable dés sa publication. Il faut, en plus de réponses juridiques adaptées et évolutives, une réelle prise de conscience ainsi qu’une responsabilisation de la part de tous les acteurs de la révolution numérique.
« Il faut changer notre conception de la vie privée pour nous adapter aux technologies de la société numérique » a dit Marc Zuckerberg, créateur et PDG de Facebook. Est-ce là, la solution ?
L’adaptation du droit à la révolution numérique est un perpétuel exercice d’équilibriste entre différentes problématiques telles que : Comment faire rimer éthique et numérique ? Liberté d’expression et protection de la vie privée ? Faut-il protéger l’internaute contre lui-même ? Comment faire appliquer le droit français lorsque la plupart des prestataires techniques se situent pour l’essentiel sur le sol américain ? Comment appliquer une loi déjà dépassée par la révolution numérique ? Le cyber citoyen doit-il choisir entre participer à la vie socio numérique quitte à en subir les inconvénients ou s’exclure de l’économie numérique ?
Autant de questions auxquelles il est important d’apporter des réponses car l’espace numérique n’est pas un espace comme les autres : espace de liberté parfois ressenti comme un espace de non droit, le réseau électronique est pourtant une zone où les actions des internautes ne doivent ni nuire à leurs concitoyens, ni nuire à l’ordre public, ni même à eux.
BIBLIOGRAPHIE
- Le droit peut-il ignorer la révolution numérique. Par Marie Charlotte Toques Bonnet. Editions MICHALON. 2010
- L’anonymat sur Internet (Déclaration fracassante du PDG de Google, Eric Schmidt) : http://www.lemonde.fr/technologies/article/2010/08/05/le-pdg-de-google-predit-la-fin-de-l-anonymat-sur-internet_1396083_651865.html
- Un licenciement pour des propos tenus sur Facebook jugé légal :
- Université du SI 2011 : http://www.universite-du-si.com/fr/conferences/6-paris-usi-2010/sessions/917-free-culture-si-et-politique
- Le Forum des droits sur l’Internet : http://www.foruminternet.org/
- Chiffres clés sur l’usage d’Internet :
- L’incroyable business de la géolocalisation L’ENTREPRISE, Mars2011 N° 298
- Proposition de loi N°93 http://www.senat.fr/
- Pour aller plus loin :
- http://www.lemonde.fr/technologies/article/2010/11/24/la-cnil-reservee-sur-le-vote-electronique_1444489_651865.html#ens_id=1244271
- http://www.lemonde.fr/technologies/article/2010/11/19/un-licenciement-pour-des-propos-tenus-sur-facebook-juge-legal_1442142_651865.html
- http://www.lemonde.fr/technologies/article/2010/12/20/ces-donnees-privees-que-les-applications-mobiles-transmettent-a-votre-insu_1455982_651865.html
- http://www.lemonde.fr/politique/article/2010/12/21/securite-l-assemblee-adopte-la-loppsi-2_1456156_823448.html#ens_id=1452994
Pour télécharger cet article au format pdf, cliquer sur l’icône ci-dessous :