Archives de la catégorie 'Politique'

Fukushima un nouveau Tchernobyl ?

15 mars 2011 | Catégorie : Politique

Suite à une discussion sur Facebook je me suis rendu compte que la plupart de personnes de mon entourage avait besoin de comprendre les termes et les concepts entourant le l’industrie nucléaire pour comprendre les événements des incidents du 11 mars dans la province de Fukushima au Japon. En effet les médias ne maitrisant pas le sujet raconte plus ou moins n’importe quoi sans savoir de quoi ils causent. Le résultat c’est que la population Française s’affole en recevant des données contradictoire tantôt ce n’est pas grave, tantôt c’est un nouveau Tchernobyl. La vérité est sans nul doute entre les deux, si je me réfère aux données brutes envoyées par les autorités du Japon à l’ASN. Ayant quelques connaissances sur le fonctionnement d’une centrale nucléaire et de son jargon je vais tenté de vous éclairer. Et vous vous ferez votre opinion par vous même. Ma source d’information principale est celle-ci.

Le 11 mars 2011 après un séisme de 9.0 degrés sur l’echelle de Richter une vague de 10 mètres s’est abattue sur deux complexes nucléaires de la province de Fukushima. Daichi comptant 6 réacteurs de type REB (Réacteur à Eau Bouillante) construite entre 1970 et 1979 appartenant à la société privée Tepco. Trois des six réacteurs étaient à l’arrêt pour maintenance lors du tsunami donc pour eux la situation a été rapidement sécurisé. Les trois autres sont en difficulté avec un risque de fusion des réacteurs. Ensuite les site de Daini un peu plus au sud de la province de Fukushima compte 4 réacteurs de type REB construit entre 1981 et 1986. Les centrales étant un peu plus récentes et un peu plus éloigné de l’épicentre ont été moins durement touchée, cependant des rejets ont été faits pour évité des surpressions dans l’enceinte de trois des quatre réacteurs.

C’est un grave accident nucléaire, lors des rejets il y a eu des émissions de radio-élément en quantité beaucoup plus faible que ceux engendrés par Tchernobyl. Douze employé ont été contaminés les doses ont légèrement dépassée les doses maximal admissible en 1 an. Les explosions dont nous parle les journaux sont dû à des rejets d’hydrogène du circuit de refroidissement (source froide) des réacteurs de Daichi, d’où le risque d’emballement du réacteur, mais apparemment les militaires américains seraient intervenus avec un liquide de refroidissement afin d’éviter l’emballement. Le réacteur n’aurait a priori pas eu de rupture de confinement.

Jusqu’à aujourd’hui le risque de fusion du réacteur nucléaire est maîtrisé, et les principaux risques qui demeurent sont surtout du côté des répliques qui pourraient créer d’autres tsunami. Le danger de fusion pourrait alors re-augmenter sur les installations déjà endommagée. Pour qu’il y ait un nouveau tsunami il faudrait une secousse d’au moins 7 sur l’échelle de Richter avec un épicentre proche des côtes Japonaises. La probabilité est faible mais ça reste possible.

(sous réserve que les infos que j’ai eu soient exactes –>) Les rejets radioactifs dont parlent les médias avec un ton alarmiste, n’ont pas grand chose à voir avec ce qu’avait été le nuage de Tchernobyl. Ces rejets ont été de très courte durée afin de faire descendre la pression dans l’enceinte du réacteur. Les radio-éléments émis ne sont pas aussi concentré et le nuage et beaucoup moins grand qu’à Tchernobyl. La direction du vent lors des rejet était vers l’est donc vers l’océan Pacifique. Une bonne partie des radio-éléments dont le césium 137 tomberont dans la mer. L’eau de mer atténue les radiations une fois les radio-éléments dissous. L’impacte sera mineure sur l’environnement aquatique. L’activité volcanique produit naturellement ces radio-éléments (radon et césium) en quantité plus faible certes mais la nature arrive à les assimiler. Le point critique au niveau de l’environnement c’est sûrement les 20 km autour de Daichi qui risquent de rester contaminé par du césium 137.

Pourquoi donne t-on des pastilles d’iode à la population ? Les radio-éléments les plus nocif sont l’iode 131, le césium 137 et le radon 222. L’iode 131 a une courte demi-vie de 8 jours et se transforme en Xénon gaz rare inerte non radioactif, la prise d’iode 127 isotope naturel limite la fixation de l’iode 131 dans la thyroïde et du même coup empêche le cancer de la thyroïde. Le césium 137 est un métal lourd, liquide à la température ambiante et se présente un peu comme du mercure. Il est toxique par sa nature chimique et il est éliminer lentement de l’organisme sa demi vie dans le corps humain 70 jours. Il est éliminé par les urines. La prise de potassium en prévention peut limiter la fixation du césium dans l’organisme. Le césium 137 a une demi vie de 30 ans (tous les 30 ans la moitié du césium 137 est dégradé en baryum). Le radon 222 est un gaz donc il reste dissous dans l’atmosphère, sa demi-vie est très courte 4 jours, mais se transforme en plusieurs atomes différents avant d’arrivé à du plomb 210 non radioactif. Le radon est un gaz rare donc inerte chimiquement, cependant il est reconnu cancérogène de part sa radioactivité. Sur le site de Tchernobyl les principales contaminations résiduelles encore existante sont dû au césium 137.

Pourquoi des injections d’eau de mer avec l’ajout de bore dans les réacteurs ? Le bore et les minéraux contenu dans l’eau de mer ont la particularité de bloquer une partie des neutrons. Là ça devient un peu plus compliquer. Je vais tenter de vous expliqué comment fonctionne une centrale nucléaire. Le réacteur est une grosse chaudière, mais pour qu’il chauffe on réalise une réaction en chaîne contrôlée pour produire des neutrons qui vont percuter des noyaux d’uranium et qui vont eux mêmes produire de la chaleur et plusieurs neutrons. Pour les réacteurs de type REP français (Réacteur à Eau Pressurisée) la divergence optimum (en théorie) est de 2.5 c’est à dire qu’on essaye qu’un neutron produise statistiquement 2.5 neutrons. C’est le point d’équilibre car 1.5 neutrons ne vont pas rencontrer un autre atome d’uranium.

Voilà pour la théorie, maintenant lorsque le réacteur dépasse le facteur de divergence 3 ou 4, on parle d’emballement du réacteur et la réaction en chaîne s’accélère et de plus en plus de neutrons son produits, la chaleur augmente aussi de plus en plus. Les gaines qui contiennent le combustible commencent alors à fondre, c’est là qu’on commence à parler de fusion. Pour contrôler ce phénomène on utilise des barres de graphite (comme le carbone qu’il y a dans votre crayon à papier) qui enrayent la réaction en chaîne en bloquant les neutrons. Ces barres de graphite se glissent entre les gaines, donc si celles-ci sont déformées par la chaleur, les barres de graphite se trouve bloquer donc plus moyen de contrôler le réacteur. C’est ce qui s’est passé à Tchernobyl. En passant à Tchernobyl il n’y a pas eu d’explosion nucléaire avec un champignon atomique. En fait les ingénieure russe tentait de faire de la surgénération (phœnix) dans un réacteur classique ils ont dépassé le point de divergence critique les barres de graphites sont rester bloqué lorsque les gaine ont commencé à fondre. La pression à l’intérieure de la cuve à augmenter au point de faire exploser le couvercle du réacteur. Une fois la pression évacuer le matériel en fusion s’est enfoncé dans le sol comme de la lave En rejetant à l’air libre une quantité énorme de radio-élément.

Maintenant pour en revenir à ce qui se passe au Japon, l’injection d’eau de mer avec du bore vise à s’ajouter au rôle des barres de contrôle en graphite, pour faire passer la divergence en dessous des 2.5, donc pour stopper au maximum toutes réactions. L’eau borée est utilisée dans les piscines de transfert de combustible c’est un excellent neutrophage. Avec cette méthode le refroidissement totale des cœurs peut durer plusieurs mois. Les Japonais doivent certainement prendre des précautions et parer à l’éventualité d’un autres séismes. Cependant l’injection d’eau de mer va endommagé définitivement les réacteurs. De toute façon il n’est plus question d’envisager l’exploitation de ces réacteur. Je pense que les six tranches de Daichi vont être démanteler suite à cet incident, elles sont trop endommagées et obsolètes.

Cependant le débat sur le nucléaire français est complétement absurde. Je ne suis ni pro-nucléaire ni anti-nucléaire, mais la situation du Japon n’est en rien comparable au parc français. Le risque sismique n’est pas le même (sauf pour Fessenheim, mais le risque est moindre et est en cours de réévaluation). De plus Daichi et Daini sont basés sur la technologie REB (Réacteur à Eau Bouillante). Le parc Français est constitué de centrales de technologie plus récente basée sur le REP (Réacteur à Eau Pressurisé) avec notamment un circuit secondaire, voir ici ce qui n’est pas le cas des réacteurs de Fukushima. Admettons par exemple que Paluel soit victime d’un tsunami (admettons) et que le circuit secondaire soit détruit, il n’y aurait pas de rejet radioactif, les barres de graphite seraient tombées automatiquement pour ralentir le réacteurs et des moteurs diesel aurait repris le relais pour assurer la circulation de l’eau dans le circuit primaire. Daicihi n’a qu’un circuit primaire sans échangeur. Voir ici.

Pourquoi avoir construit des centrale au bord de l’eau ? Les réacteurs nucléaires sont des chaudières qui doivent impérativement évacuer la chaleur qu’ils émettent. Les centrales nucléaires ont besoin pour cela d’une source froide pour recondenser l’eau en sortie des turbines donc d’un plan d’eau à proximité. Le Japon n’a pas trop le choix pour positionner ses centrales, entre les volcans à l’intérieure des terres, étant constitué d’une part importante de côte et les cours d’eau à peine suffisant pour refroidir un seul réacteur c’était tout naturel qu’il construise leur centrale au bord de la mer. En France une des solutions a été d’adopter les tours aéro-réfrigérantes là où les points d’eau n’es pas suffisant en débit pour refroidir tous les réacteurs. Le circuit tertiaire est refroidi par l’air et la partie qui s’évapore est compensée par une faible ponction dans un fleuve. Les fumées sont juste de la vapeur d’eau strictement non radioactive.

Une petite précision aussi sur les termes, car je viens de voir l’émission « C dans l’air » de Yves Calvi et j’ai noté une confusion dans ses propos sur le terme « fusion ». Les réacteurs nucléaires sont basés sur la fission nucléaire, c’est à dire qu’on éclate les gros atomes d’uranium pour donner du plutonium et des neutrons. La fusion nucléaire est encore expérimentale avec le projet ITER. Il s’agit de produire un atome d’hélium ou de tritium à partir de 2 atomes d’hydrogène (c’est ce qui se passe dans le soleil). Mais lorsqu’on parle de fusion du cœur du réacteur cela n’est pas de la fusion nucléaire, mais juste de la fusion physique des matériaux. En d’autre terme le métal des grappes de combustible fond comme de la bougie pour donner une sorte de lave. Je trouve quand même grave qu’un journaliste ne s’informa pas un minimum sur un tel sujet. Ce que je trouve encore plus dommage c’est qu’aucun des sois-disant spécialistes autour de la table ne l’ai repris.

La situation est moins grave que Tchernobyl dans le sens où les réacteurs sans circuit de refroidissement ont été maîtrisé avant la fusion totale des réacteurs problématiques de Fukushima et surtout que confinement a été préservé. La population a été évacuée très rapidement (malgré le manque d’infrastructure dû au séisme) contrairement à ce qui s’était passé à Tchernobyl. Et je pense qu’ils ne pouvaient pas faire beaucoup mieux, même si les autorités japonaises ne communiquent forcément pas toutes les informations, pour l’instant la priorité n’est pas trop de s’occuper de l’opinion publique. C’est la première fois dans l’histoire du nucléaire que plusieurs cœurs sont simultanément menacés en cela on peut dire que la situation est un peu plus critique que l’explosion de Tchernobyl. Et même lorsque les coeurs seront refroidies il faudra trouver un moyen de décharger les éléments combustibles de manière sécurisée, cela ne va pas être facile. Maintenant il faut croisé les doigt pour qu’il n’y ait pas de réplique au-dessus 7 sur l’échelle de Richter au large de sendaï pendant ce délai.

Mithrandir79

2 commentaires

La censure du net devient effective en France

9 février 2011 | Catégorie : Politique

L’article 4 de la loi LOPPSI2 qui met en place la censure administrative d’Internet sous couvert de protection de l’enfance, a été définitivement adopté. Le ministère de l’intérieure peut désormais imposer par décret le filtrage du net en utilisant une blacklist sans passer par la case « juge ». Les fournisseurs d’accès internet auront l’obligation de bloquer tous les sites présents sur cette liste.

Stop à la censure du NET

La porte ouverte par ce texte, n’est qu’une étape supplémentaire destiné au contrôle politique d’internet. La Loppsi2 fait partie d’un package de loi liberticide (LEN, DADVSI, LOPSI, Hadopi2 etc…) tentant progressivement de brider le net pour le transformer en Minitel2.0 où la liberté d’expression n’existera plus.

Pour en savoir plus je vous invite à visité le site de la quadrature du NET.

Si on ajoute à cela les précédentes déclarations d’Eric Besson lors des 2ème Rencontres parlementaires sur l’Économie numérique, voulant faire payer des grandes entreprises étrangères de service Internet tel que Google ou Facebook pour leur utilisation des réseaux internet Français. Son objectif étant de favoriser le traffic du réseau français pour les service de télévision par IP et la téléphonie par IP (TriplePlay). Voir cet article. On voit ici très bien le but non avoué de muselé les réseaux sociaux du style Facebook ou Twitter, pour favoriser les médias passifs contrôlés par l’état.

Nous pouvons aussi voir venir de mauvaises augures outre atlantique. En effet au Québec et l’état d’Ontario l’annonce de la fin de l’internet illimité avec un bridage de l’ADSL à fait bondir la communauté du net de nos frères Canadiens. Voir cet article. Un modèle dont la France voudrais se passer, espérons que la chose ne sera pas venue aux oreilles de Brice Hortefeu ou d’Eric Besson.

Sale temps pour nos libertés.

Mithrandir79

Les commentaires sont désactivés pour ce billet

Julian Assange élu homme de l’année

25 décembre 2010 | Catégorie : Politique

Le créateur de wikileaks, Julian Assange, a été élu homme de l’année par le quotidien Le Monde. Assez décrié dans un premier temps par les journalistes, aujourd’hui cette homme commence à rallier à sa cause de plus en plus de gens. Ce que défend Julian c’est l’obligation de transparence de toutes républiques (du latin res pulica la chose publique), en effet la transparence est une condition indispensable pour l’exercice d’un pouvoir démocratique. Les décisions des gouvernants élu par le peuple doivent être connu du public puisque le peuple doit pouvoir juger des actes des ses représentants.

Il est donc étonnant de voir comment les états unis, fédération d’états démocratiques s’il en est, persécute de façon illégitime un défenseur de la république et du droit d’expression. Vous trouverez ci-dessous un article du Monde du 25/12/2010 démontrant l’acharnement dont est victime Julian Assange :

JulianAssange: «C’est intéressant de voir la censure en Occident»

Plusieurs sociétés de paiement ont bloqué les transactions de WikiLeaks après la parution dans la presse des câbles diplomatiques américains.

Depuis sa libération conditionnelle après neuf jours de prison, Julian Assange vit avec sa garde rapprochée dans un manoir, en pleine campagne anglaise, prêté par un riche sympathisant de WikiLeaks. En attendant que la justice britannique décide s’il sera extradé vers la Suède, suite à deux plaintes pour agression sexuelle, il est soumis à un strict contrôle de police.

Malgré ces contraintes, il a dû se remettre au travail aussitôt, car les problèmes financiers de WikiLeaks se sont brutalement aggravés. Coup sur coup, le service de paiement en ligne PayPal, les sociétés de cartes de crédit Visa et MasterCard, puis Bank of America et la banque suisse Postfinance ont bloqué sans préavis les transactions de WikiLeaks, et fermé des comptes personnels de Julian Assange.

Dans un entretien accordé au Monde, il reconnaît que ces mesures ont eu un effet dévastateur: «Grâce à la médiatisation de notre action, nous avions commencé à recevoir près de 100 000 euros de dons par jour» – surtout des petites sommes provenant de sympathisants du monde entier. Cela n’a pas duré: «Les banques ont tout coupé. En une semaine, nous avons subi un manque à gagner de près de 100 000 euros par jour, soit au total un demi million d’euros. Or ce trésor de guerre nous aurait permis de continuer à fonctionner pendant au moins six mois. Et cette perte augmente jour après jour.»

Selon lui, cette cascade d’interdictions bancaires n’est pas une coïncidence. Il est persuadé que Washington, qui veut sa perte depuis que WikiLeaks divulgue ses documents militaires et diplomatiques confidentiels américains, orchestre en sous-main une guerre financière : «C’est intéressant de voir comment fonctionne la censure en Occident. Une censure économique extrajudiciaire, résultant d’ingérences politiques visant des multinationales. Ces pressions s’étendent aux banques suisses, sensibles aux menaces américaines de réglementation des flux financiers.»

Frais de justice

Le manque d’argent se fait aussi sentir sur le front judiciaire, car WikiLeaks est régulièrement traîné devant les tribunaux: «Le fonds de soutien servant à assurer notre défense a été paralysé. Par générosité, des avocats travaillent pour nous bénévolement, mais d’autres ont besoin d’être payés. WikiLeaks a une dette de plus 200 000 euros de frais juridiques.»

S’y ajoutent les dépenses engendrées par l’affaire personnelle de M. Assange, son combat contre la procédure d’extradition : «Si l’on inclut le paiement de ma caution, mes frais de justice se montent déjà à environ 500 000 euros.» A elle seule, la traduction en anglais des documents judiciaires envoyés par la Suède a coûté près de 20 000 euros – alors que la convention européenne des droits de l’homme obligeait la justice suédoise à fournir les documents déjà traduits.

Julian Assange se veut pourtant optimiste: «A ma sortie de prison, j’ai été impressionné par la vague de soutien dont nous avons bénéficié.» Il n’approuve pas les cyberattaques menées en représailles contre les banques par des hackers gagnés à sa cause, mais il y voit un indice de sa popularité montante sur le Net, et au-delà. Par ailleurs, ses partisans ont lancé une contre-attaque judiciaire: la société islandaise qui gérait une partie des transactions de WikiLeaks a porté plainte contre Visa Europe pour rupture abusive de contrat.

WikiLeaks a réussi à conserver quelques canaux de financement, notamment via la fondation allemande Wau Holland (proche de l’association de hackers libertaires Chaos Computer Club), qui collecte et gère des fonds pour WikiLeaks depuis des années. Mais Julian Assange note que la guerre insidieuse contre lui semble se poursuivre: «D’un seul coup, sans raison valable, les autorités cherchent à remettre en cause le statut d’association caritative de Wau Holland», ce qui risquerait d’entraver ses activités financières.

En attendant, il invite ses partisans à lui envoyer de l’argent au moyen de transferts vers des comptes en Islande et en Allemagne, ou par mandat postal vers des adresses en Angleterre et en Australie.

Yves Eudes

On voit donc ici que l’acharnement économico-judiciaire contre wikileak vise uniquement à submerger les défenses de Julian Assange à la manière d’un hacker avec une attaque « ddos« . Pendant ce temps Wikileaks sera paralysé.

Ces méthodes sont-elles vraiment dignes des démocraties ? Ou avons nous glissé sous des régimes oligarchiques habillés de robes démocratiques d’apparat ? Pouvons-nous encore donner des leçons à Laurent Gbagbo quand les « démocraties » utilisent des procédés digne de dictateur ?

Julian Assange n’est certainement pas tout blanc, mais mérite-t-il vraiment tout cet acharnement ? Pour beaucoup de sympathisant la réponse est « non ». Puisque sont travail aurait dû être fait par des journalistes d’investigations, et n’étant pas journaliste lui-même il a préféré transmettre ses documents à des journaux afin que le traitement soit fait par des professionnels. C’est certainement cela qui a fait grimper son estime aux yeux des journalistes et fait trembler les états major de nombreux pays.

Son titre d’homme de l’année il le mérite certainement, mais c’est surtout son combat qui est à mettre en avant. Restons vigilant pour que nos démocratie ne mute pas en junte policière et répressive. Julian Assange n’est qu’un petit soldat résistant qui met un peu de sable dans les rouages obscurs de la diplomatie internationale.

NB: L’article du Monde est cité dans son intégralité et sans modification dans le cadre du « fair use », cependant les ayant droits peuvent faire une demande de retrait en commentaire s’il le désire.

Mithrandir79

Les commentaires sont désactivés pour ce billet

Hadopi: les premiers mails envoyés malgrè un dispositif incomplet !

6 octobre 2010 | Catégorie : Informatique,Politique

Près d’un an après le vote de la loi Hadopi 2, les premiers mails ont été envoyés aux personnes ayant fait l’objet d’une constatation de téléchargement frauduleuse d’une oeuvre protégée par les droits d’auteurs. A quoi ressemble ces mails me direz-vous à ceci, en effet face à la menace de spam la Hadopi a publier une lettre type (cela suffira-t-il pour que madame Michou ne tombe pas dans le piège rien n’est moins sûr).

NB: « Mme Michou » est une expression qui est utilisée pour désigner une personne débutante en informatique sachant juste lire son courriel et surfer sur le net. Une personne, dirons-nous, innocente et dépourvue de mauvaises intentions.

Toujours est-il que la Hadopi, mettant toujours la charrue avant les boeuf, oblige les internautes à protéger leur accès internet contre les intrus au réseaux, sans leur proposer de solution de protection. Quand on pense aux sommes astronomique que dépensent les entreprises pour protéger leur réseaux informatiques sans vraiment y parvenir à 100%, comment peut-on supposé que madame Michou puisse y arrivée seule chez elles. La Hadopi vient seulement de publier les appels d’offres pour la conception de logiciel de contrôle du piratage de réseaux intitulé « dispositif d’accompagnement des usagers dans leur sécurisation du réseau local ». (vaste programme)

Comme pour reprendre l’expression d’UFC Que choisir d’abord « la machine à claque » après on pensera à la prévention. Ainsi l’obligation de sécuriser son réseau, écrit noir sur blanc dans la loi Hadopi, sous peine d’une contravention pour négligence caractérisé (en terme juridique c’est un renversement de la charge de la preuve), pourra être appliqué envers les premiers contrevenant sans qu’il n’y ai d’outils adéquats leur permettant d’atteindre ce niveau de sécurité. Si tant est qu’il soit possible techniquement de développé de tels outils. Si cela était possible cela ferai depuis longtemps que tous les ordinateurs en aurait été équipé.

En attendant la suite de la chronique Hadopi, on peut sérieusement mettre en doute l’efficacité de la réponse graduée sur la baisse du téléchargement pirates des oeuvres protégées. En effet mettons-nous deux minutes à la place de celui qui recevra le mails, pensez-vous vraiment qu’il va arrêter de télécharger illégalement. Bien sur il se dira comment faire pour ne pas recevoir la lettre recommandée ? La réponse lui viendra certainement d’un ami ou d’une simple recherche sur google. UTILISE UN PROTOCOLE CRYPTE !!! Un simple proxy VPN, protocole SSH, logiciel F2F (Friend To Friend) etc… c’est pas les solutions qui manquent. D’ailleurs ce n’est pas pour rien que la NSA (Agence de renseignement américaine) a fustigé la loi Hadopi voyant le risque de la généralisation des protocoles cryptés très difficiles à écouter (voir cette article).

Ce qui est assez amusant, c’est qu’Hadopi réussira là où aucun spécialiste en informatique n’a jamais réussi: « convertir la masse à sécuriser leur accès sur internet et leur vie privée ». Sans compter que le français moyen tel qu’on le connaît, ADORE contourner les lois, c’est un de ses sports favoris avec celui de payer le moins d’impôt possible. Les fournisseurs d’accès crypté VPN français ont vu leurs abonnements augmenter de 400% depuis l’année dernière et cela ne fait que commencer.

Si on ajoute encore à tout cela le fait que certains acteurs comme le Fournisseur d’Accès Internet Free traîne les pieds devant l’obligation à l’envoie des premiers mails d’avertissement à ses abonnés et la création d’association proposant une aide juridique pour se défendre contre Hadopi, on voit bien que cette loi n’aura qu’une efficacité extrêmement modérée contre le piratage. Et surtout les artistes n’auront pas le moindre centime en plus. D’ailleurs est-ce vraiment une loi faites pour les artistes ?

Après avoir si bien critiqué, je me dois de proposer une solution alternative à Hadopi pour favoriser l’offre légale sur internet et la rémunération des artistes. Ma solution est très simple, peut-être un peu radicale, mais pas tant que ça finalement. Partant du principe qu’il faut défendre les droit d’auteurs, je m’aperçois que ceux qui se sucrent le plus sur le dos des auteurs ce sont les majors. Les majors ont une utilité de plus en plus obsolète face aux nouveaux moyens de diffusion numérique. Et enfin que ce qui bloque l’offre légale sur internet ce sont les contrats hyper-rigides liant les artistes aux majors (non non ce n’est pas le piratage, ne confondons pas « causes » et « conséquences » ).

Faisons une loi libérant les artistes de toutes contraintes contractuelles vis à vis des majors lorsqu’il s’agit de distribuer, vendre ou faire la promotion de leur propres oeuvres sur internet. C’est un peu comme la vente directe du producteur au consommateur sans passer par les supermarchés. Les artistes récoltes directement le fruit de leur travail et le public a un contact directe avec les artistes. Après les majors pourraient non pas disparaître, mais muter progressivement vers un marché certe plus restreint de support physique mais de meilleure qualité. Il faut admettre qu’aujourd’hui la vente des supports physiques ne pourra pas rester tel qu’il est, donc les grosses majors comme Universal disparaîtront certainement mais des petites boîtes comme Naïve (distributeur français de taille humaine) elles s’adapteront. Pour imagé les dinosaures disparaîtront mais les petits mammifères eux vivront.

Je ne crois pas à la solution Hadopi et je ne crois pas non plus à la taxe global sur internet. Les artistes sont assez grand pour mener leur barque tout seul sans être aliéné à une major ou à une taxe d’état. N’oublions pas que les droits d’auteurs ont été mis en place pour protéger les artistes de l’abus des éditeurs et des distributeurs. Aujourd’hui ce sont ces mêmes éditeurs et distributeurs qui revendiquent pour eux-mêmes ces droits d’auteurs ! N’y a-t-il pas eu quelques égarements legislatifs au fil du temps ? Ma proposition vise à redonner un souffle aux libertés des artistes afin qu’ils exploitent un nouvel espace d’expression de façon libre et non contrainte.

Et nous voyons bien qu’Hadopi enferme encore plus les artistes et le public dans l’asservissement des Majors. Le lien artiste-public devient ainsi de plus en plus ténu.

Mithrandir79

Les commentaires sont désactivés pour ce billet

Publication du premier décret d’application d’Hadopi

8 mars 2010 | Catégorie : Politique

Comme prévu les premiers d’application commence a tombé. Le décret 19 du 5 mars 2010 concerne la gestion des informations personnelles collectées par la Haute Autorité.

Les points importants à retenir :

    - L’article 3 précise les durer de conservations des données :

Les données à caractère personnel et informations mentionnées à l’article 2 sont effacées :

    Deux mois après la date de réception par la commission de protection des droits des données prévues au 1° de l’annexe dans le cas où n’est pas envoyée à l’abonné, dans ce délai, la recommandation prévue au premier alinéa de l’article L. 331-25 du code de la propriété intellectuelle ;
    Quatorze mois après la date de l’envoi d’une recommandation prévue au premier alinéa de l’article L. 331-25 du code de la propriété intellectuelle dans le cas où n’est pas intervenue, dans ce délai, la présentation au même abonné d’une nouvelle recommandation prévue au deuxième alinéa du même article ;
    Vingt mois après la date de présentation de la lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date de présentation de la recommandation prévue au deuxième alinéa de l’article L. 331-25 du code de la propriété intellectuelle.
    - L’article 8 indique comment les informations vont circuler entre les ayant droits et les FAI :

Le présent traitement fait l’objet d’une interconnexion avec :

    1° D’une part, les traitements automatisés de données à caractère personnel mis en œuvre par les organismes de défense professionnelle régulièrement constitués, les sociétés de perception et de répartition des droits, le Centre national du cinéma et de l’image animée, pour la collecte des données et informations mentionnées au 1° de l’annexe au présent décret ;
    2° D’autre part, les traitements mis en œuvre par les opérateurs de communications électroniques et les prestataires mentionnés au 2° de l’annexe au présent décret pour la collecte des données et informations mentionnées à ce même alinéa. Cette interconnexion est effectuée selon des modalités définies par une convention conclue avec les opérateurs et prestataires concernés ou, à défaut, par un arrêté conjoint du ministre chargé de la culture et du ministre chargé des communications électroniques.

Les interconnexions prévues aux 1° et 2° sont effectuées selon des modalités assurant la sécurité, l’intégrité et le suivi des données et informations conservées.

Pour résumé, la conservation des données personnelles qui n’auront pas données suite à un mail seront supprimées au bout de 2 mois, ensuite celles qui ont fait le fruit d’un envoi de mail d’avertissement seront gardées 14 mois et enfin les données qui auront été jusqu’à la lettre recommandée seront gardé 20 mois. Par contre aucune précision pour la conservation des données après une condamnation de la Haute Autorité…

Les fichiers de données personnelles seront divisés en deux partie, une partie des fichiers seront à la charge des ayant droits (major, maison d’édition etc…) cela concernera les données relatives aux téléchargements (IP, pseudo, fichier téléchargé, sur quel réseau P2P, à quel moment etc…). L’autre partie des fichiers seront à la charge des fournisseurs d’accès internet qui concernera les données d’identifications (Nom du client, adresse de la connexion, adresse mail du compte principal etc…)

Ce sera la Haute Autorité qui pourra mandaté des agents public afin de croiser les données des 2 fichiers. Les membres de la commission auront aussi un droit d’accès à ces données.

Mon avis personnel sur ce décret, c’est qu’avec un tel système on est pas à l’abri d’erreur humaine de lecture et de croisement des données. Qui plus est le « présumé coupable » n’a aucun recours pour remettre en cause une décision de la Haute Autorité s’il y avait une erreur de traitement de donnée.

Il n’est pas dit non plus dans ce décret quel serait le devenir des données personnels si une erreur d’enregistrement des données étaient avérées. Ce texte suppose d’entrée qu’il n’y aura pas d’erreur au niveau de la collecte des IP par les ayant droits, il suppose qu’il n’y aura pas d’erreur dans la recherche de l’identification de l’abonné parmi des millions d’autres abonnés par le FAI, il suppose aussi qu’il n’y aura pas d’erreur de traitement des fichiers au niveau de la commission de la Haute Autorité. Je trouve que cela fait beaucoup de supposition pour qu’il n’y ait pas de bavure.

Qui plus est l’utilisation des pseudo dans les réseaux P2P n’est vraiment pas très fiable en ne prenant qu’un seul exemple d’emule où 90% des pseudos sont « http://www.emule-project.com » ou quelque chose y ressemblant. L’usine à gaz va bientôt démarrer gare au dérapage non contrôlé. Toutes les conditions sont réunies pour un auto-sabordage à la DADVSI. Cela serait franchement risible si nos libertés n’étaient pas en jeu dans ce texte.

Mithrandir79

Les commentaires sont désactivés pour ce billet

Résumé du projet de loi LOPPSI 2

23 janvier 2010 | Catégorie : Politique

Ci-dessous se trouve la description article par article du projet de loi LOPPSI 2 repris intégralement de son préambule. Je me suis permis de mettre en rouge les parties susceptibles d’après moi de porter atteinte à notre liberté et de certains aspects anti-démocratique qui vont vers le tout répressif.

« Le chapitre Ier concerne les objectifs et les moyens de la politique de la sécurité intérieure.

L’article 1er approuve le rapport sur les objectifs et les moyens de la police, de la gendarmerie et de la sécurité civile annexé au projet de loi. Ce rapport décrit les modalités d’emploi, au sein des missions « sécurité » et « sécurité civile », des enveloppes de moyens supplémentaires ouvertes chaque année entre 2009 et 2013.

Le chapitre II comporte les dispositions relatives à la lutte contre la cybercriminalité.

L’article 2 crée l’incrimination d’utilisation frauduleuse de données à caractère personnel de tiers sur un réseau de télécommunication.

Le nouvel article 222-16-1 du code pénal réprime l’utilisation malveillante, dans le cadre des communications électroniques, de l’identité d’autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou à sa considération. Il sanctionne ces comportements, sur le modèle des appels téléphoniques malveillants, d’une peine d’un an d’emprisonnement et de 15 000 € d’amende.

L’article 3 aggrave les sanctions de certains délits de contrefaçon. Les infractions concernant les chèques et les cartes de paiement commises en bande organisée seront punies de dix ans d’emprisonnement et 1 M€ d’amende. Les peines relatives à certains délits prévus par le code de la propriété intellectuelle et commis par la communication au public en ligne, sont alignées sur celles déjà applicables lorsque le délit est commis en bande organisée (cinq ans d’emprisonnement et 500 000 € d’amende).

L’article 4 protège les internautes contre les images de pornographie enfantine. Le nombre d’images de pornographie enfantine diffusées sur Internet est en augmentation constante depuis plusieurs années. La communauté internationale s’est progressivement mobilisée pour lutter contre ce phénomène préoccupant.

La France est aujourd’hui dotée d’un dispositif législatif sanctionnant l’ensemble des comportements délictuels, tels que la production d’images pédophiles, leur consultation habituelle, leur détention, leur enregistrement, ou encore leur diffusion.

L’activité répressive des services d’enquête, notamment des offices spécialisés pour la répression des violences aux personnes (OCRVP) et de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), s’est également renforcée.

Lorsque les images ou représentations de mineurs à caractère pornographique sont hébergées en France, la législation permet actuellement au juge civil d’imposer à l’hébergeur la suppression du contenu ou la fermeture du site.

Toutefois, la plupart des images de pornographie enfantine diffusées sur internet le sont via des sites hébergés hors de France. C’est pourquoi de nombreuses démocraties voisines se sont dotées de dispositifs techniques permettant de bloquer l’accès à ces sites depuis leur territoire national. C’est le cas du Danemark, de la Grande-Bretagne, de la Norvège, des Pays-Bas et de la Suède.

L’OCRVP, assisté de l’OCLCTIC, assure le suivi et la transposition en France du projet de blocage des tentatives d’accès aux sites qui diffusent des images et représentations de mineur à caractère pornographique (Cospol Internet Related Child Abusive Material Project). Chaque pays adhérent de ce projet s’est engagé à convaincre les fournisseurs d’accès à Internet (FAI) de mettre en place, sur leur réseau, un logiciel visant à empêcher toute connexion à des sites à caractère pédophiles répertoriés par les services de police.

Conformément à l’engagement de la ministre de l’intérieur, le présent projet d’article met à la charge des fournisseurs d’accès à Internet l’obligation d’empêcher l’accès des utilisateurs aux contenus illicites. La liste des sites dont il convient d’interdire l’accès leur sera communiquée sous la forme d’un arrêté du ministre de l’intérieur. En pratique, l’OCLCTIC transmettra au FAI les données utiles par voie dématérialisée. Les FAI auront le libre choix des technologies de blocage selon leurs infrastructures.

Un décret viendra préciser les modalités d’application de ce texte dont l’économie générale a été définie en concertation avec le Forum des droits sur l’Internet (association de la loi de 1901 composée notamment de juristes, de parlementaires, d’utilisateurs et de fournisseurs d’accès à Internet).

Le chapitre III adapte les moyens d’enquête aux nouvelles technologies.

Les articles 5, 6, 7 et 8 prévoient la possibilité pour les services de police, en dehors du cadre des procédures de recherche des causes de la mort et de disparition suspecte, de procéder à des investigations techniques et scientifiques sur des cadavres anonymes afin de permettre leur identification et de répondre ainsi à l’attente des familles.

Il sera désormais sursis à l’inhumation d’un cadavre non identifié afin de procéder, sous l’autorité du procureur de la République, au recueil des indices scientifiques (éléments d’odontologie, empreintes digitales et génétiques) permettant l’identification du défunt avant son inhumation. Cette identification se fera en particulier par comparaison avec les données contenues dans le fichier national des empreintes génétiques (FNAEG), le fichier automatisé des empreintes digitales (FAED) et le fichier des personnes recherchées (FPR).

L’article 9 simplifie les procédures d’alimentation du fichier national automatisé des empreintes génétiques (FNAEG) pour que les agents du corps des personnels scientifiques de la police nationale puissent procéder, sous le contrôle des officiers de police judiciaire, aux opérations de vérification, de prélèvement et d’enregistrement.

Les articles 10 et 11 codifient et adaptent le cadre légal des fichiers d’antécédents et d’analyse sérielle.

D’un point de vue formel, ces articles procèdent à la codification, dans le code de procédure pénale, des articles 21, 21-1 et du I de l’article 23 de la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure (LSI). Est ainsi créé un chapitre exclusivement réservé aux fichiers de police judiciaire. La dispersion du droit des fichiers est donc réduite.

Sur le fond, l’article 21 de la LSI permet aujourd’hui d’enregistrer des données à caractère personnel sur les auteurs, complices et victimes d’une infraction pénale, à l’exclusion des victimes des procédures judiciaires de recherche des causes de la mort et de disparition inquiétante des articles 74 et 74-1 du code de procédure pénale. Le projet de loi propose l’élargissement du champ des données collectées pour les fichiers d’antécédent aux victimes dans les procédures de recherche des causes de la mort et de disparition inquiétante.

L’article 21-1 de la LSI permet de mettre en œuvre des traitements automatisés de données à caractère personnel collectées au cours des enquêtes judiciaires et concernant :

    – tout crime ou délit portant atteinte aux personnes punis de plus de cinq ans d’emprisonnement ;
    – tout crime ou délit portant atteinte aux biens et punis de plus de sept ans d’emprisonnement.

Ces seuils de peine correspondent à des délits aggravés. Or, la sérialité se trouve essentiellement présente dans la petite et moyenne délinquance de masse qui est constituée des délits d’atteinte aux biens et aux personnes, réprimés de peines d’emprisonnement inférieures à ces seuils de cinq et sept ans. L’objectif poursuivi par le projet de loi est d’étendre l’utilisation des fichiers de police judiciaire à la lutte contre la délinquance la plus nombreuse et la plus répétée pour permettre aux officiers de police judiciaire de bénéficier des nouvelles capacités de rapprochement et de traitement de la sérialité. La LOPPSI propose donc d’abaisser les seuils de peines à la durée de cinq années d’emprisonnement, toutes infractions confondues (atteintes aux biens et aux personnes).

Ces modifications sont accompagnées d’un renforcement des garanties puisque corrélativement et afin de respecter les équilibres constitutionnels, est créé un magistrat référent qui sera en charge du contrôle des fichiers d’antécédents et d’analyse sérielle.

Les articles 12, 13, 14, 15 et 16 améliorent les procédures d’enregistrement et de contrôle des délinquants sexuels enregistrés au fichier national automatisé des auteurs d’infractions sexuelles ou violentes (FIJAIS).

Ce fichier, créé par la loi du 9 mars 2004, a pour finalité de prévenir le renouvellement des infractions de nature sexuelle ou violente et de faciliter l’identification de leurs auteurs. Grâce aux informations enregistrées, et notamment à l’identité des personnes inscrites et à leurs adresses, ce fichier contribue à la localisation rapide des auteurs d’infraction à caractère sexuel, au contrôle par les préfectures de l’accès des intéressés à des professions à risque et enfin au suivi post-sentenciel. L’article améliore la rapidité de mise à jour du fichier, en élargit l’accès, notamment au greffe des établissements pénitentiaires, et prévoit des sanctions en cas de méconnaissance de ses obligations par la personne inscrite.

Les articles 17 et 18 aménagent le régime juridique de la vidéoprotection. Il s’agit de favoriser la réalisation du plan de triplement des caméras installées sur le territoire et de renforcer les garanties de nature à assurer le respect de la vie privée des personnes filmées.

Ils étendent les finalités pour lesquelles il peut être recouru à la vidéoprotection. Actuellement, les personnes privées ne peuvent installer un système de vidéoprotection dans des lieux ouverts au public que si ces lieux sont susceptibles d’être exposés à des actes de terrorisme. Dans ce cas, ils ne peuvent visionner la voie publique que pour assurer la sécurité des abords immédiats de leurs bâtiments et installations. Les dispositions nouvelles leur permettent d’installer des systèmes de vidéoprotection filmant notamment les abords de leurs bâtiments afin de prévenir des atteintes à la sécurité des personnes et des biens dans des lieux particulièrement exposés à des risques d’agression ou de vol.

Le délai de conservation des images, qui reste plafonné à un mois, pourra désormais faire l’objet d’une durée minimale fixée par le préfet, afin de permettre l’exploitation des images lorsqu’une infraction a été commise dans le champ de vision des caméras.

Le développement de la vidéoprotection suppose de rendre possible la mise en commun d’installations coûteuses et, le cas échéant, la délégation de certaines compétences. Dans cette perspective, il convient d’encadrer les possibilités ouvertes aux personnes privées lorsqu’elles exploitent les images par délégation d’une autorité publique. C’est pourquoi le projet précise que si les salariés du délégataire peuvent visionner les images prises sur la voie publique, ils ne peuvent en revanche avoir accès aux enregistrements de ces images.

Pour renforcer la protection de la vie privée des personnes, les compétences de la commission nationale compétente en matière de vidéoprotection, créée par le décret n° 2007-916 du 15 mai 2007, sont élargies à une mission générale de contrôle du développement de cette technique. Sa composition est diversifiée et ses modalités de saisine sont assouplies.

Parallèlement, le préfet reçoit un pouvoir de sanction de nature à préserver les libertés publiques, en vertu duquel il peut décider la fermeture temporaire des établissements où fonctionne un système de vidéoprotection non autorisé.

Enfin, la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme avait décidé que les autorisations délivrées avant sa publication et qui n’étaient jusqu’alors assorties d’aucune condition de durée, arriveraient toutes à échéance le 24 janvier 2011. Pour éviter le blocage des commissions départementales chargées d’émettre un avis sur les demandes de renouvellement et des services de préfecture chargés de les instruire, le projet module les durées de validité des autorisations en cours, en étalant leurs échéances de janvier 2010 à janvier 2012.

Le chapitre IV améliore la protection des intérêts fondamentaux de la nation.

L’article 19 fixe un régime commun applicable aux personnes ayant accès à des installations relevant de secteurs d’activité sensibles, qui sont notamment exposés à des risques terroristes. Contrairement à ce qu’il en est pour les installations aériennes et portuaires, pour les autres secteurs d’activités d’importance vitale, il n’est actuellement pas possible d’enquêter sur les personnes sollicitant un accès à des installations relevant de ces secteurs.

L’article confie à l’opérateur le soin d’autoriser l’accès à tout ou partie du point d’importance vitale ou de le refuser, après avoir éventuellement consulté les services de l’État, qui, à la suite d’une enquête administrative, dont la personne concernée sera tenue informée, émettront un avis. Ce mécanisme s’appliquera en l’absence d’un autre dispositif particulier concernant l’accès des personnes dans les zones sensibles.

L’article 20 crée un régime de protection des agents de renseignement, de leurs sources et de leurs collaborateurs lorsque ceux-ci sont concernés par des procédures judiciaires.

La nécessité opérationnelle de protéger l’identité de l’agent de renseignement et de son informateur apparaît indispensable. Il s’agit en premier lieu, de sécuriser les procédures de renseignement qui ne peuvent prospérer sans la garantie d’une entière discrétion.

Le principe de la protection du secret de la défense nationale s’impose dans les limites de l’intérêt de la recherche de la manifestation de la vérité, y compris aux autorités judiciaires ou administratives (cf. avis du Conseil d’État du 5 avril 2007).

Les dispositions de la loi reprennent une partie des conclusions des travaux du Livre blanc de la défense. Elles suivent celles de la loi de programmation militaire qui organisent la procédure judiciaire de perquisition dans les lieux susceptibles d’arbitrer un secret de la défense nationale. Après la protection des documents, des lieux et des renseignements, il s’agit de protéger la personne même de l’agent de renseignement ainsi que ses sources et ses collaborateurs. Plusieurs procédés sont utilisés pour y parvenir :

    la création de nouvelles incriminations qui sanctionnent la révélation de l’identité des agents de renseignement, de leurs sources et de leurs collaborateurs ;
    la création d’un régime qui protège l’identité de l’agent dans l’exécution de ses missions en autorisant l’agent à utiliser une identité d’emprunt et à faire usage d’une fausse qualité dans le cadre de l’exécution de ses missions et en instaurant une procédure de témoignage qui permette de ne pas faire figurer son identité réelle dans la procédure judiciaire.

L’article 21 encadre les activités dites d’intelligence économique afin de garantir la moralisation des professionnels de ce secteur.

Ces activités sont définies comme celles qui consistent à titre principal, afin de préserver l’ordre public et la sécurité publique, à rechercher et traiter des informations non directement accessibles au public et susceptibles d’avoir une incidence significative pour l’évolution des affaires.

Le projet précise que les activités des officiers publics ou ministériels, des auxiliaires de justice et des entreprises de presse ne relèvent pas de ce régime. Il instaure, sous peine de sanctions pénales et administratives, un agrément préfectoral des dirigeants des sociétés se livrant aux activités concernées, ainsi qu’une autorisation administrative, délivrée après avis d’une commission spécialement constituée, pour l’exercice desdites activités.

Il prévoit également une interdiction pour les anciens fonctionnaires de police ou officiers et sous-officiers de la gendarmerie nationale, ainsi que les agents travaillant dans certains services de renseignements, d’exercer cette activité, dans un délai de trois ans après la cessation de leurs fonctions, sauf s’ils obtiennent une autorisation écrite du ministre dont ils relèvent.

Le chapitre V renforce la lutte contre la criminalité et l’efficacité des moyens de répression.

L’article 22 prévoit l’allongement de quinze jours de la durée des interceptions téléphoniques pour les infractions relevant de la criminalité organisée. Désormais, les écoutes pourront durer un mois renouvelable une fois.

L’article 23 complète le dispositif législatif relatif à la criminalité organisée en permettant la captation des données informatiques à distance.

Aucun article ne permet actuellement la captation de données informatiques à l’insu de la personne visée. L’article 706-96 du code de procédure pénale prévoit certes la captation à distance dans le cadre d’enquêtes de criminalité organisée mais elle est limitée aux images et aux sons. La captation de données informatiques s’avère indispensable pour démanteler des réseaux et trafics qui recourent à des techniques sophistiquées.

Le projet donne aux enquêteurs la possibilité de capter en temps réel les données informatiques telles qu’elles s’affichent à l’écran d’un ordinateur ou telles qu’elles sont introduites lors d’une saisie de caractères.

Le recours à cette technique est encadré. L’usage de ce procédé d’enquête sera réservé à la lutte contre la criminalité la plus grave, dont le terrorisme, sous le contrôle du juge d’instruction chargé d’autoriser la captation par une décision motivée prise après réquisition du procureur de la République. Il ne pourra être utilisé en vue de la surveillance des membres de certaines professions, en particulier les avocats et les parlementaires.

Lorsque l’installation du dispositif technique nécessite que les officiers de police judiciaire pénètrent dans le lieu privé où se trouve l’ordinateur, un juge des libertés et de la détention sera saisi lorsque la mise en place du dispositif se fera en dehors des heures légales (6 heures – 21 heures).

L’article 24 renforce la répression des infractions commises dans des enceintes sportives.

Il permet tout d’abord de prononcer une interdiction administrative de stade dès la commission d’un fait grave et d’allonger la durée de cette interdiction en la portant à six mois – au lieu de trois actuellement –, voire à douze mois en cas de réitération intervenue dans les trois années précédentes.

Une peine d’emprisonnement d’un an sera par ailleurs encourue en cas de méconnaissance de l’arrêté préfectoral d’interdiction. Les associations sportives pourront en outre faire l’objet d’une dissolution administrative ou d’une suspension d’activité dès la commission d’un premier fait s’il est d’une particulière gravité.

Le projet aggrave également la sanction applicable en cas de méconnaissance de l’obligation de pointage en la portant à un maximum d’un an d’emprisonnement.

Il est à noter que ces différentes sanctions, inscrites conformément au code du sport au fichier national des interdits de stade, peuvent être communiquées à nos partenaires européens, en vertu d’une action commune du Conseil de l’Union européenne de 1997 et d’une résolution du 6 décembre 2001.

Le chapitre VI renforce la lutte contre l’insécurité routière.

L’article 25 renforce le dispositif de lutte contre la conduite sans permis et la conduite malgré une décision judiciaire d’interdiction de conduire (suspension, rétention, annulation ou interdiction d’obtenir la délivrance d’un permis de conduire) en créant une peine complémentaire obligatoire de confiscation du véhicule lorsque le conducteur en infraction en est le propriétaire. Le juge peut toutefois ne pas prononcer cette peine par décision motivée.

L’article 26 renforce le dispositif de lutte contre la conduite sous l’influence de l’alcool ou après usage de stupéfiants.

En premier lieu, les délits de conduite sous l’empire d’un état alcoolique ou en état d’ivresse manifeste pourront être sanctionnés par une peine complémentaire consistant à interdire à leur auteur, pendant une durée de cinq ans au plus, la conduite d’un véhicule qui ne serait pas équipé d’un dispositif homologué d’anti démarrage par éthylotest électronique. Ces dispositifs seront installés par des professionnels agréés dans des conditions précisées par voie réglementaire. Le fait de contrevenir à cette interdiction est constitutif d’un délit. En cas de récidive, la peine complémentaire obligatoire de confiscation du véhicule est encourue sauf décision spécialement motivée du juge.

En second lieu, la sanction des délits constitués par le refus de se soumettre à des tests de dépistage de l’alcoolémie, de conduire ou d’accompagner un élève conducteur en étant sous l’emprise de substances classées comme stupéfiants ou le refus de se soumettre à leur dépistage est complété par un renvoi à la peine complémentaire de confiscation du véhicule prévue à l’article 131-21 du code pénal.

L’article 27 crée une peine complémentaire obligatoire de confiscation du véhicule pour réprimer les conducteurs de véhicule condamnés pour homicide ou blessures involontaires ou lorsque le délit aura été commis dans les circonstances suivantes :

    – en état de récidive ;
    – après une précédente condamnation pour conduite sous l’influence de l’alcool ou de stupéfiants ;
    – après une précédente condamnation pour récidive de grand excès de vitesse.

Par ailleurs, en cas de délit d’homicide ou de blessures involontaires avec la circonstance aggravante d’une conduite sous l’empire d’un état alcoolique, le juge pourra prononcer à titre de peine complémentaire l’interdiction de conduire, pendant une durée de cinq ans au plus, un véhicule qui ne soit pas équipé d’un dispositif homologué d’anti-démarrage par éthylotest électronique.

L’article 28 renforce le dispositif de lutte contre la récidive de conduite sous l’influence de l’alcool ou de stupéfiants et la récidive de grand excès de vitesse en créant une peine complémentaire obligatoire de confiscation du véhicule lorsque le conducteur en infraction en est le propriétaire. Le juge peut toutefois ne pas prononcer cette peine par une décision spécialement motivée.

L’article 29 fait de l’achat ou de la vente de « points » du permis de conduire un délit sanctionné de six mois d’emprisonnement et de 15 000 € d’amende. Le fait de se livrer à ce trafic de façon habituelle ou par la diffusion par tout moyen d’un message à destination du public, constitue une circonstance aggravante qui porte la sanction encourue à un an d’emprisonnement et 30 000 € d’amende.

L’article 30 modifie les règles applicables à la rétention et à la suspension du permis de conduire.

En ce qui concerne la rétention, la disposition a pour objet, d’une part, d’autoriser les agents de police judiciaire adjoints à retenir à titre conservatoire le permis de conduire d’un conducteur coupable d’un excès de vitesse de plus de 40 km/heure et, d’autre part, d’autoriser en cas d’accident mortel de la circulation, les officiers et agents de police judiciaire à retenir le permis de conduire d’un conducteur à l’encontre duquel il existe une ou plusieurs raisons plausibles de le soupçonner d’avoir commis une contravention en matière de respect des vitesses maximales autorisées, de croisement, de dépassement, d’intersection et de priorités de passage.

Par coordination, la mesure de suspension du permis de conduire par le représentant de l’État dans le département dans les soixante-douze heures qui suivent sa rétention par les forces de l’ordre est étendue au cas d’accident mortel de la circulation lorsqu’il existe à l’encontre du conducteur une ou plusieurs raisons plausibles de le soupçonner d’avoir commis une contravention en matière de respect des vitesses maximales autorisées, de croisement, de dépassement, d’intersection et de priorités de passage. En cas d’accident mortel, la durée de suspension peut être portée à un an.

L’article 31 est une disposition générale qui permet de préserver les droits du créancier gagiste en cas de confiscation du véhicule qui a servi pour commettre une infraction.

Le chapitre VII contient les dispositions relatives aux compétences du préfet de police et des préfets de département.

L’article 32 modifie les modalités de conduite des missions de maintien de l’ordre public dans certains départements, notamment en région Île-de-France.

Il comporte des dispositions élargissant les missions du préfet de police et des dispositions dérogeant à l’organisation actuelle de la compétence territoriale des préfets de département.

S’agissant des missions du préfet de police, il résulte actuellement du dernier alinéa du III de l’article 34 de la loi du 2 mars 1982 relative aux droits et libertés des communes, des départements et des régions que le préfet de police dirige les actions et l’emploi des moyens de la police et de la gendarmerie nationales concourant à la sécurité des personnes et des biens dans les transports en commun de voyageurs par voie ferrée de la région d’Île-de-France. Pour le reste, les missions de maintien de l’ordre sont confiées dans chaque département au préfet compétent.

Le présent article étend le pouvoir de direction dévolu au préfet de police selon deux modalités.

Tout d’abord, dans les départements des Hauts-de-Seine, de la Seine-Saint-Denis et du Val-de-Marne, le préfet de police se trouve investi de la charge du maintien de l’ordre public, dans sa totalité. Pour ce faire, il dirige l’action des services de police et de gendarmerie présents dans ces différents départements.

Il est attendu de ce commandement unique un renforcement de l’efficacité de l’action de maintien de l’ordre dans une zone géographiquement cohérente.

Ensuite, dans l’ensemble de la région d’Île-de-France, le préfet de police se voit reconnaître le pouvoir de diriger l’action des services de police et de gendarmerie dans leur mission de régulation et de sécurité de la circulation sur les axes routiers qui seront désignés par arrêté du ministre de l’intérieur. Il y a là un prolongement logique du rôle de coordinateur que ce préfet joue déjà dans le domaine de la sécurité routière en sa qualité d’autorité de tutelle du Centre régional de coordination et d’information routière de Créteil. Les pouvoirs dont le préfet de police est actuellement investi en vue d’assurer la sécurité des personnes et des biens dans les transports ferroviaires sont par ailleurs maintenus.

S’agissant de la deuxième série de dispositions, elle renvoie à un décret en Conseil d’État la possibilité de déroger à l’organisation actuelle des compétences préfectorales en matière de maintien de l’ordre, en vertu de laquelle chaque préfet ne peut exercer cette mission que sur le territoire de son département. Pour l’heure, la stricte délimitation territoriale des compétences de maintien de l’ordre n’apparaît pas toujours la mieux adaptée et elle peut, dans certains cas, nuire à l’efficacité d’opérations de maintien de l’ordre.

Le chapitre VIII est consacré aux moyens matériels des services.

L’article 33 pérennise le dispositif du bail emphytéotique administratif institué par la loi n° 2002-1094 du 29 août 2002 d’orientation et de programmation pour la sécurité intérieure et codifié au sein du code général des collectivités territoriales. Son utilité, constatée depuis cinq ans dans la réalisation des opérations d’investissement, justifie son maintien.

L’article 34 pérennise le dispositif expérimental qui a été mis en œuvre pour le transport des personnes en rétention administrative dans les aéroports de Roissy et pour le centre de rétention de Palaiseau.

Le transport des personnes retenues, assuré directement par l’État, occasionne de nombreuses charges (achat et maintenance de véhicules, recrutement de personnels de conduite et leur préparation au permis D, perte de capacité opérationnelle de policiers, sous-emploi de policiers dans les périodes de faible exercice). Ces charges seraient moins élevées si elles étaient assumées par des prestataires privés.

L’expérimentation a montré que le recours à des prestataires privés permettait une réelle économie pour le budget de l’État sans nuire à la sécurité, à l’intégrité ou à la dignité des personnes transportées, ni à celle des agents publics et privés concernés.

L’article 35 complète les articles 99-2 du code de procédure pénale et L. 2222-9 du code général de la propriété des personnes publiques afin de permettre que le juge d’instruction ordonne, sous réserve des droits des tiers, de remettre au service des domaines, en vue de leur affectation à titre gratuit par décision de l’autorité administrative compétente, les biens saisis qui ne sont plus nécessaires à la manifestation de la vérité. Cette mesure interviendra sans attendre une décision de justice définitive qui est souvent rendue plusieurs années après la saisie des biens.

Le chapitre IX regroupe des dispositions diverses.

L’article 36 habilite le Gouvernement à adopter par voie d’ordonnance la partie législative du code de sécurité intérieure.

L’article 37 habilite le Gouvernement à prendre par ordonnance les dispositions relevant du domaine de la loi permettant l’application de la décision-cadre 2006/960/JAI du Conseil du 18 décembre 2006. Cette dernière présente l’intérêt majeur de créer un mécanisme commun et simplifié permettant aux services d’enquête des États membres d’échanger plus fréquemment, soit sur leur demande motivée soit sur leur initiative, des informations dans un délai strictement défini (huit heures pour le cas des demandes urgentes, une semaine pour le cas des demandes non urgentes pouvant être satisfaites par des informations directement accessibles et quatorze jours dans tous les autres cas) et sans conditions plus restrictives que celles prévues sur le plan national.

L’article 38 est un article de coordination. Il abroge les articles 21, 21-1 et le I de l’article 23 de la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure qui ont été précédemment codifiés au code de procédure pénale par l’article 10 de la présente loi.

Les articles 39 à 46 regroupent les dispositions d’application outre-mer. Le projet est expressément rendu applicable sur l’ensemble du territoire de la République, sous réserve des adaptations nécessaires pour prendre en compte les compétences propres de chaque collectivité.

Seules ne sont pas étendues les dispositions qui modifient ou font référence à des textes non applicables dans les collectivités concernées (code des ports maritimes, code monétaire et financier, code des sports, code de la route, code général des collectivités territoriales, loi n° 2002-1094 du 29 août 2002, loi n° 83-629 du 12 juillet 1983, code de l’entrée et du séjour des étrangers et du droit d’asile, code général de la propriété des personnes publiques).

Tel est l’objet du présent projet de loi qui contribuera à ancrer dans la durée l’amélioration de la sécurité de nos concitoyens. »

Voilà ce qui a retenu mon attention dans le préambule, maintenant il reste à lire les articles concernés pour savoir ce qu’il en retourne réellement. En tout cas ce texte n’annonce rien de bon quant à l’amélioration de la protection de la vie privée. Bien au contraire…

Mithrandir79

Les commentaires sont désactivés pour ce billet

Loppsi 2: début des hostilités le 9 février

23 janvier 2010 | Catégorie : Politique

Le deuxième volet de la loi LOPPSI va bientôt être discutée à l’assemblée nationale. Au programme filtrage intensif de site internet par le biais de blacklist, utilisation de mouchard (cheval de troie) par la police, et entre autre l’usurpation d’identité sanctionnée très durement (alors que l’utilisation de pseudo est quasi généraliser sur le net).

Tout comme la loi Hadopi, il est évident que ce texte viendra apporter sa brique au verrouillage du web sous couvert de cybercriminalité. Encore une loi liberticide à l’horizon. La Chine sera un pays beaucoup plus libre que la France d’ici peu de temps. LOPPSI 2 sera défendue par notre chère ministre de l’intérieur Michelle Alliot Marie.

Ci-dessous vous trouverez le lien vers le texte du projet de loi :

Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure

Ce texte n’est pas encore définitif mais juste une proposition de loi, il peut encore être modifié.

J’en profite aussi pour évoquer le manque de financement de l’association la Quadrature du net pour assurer sa survie. Pour rappel, elle a pour objectif de sensibiliser l’opinion public et nos représentants élus sur toutes dérives législatives liberticides vis à vis du net. Soutenez là financièrement si vous en avez les moyens, sinon mobilisez vous en parlant à votre entourage de Loppsi 2, Hadopi, DADVSI, EUCD, LEN, etc… (oui les briques du minitel 2.0 commencent à être nombreuses)

Les commentaires sont désactivés pour ce billet

Hadopi: 7 Observations de Daniel Vangarde

9 janvier 2010 | Catégorie : Informatique,Politique

En parcourant les commentaires de cette article je suis tombé sur ce texte montrant le projet de loi Hadopi sous l’oeil critique d’un artiste. Daniel Vangarde nous donne son point de vu sur la loi Hadopi dont la haute autorité devrait entrée en action à la fin du printemps (si les décret d’application son publié à temps). Je pense que son avis est très éclairé et justifié, beaucoup d’autres artistes devraient s’en inspirer au lieu de se rallier au pro-hadopi.

Voici son commentaire dans son intégralité:

« 7 OBSERVATIONS A PROPOS DU PROJET DE LOI H.A.D.O.P.I.
Par Daniel Vangarde, auteur-compositeur, éditeur et producteur de chansons.

Le projet de loi H.A.D.O.P.I. appelle de ma part (après quinze ans de recherches sur l’histoire contemporaine du droit d’auteur et de la propriété intellectuelle) les 7 observations suivantes:

1. Alors que ce projet de loi est censé protéger le droit d’auteur, l’intitulé « Haute Autorité pour la Diffusion des Oeuvres et la Protection des Droits sur Internet » ne fait aucune référence à l’auteur.

2. La diffusion des oeuvres est l’affaire des auteurs et des partenaires qu’ils choisissent. Ce n’est pas l’affaire d’une autorité administrative. En matière de droit d’auteur, il n’existe qu’une autorité, celle de l’auteur. L’autorité de l’auteur s’exerce à travers son droit (le droit d’auteur) de décider librement des conditions d’exploitation de son oeuvre, notamment la manière dont il souhaite la diffuser. Une « haute » autorité administrative qui se substituerait à l’autorité de l’auteur serait la négation même du droit d’auteur et de la propriété intellectuelle.

3. L’accaparement de l’autorité de l’auteur par une « haute » autorité qui s’autoriserait, sous le prétexte de la protection de la propriété intellectuelle et du contrôle de l’utilisation qui est faite de la musique, à surveiller et espionner la population* au mépris des libertés individuelles fondamentales, ne serait pas une première: un tel procédé fut instauré, mis en place et utilisé en Allemagne puis en France (agents assermentés de la Reichsmusikkammer/Kontrollabteilung et du C.P.A.D.C.E.M….) aux heures les plus sombres de notre histoire contemporaine.

4. Si les sociétés d’auteurs sont déterminées en 2009 à préserver coûte que coûte un système de contrôle et de gestion des droits d’auteur mis au point entre 1933 et 1944, c’est qu’il est impossible de passer d’un système à un autre sans faire l’audit du système que l’on va quitter.

5. Les sociétés d’auteurs unies derrière le projet de loi H.A.D.O.P.I., qui est soumis à la représentation nationale, se présentent comme les protecteurs des droits d’auteur générés par l’utilisation des oeuvres sur Internet. Or, ces sociétés (SACEM, SACD,SCAM, SDRM) ont signé le 13 mai 1996 un « Avenant au protocole d’accord général organismes nationaux de radio-télévision / sociétés d’auteurs du 11 juillet 1983 en ce qui concerne FRANCE 2″ par lequel elles ont concédé à la télévision nationale le droit d’utiliser le répertoire qu’elles représentent pour « la diffusion de messages de toute nature (sic) par télématique et, notamment, via INTERNET », sans contrepartie financière. Ces sociétés d’auteurs ont en fait concédé à la télévision nationale française, sans autorisation préalable des auteurs ni contrepartie financière, le droit de diffuser sur Internet les oeuvres du monde entier, qu’elles représentent en France**.

6. L’économie des échanges de propriété intellectuelle à l’heure de la dématérialisation des supports et de la divulgation e-numérique de la création artistique, littéraire et scientifique doit être définie et construite en tenant compte des intérêts, des droits et des devoirs de chacun. Elle doit tenir compte également des évolutions de la société et des avancées technologiques, qui doivent être considérées comme des opportunités nouvelles et non comme des ennemies de la création. C’est un enjeu fondamental de ce début du XXIè siècle.

7. L’arsenal coûteux des technologies de surveillance d’Internet et de ses utilisateurs prévu par le projet « riposte graduée » de la loi H.A.D.O.P.I. (en langage militaire, la riposte graduée vise à éviter l’usage prématuré de la bombe atomique) ne saurait régler la question du téléchargement des fichiers musicaux et audio/visuels. Mais il pourrait être d’une sinistre efficacité en ce qui concerne la surveillance d’Internet et de ses utilisateurs.

* Contrôle et filtrage des réseaux, installation de mouchards électroniques au coeur des terminaux personnels permettant de connaître, contrôler et éventuellement sanctionner le comportement des utilisateurs, etc.
* * Les signataires de cet avenant sont Jean-Pierre ELKABBACH / FRANCE 2, Jean-Loup TOURNIER / S.A.C.E.M., Olivier CARMET (avocat de la S.A.C.E.M. jusqu’en février 1996) / S.A.C.D., Laurent DUVILLIER / S.C.A.M. et Jean-Loup TOURNIER / S.D.R.M.. »

Mithrandir79

Les commentaires sont désactivés pour ce billet

Le FUD, qu’est ce que c’est ?

6 janvier 2010 | Catégorie : Informatique,Linux,Politique

Le « FUD » est un acronyme provenant du jargon informatique né dans les années. Il fut inventé par Gene Amdahl ancien employé d’IBM pour décrire les techniques commerciales de son entreprise. Il signifie « Fear Uncertainty and Doubt » ce qui traduit littéralement donne « Peur Incertitude et Doute ». Pour le coup PID en français sonne moins bien c’est pour ça qu’on rencontre souvent le terme FUD même dans les forums français.

Définition de wikipedia: « Il s’agit d’une technique rhétorique utilisée notamment dans la vente, le marketing, les relations publiques et le discours politique. Elle consiste à tenter d’influencer la perception de son audience en disséminant des informations négatives, souvent vagues et inspirant la peur. Terme initialement utilisé pour qualifier une tactique de désinformation d’IBM, la FUD est utilisé plus largement au XXIe siècle.« 

Plus récemment cette expression est ressortit à l’occasion de quelques affrontements verbales entre Microsoft et les partisans linux. Notamment à l’occasion d’une campagne Microsoft qui affirmait haut et fort qu’installer des distribution Gnu/Linux avec la suite Open Office (gratuit) en entreprise couterait plus cher que le déploiement de Windows et Open Office (payant). L’argumentaire s’appuyait sur les coups de formation engendrée par le changement de logiciel et l’augmentation des effectifs d’administrations du système informatique. L’ironie du sort veut que ce soit IBM (qui utilise des solutions Gnu/linux aujjourd’hui) qui soit maintenant victime de la même politique qu’il avait mené dans les années 1970.

La technique est finalement assez simple. Il faut trouver ce qui fait le plus peur au client, ici c’est le cout d’investissement et l’augmentation des effectifs. On monte un dossier (dans la plupart des cas bidon avec des chiffres complètement irréaliste) expliquant qu’avec le système concurrent il devra finalement débourser deux plus que pour le système qu’on vends. Ensuite il faut trouver un maximum de point négatif sur le système concurrent (non respect des brevets, les drivers sur Gnu/linux sont inexistant, la gestion d’un parc d’ordinateur linux nécessite un expert en informatique etc…). Plus le client est novice en informatique plus ces incertitudes le mène au doute. Un employé préférera toujours la solution qui lui paraît la moins risquée pour son entreprise, même s’il n’a pas toute les cartes en mains pour pouvoir juger de sa décision.

Cette technique fonctionne non seulement pour les entreprises mais elle fonctionne encore mieux avec les particuliers qui n’ont généralement aucune expérience en informatique. Le nombre de fois que j’ai entendu la phrase « Oui mais linux trop compliqué, c’est pour les informaticiens » montre bien que le FUD a bien entamé l’objectivité des particuliers. Je répond généralement deux choses à cette argument:

    - Gnu/Linux n’est pas plus compliqué que Windows, il est juste différent. Est-ce qu’une 2CV est plus compliqué à conduire qu’une Porsche ? Non, le principe est reste identique, même s’il faut un temps d’adaptation pour s’approprier les différences évidente entre une 2CV et une Porsche. Pour Windows et Linux c’est exactement la même chose. Il se peut même que vous preniez plus de plaisir à l’informatique avec Gnu/Linux, tout comme vous prendriez plus de plaisir à conduire une porsche.
    - Faisons un essai sur ton PC, juste pour voir. Et là généralement (80%) les gens se décomplexe en voyant que c’est finalement pas si difficile que ça. Je fini par installer un dual-boot Linux/Windows sur leur PC. Les personnes les plus récalcitrantes sont celles qui ont beaucoup d’expérience sur Windows habitutée à leur panneau de configuration, au registre et autre logiciel de maintenance diverse et varié nécessaire ou non à windows.

Parfois on trouve le FUD là où on ne s’attendrait pas à le voir. En effet en France un homme politique est passé maître dans la technique du FUD (ceinture noir 5ème dan), il n’est autre que notre cher président de la république. Oui oui ! notre Sarko nationale que beaucoup de pays nous envie. Les cas sont multiples cela mériterait un livre pour tous les énoncer. Je m’attarderait cependant sur quelques exemples assez significatif:

    - Le thème de l’insécurité qui a été utilisé pendant les élections, le cocktail est assez simple. Tout d’abord mettre le feu aux banlieues avec des mot tel que « racaille » ou « karsher » afin de provoquer une augmentation des violences dans les cités. Ensuite téléphonez à TF1 ou FR2 pour filmé tout cela. Puis faite une annonce devant les caméras que pour rendre nos rue plus sur il n’y a qu’une chose à faire le mettre à la tête de l’état. Ne pas oublier d’ajouter un petit soupçon de xénophobie avec un « mouton égorgé dans la baignoire » et « de musulmane excisée ». Vous obtiendrez le parfait FUD (Peur Incertitude et Doute).
    - La peur peut être induite par l’exemple. La démission du préfet n’ayant pas mis en place un dispositif de sécurité suffisant pour disperser des manifestants trop bruyant. Les préfets sont désormais prévenus qu’à la moindre sortie du rang le siège sur lequel ils sont assis, est éjectable.
    - La loi Hadopi est basée à 90% sur le FUD, puisqu’elle est censée avoir un effet de dissuasion. Il lui sera impossible de statistiquement de traité assez de cas pour que le même individu soit pris trois fois de suite dans les filets de l’Hadopi. Il ne faut pas être un génie pour s’en apercevoir. (10 000 cas traité par mois sur une population de 60 000 000 d’individu. Cela fait une chance sur 6000 d’être pris. Il faudrait 500 ans pour avoir une chance d’être pris 2 fois et plus de 1000 ans pour être pris 3 fois). On voit bien ici l’action principal de cette loi est de créer un sentiment de peur pour grignoter progressivement le sentiment de liberté et de gratuité qui règne sur la toile. Le gouvernement nous dit par cette loi « ce qui vous semble gratuit c’est en réalité du vol. Cependant la lecture de cette page est totalement gratuite. Est-ce que vous me volez ? Quel serez la vocation d’un blog s’il n’avait pas de lecteur de passage ? Le plaisir que ne serait-ce qu’une personne lise ses ligne me suffit amplement. Hadopi est un maillon faisant partie d’un vaste chantier de décrédibilisation d’internet.

Les médias télévisés utilisent massivement le FUD depuis des années. Je vous propose de faire une expérience. Enregistrez sur une journée, les informations de France 2 et TF1 à 12H00, 20H00 et 23H00 et comparez les en les diffusant simultanément. Première constatation, les lignes éditoriales et présentation des sujets sont quasiment identique entre France2 et TF1 pour les mêmes heures de diffusion. Deuxième constatation le journal de 12H00 est particulièrement édulcoré reportage à la Pernaux du style « élevage des chèvres dans les Cévennes » (ça peut pas s’inventer). Le journal de 20H00 traite de sujet très orienté avec des images chocs blessées, sang, »agression dans une cage d’escalier » avec un peu de traitement people « l’hospitalisation de J. Hallyday à Las Vegas » bref du sensationnel. Et enfin regardez le journal de 23H00, vous y verrez les informations évoqué en cinq minutes puis d’autres information sur les milieux financiers, les accords politiques, les budgets de l’état etc… Pourquoi cette différence ? Ma réponse est simple : « désinformation ». On s’en aperçoit quand on regarde les publics ciblés. A 12H00 la ménagère de moins de 50 ans qui n’a pas besoin de savoir quoi que ce soit sur l’actualité (bah oui elle est derrière son fourneau pour elle c’est amplement suffisant). A 20H00 c’est le travailleur moyen c’est la qu’il faut montrer les terroristes, les émigrés sans papiers, pour justifié les politiques de répression du gouvernement (on y ajoute un petit peu de divertissement pour ne pas trop le déprimer afin qu’il continu à consommer tout de même). Et enfin à 23H00 la cible c’est les hommes d’affaires et chef d’entreprise, quand tout le monde est couché, les informations importantes aux décideurs sont distillé à cette heure tardive. Si vous ne me croyez pas faites l’expérience vous même et vous verrez.

Comment faire pour résister au FUD ? La solution n’est pas si compliqué. Il suffit de ne pas rester dans l’ignorance, prenez vous distance avec les médias et vérifiez par d’autres sources si la version présentée par la TV, la radio, et la presse n’est pas partiale. (Attention l’association de ces trois médias ne font pas un recoupement fiable, il faut savoir qu’ils vont tous les trois à la même source d’information l’AFP pour les infos nationales et Reuters pour l’international). Les sources d’informations peuvent être très diverses, aller sur place, les livres, des forums internet etc…

Un exemple si vous voulez vous informez sur les centrales nucléaires, allez voir d’abord sur wikipedia pour dégrossir le sujet, ensuite si vous n’êtes pas trop éloigné d’une centrale nucléaire sachez qu’il existe dans chacune d’entre elle un centre d’information en libre accès. On peut notamment y avoir des informations sur le fonctionnement technique d’une centrale, il n’y a rien de top secret dans son fonctionnement. Ensuite vous pouvez si vous avez l’occasion d’aller dans la manche de faire une visite d’Areva (il faut s’y prendre à l’avance pour le contrôle du casier judiciaire). Et enfin lire des rapports de greenpeace, et des livres d’écologistes. Vous pouvez aussi vous renseigner sur les bases de la radioprotection sur le net il y a plein de site qui en parle. Fort de tous ces renseignements vous pourrez seulement commencer à avoir un avis négatif ou positif sur le nucléaire. Avant cela vous serez dans le domaine du préjugé et très vulnérable au FUD.

Un petit mot sur la différence entre la peur du FUD et la terreur qui est la base du terrorisme. La peur joue sur l’acceptation d’une réalité déformée qui amplifie les angoisses de l’individu par l’intermédiaire de sont imagination. L’esprit humain a toujours tendance à caricaturer la réalité d’autant plus quand il lui manque des éléments de compréhension. La terreur passe par des actes de cruauté réels qui provoque une chez l’individu c’est le contact avec l’acte de cruauté qui provoque la terreur. Dans ce cas on sait de quoi est capable réellement le terroriste parce qu’on l’a vu. (ex 11 septembre 2001 à New York). La terreur a pour inconvénient que la crainte n’est pas acceptée par l’individu et va provoquer une réaction de rébellion. La terreur est une arme d’une autre époque, et ça les occidentaux l’ont bien compris, la peur est une arme bien plus sophistiqué pour un gouvernement il suffit juste de maintenir la population dans l’ignorance et instiller quelques amorces de peur et la masse suivra.

Mithrandir79

Les commentaires sont désactivés pour ce billet

« Compétition&Concurrence » Vs « Coopération&Partage »

27 décembre 2009 | Catégorie : Politique

Vous l’aurez compris ce match qui se déroule actuellement au niveau des instances Européennes concerne l’avenir du logiciel libre. L’ouverture à la concurrence et la libéralisation des marchés ont toujours été le crédo du conseil Européen. Cette doctrine est tellement bien implantée dans les mentalités que plus personne n’ose la remettre en question. Or ces derniers temps la libéralisation dérèglementée a montré ses limites et a pris du plomb dans l’aile.

Hier j’ai eu une discussion animée avec un ami (il se reconnaitra certainement) à propos de la crise et de ses conséquences. Comme dans toute bonne discussion politique, nous sommes arrivés inévitablement à quelques points de désaccord quand au nouveau modèle économique à mettre en lieu et place du modèle libéral actuel.

Pour faire bref le débat était: le libéralisme basé sur la compétition et la concurrence contre le modèle encore tout jeune du logiciel libre prônant la coopération et le partage des développements technologiques.

Tout d’abord l’idée comme quoi la compétition au niveau économique est une nécessité pour l’amélioration technique, la baisse des coûts et donc la baisse des prix des biens et des services est complètement erronée. C’est même le plus souvent l’inverse qui se produit dans les faits. De nombreux exemples peuvent être cités, l’ouverture à la concurrence de France Télécom, La poste, EDF-GDF, SNCF a provoqué une baisse significative de leur créativité et de leur spécificité, en s’alignant sur les entreprises privées avec des prestations toujours tirées vers le bas et des prix toujours tirées vers le haut. (ex: Orange ne cesse d’augmenter le prix de ses mobicartes, et on peut aussi voir la disparition des offres moyen débit 512K pour forcée les abonnés à prendre des offres triple-play).

La compétition est le plus grand facteur de destruction d’entreprise (surtout de PME). On peut s’apercevoir du mécanisme notamment en étudiant le cas de Microsoft.

Dans les années 1970 à 1980, une multitude d’entreprise est née de l’ébullition primitive des nouvelles technologies de la microinformatique. Il existait des centaines de fondeurs de puces informatiques, de développeurs de logiciel, pour un nombre de client assez restreint. La règle qui dominait à l’époque était le secret industriel donc chacun développait dans son coin ses systèmes propriétaires fermés et aucun standard n’était vraiment mis en place. Bref un enfer de non-interopérabilité.

Il avait fallu faire intervenir l’ANSI pour remettre un peu d’ordre dans tout cela et ensuite l’ISO prendra le relais. Les entreprises elles-mêmes étant incapables de s’entendre sur des standards communs.

Au début des années 1980, Microsoft s’est lancé sur le marché émergeant des ordinateurs personnels, non pas grâce une supériorité technique de leur logiciel (Rien que la signification de MS-DOS en long sur cet OS, littéralement MicroSoft – Dirty Operating System), mais seulement parce que leur attitude commerciale avait été extrêmement agressive avec les premiers contrat de vente liées PC-OS. Soit dit en passant QDOS avait été racheté par MicroSoft pour une bouchée de pain, cela montre que le génie de Bill gates ne se trouve pas dans le développement des logiciels mais bien sur le plan commerciale. Juste pour situer à l’époque les premiers Unix (qui étaient des logiciels propriétaires appartenant à l’université de Berkeley) étaient extrêmement performant. La seule faiblesse des UNIX avait été de ne pas avoir su vendre correctement son OS à un très large publique. Il ne se vendait que quelques centaine de copie sur bande les codes sources étant fournie avec le logiciel. Ces copies étaient destinées uniquement aux chercheurs en informatique, aux très grosses entreprises et l’armée américaine. On voit donc très bien ici que la compétition ne fait jamais sur les aspects technique et de performance mais uniquement sur une stratégie commerciale qui est rarement avantageuse pour le client finale.

Pour en savoir plus sur les débuts de l’ère informatique je vous conseil la lecture du livre Tribune Libre, ténors de l’informatique libre.

Ensuite à partir de 1990 microsoft va s’installer en leader sur le marché du logiciel, IBM pour le marché des serveurs, INTEL AMD pour les fondeurs de micropuces etc… Sur les milliers d’entreprises existant à l’origine il ne reste aujourd’hui qu’une poignée de survivant presque impossible à déloger. En restant dans un tel système de compétition basée sur l’argent l’émergence impossible. Désormais toutes les petites entreprises de développement de logiciel se font absorber par les géants Microsoft, Sun, Adobe etc… Le résultat est assez simple, en 2005, la compétition est toujours là mais la concurrence a totalement disparu. La concurrence entre INTEL et AMD reste quand même assez illusoire quand on voit les contrats d’exclusivité qu’INTEL passe avec les assembleurs. Ce qui nous amène donc à la tricherie. Comme dans toute compétition il y a des tricheurs, c’est inéluctable surtout lorsqu’une entreprise est acculée à faire du profit par des actionnaires sangsues.

En parallèle un autre modèle s’est développé. Suite notamment à l’erreur de stratégie commerciale de l’université Berkeley, une solidarité entre les différents chercheurs en informatique s’est crée doucement mais surement. Ajouter à cela une idée originale de Richard Stallman qu’un programme livré sans code source, n’est que la moitié d’un programme, puis une initiative appelée GNU. Ajouter encore à cela une programmeur nordique un peu givré qui voulait créer son noyau Linux. Et enfin une petite pincée de développeur passionné bénévole et motivé. Une nouvelle communauté était née à la fin des année 1990. Si la compétition et la concurrence commerciale s’était appliquées ici, les chercheurs auraient continué à chercher dans leur coin, Richard Stallman aurait vendu quelques milliers d’exemplaires de son logiciel Emacs puis aurait embauché dans une grosse entreprise où l’expression personnel est plus que bridée, Linus Torvalds aurait essayé en vain de vendre son noyau qui aurait été certainement oublié dans un tiroir, et enfin les développeurs du dimanche serait resté des développeurs du dimanche.

Depuis environ 2005, le phénomène du logiciel libre commence à prendre de l’ampleur. Pourquoi en 2005 me direz-vous ? Voilà mon explication:

    - Microsoft possède à ce moment 95% du marché des OS, des suite bureautiques, des navigateurs internet etc…
    - Windows XP a déjà 4 ans et malgré des Services Pack cette OS se fait vieux, Internet Explorer 6 stagne sans aucune évolution, MS-Office n’a pas subit de gros changement depuis 1999.

La compétition et la concurrence ont fini par éliminer tous les concurrents pour former un monopole sans concurrent ni compétition ce qui a provoqué la stagnation. La compétition économique ne doit pas être un moyen de sélection sinon on arrive rapidement à une aberration tel que Microsoft. Malgré ça, c’est dans ce contexte que Ubuntu, Firefox et Open Office vont tirer leurs épingles du jeux.

Comment ces outsiders ont pu rivaliser avec un géant comme Microsoft. Tout simplement en s’améliorant sans cesse le but étant seulement de faire mieux que le précédant code qu’on a écrit. Ici nul besoin de compétition. Si une difficulté se présente on peut en discuter avec d’autres programmeurs. Dans ce contexte l’interopérabilité coule de source. Les bonnes idées sont gardées les mauvaises supprimées ou améliorées, la compétition se fait entre les idées elle-même et pas juste au niveau économique. La sélection se fait sur la qualité technique des produits et sur la qualité des services rendus. Les entreprises qui survivent sont celles qui répondent le mieux aux exigences du marché avec la meilleur écoute client. La mutualisation des moyens permet de faire fonctionner le système de manière efficiente. Aujourd’hui où on nous « bassine » à longueur de journée avec le développement durable, là je propose un système qui réduirait de façon drastique les coûts de développement de certaines entreprises. Par exemple dans l’industrie automobile chacun cherche à développer son propre moteur hybride, électrique, au gaz, à l’hydrogène etc… Pourquoi ne pas mutualiser les moyens des l’industrie automobile ? Ce que je propose c’est de construire des voitures comme des PC. C’est à dire en respectant des normes d’interchangeabilité entre les différentes marques et mettre en commun certaines pièces. Cela reste à creuser mais je sûr que c’est faisable si on étudie bien le problème.

Pour en revenir à Microsoft, à la date où j’écris cet article, des nuages gris s’amoncèlent au-dessus de Redmond, l’âge d’or du libéralisme s’effondre et la solidarité revient en force. Cela est certainement dû aux conséquences néfastes de la crise sur nos vies. Les modèles économiques basés sur l’entre-aide, la coopération et le partage ont le vent en poupe. Nous pouvons le voir dans le monde l’informatique mais aussi dans le monde de tous les jours. Les entreprises développant des logiciel libres, le commerce équitable de Max Havelar, les AMAP, les microcrédit etc… ne souffrent pas de la crise bien au contraire il sont en pleine expansion. La taille de Microsoft rend difficile tout changement de modèle économique. Récemment on a vu quelques bibliothèques passer sous une licence redistribuable, quelques lignes de code à même dû être publiée sous licence GPL. Et enfin Microsoft a de plus en plus de mal à éviter l’incorporation de code sous licence GPL dans ses produits (ex: Plurk. Le modèle basé sur la propriété intellectuelle appartenant à une seule personne orale ou physique s’effrite et ça ne fait que commencer.

Pour conclure, je dirais simplement que le modèle que nous offre le développement des logiciels libres pourrait nous offrir un bon nombre de réponse quant aux questions de la réforme du système économique, du développement durable ou de la résolution des problèmes sociales. Ce que je propose n’est pas une utopie, ce modèle fonctionne la preuve est juste devant vos yeux. Par contre pour moi « une main invisible qui dirige les marchés », « la compétition saine » et « la concurrence loyale » ne sont définitivement que des utopies de bistro qui n’ont jamais démontré leur efficacité dans la vie réelle.

Une idée reçu que j’ai souvent entendu lorsque je parle de partage et de coopération, c’est l’amalgame assez facile à faire, mais totalement erroné, avec le communisme. En effet la mise en commun des biens peut faire penser au système communisme, mais la comparaison s’arrête là. En effet la mise en partage ne doit pas être une obligation mais un acte volontaire, mais par contre il est normal que les éléments mis en commun ne puisse devenir par la suite une propriété exclusive d’une seule personne physique ou morale. Si on analyse le système communautaire tel que GNU on peut s’apercevoir qu’il ressemble plus à un système libérale qu’à un système autoritaire. Si pour un groupe de personne le développement d’une idée ou d’un produit ne réponds plus à leur attente, rien ne les empêches de créer une nouvelle branche de développement (en informatique on appelle ça un Fork). Certaines branches peuvent ensuite refusionner et partager les différents apports (cela s’appelle une Merge). On pourrait imaginer la même chose pour le développement en commun de produit industriel, mais pour cela il faudrait changer la mentalité puéril de la propriété intellectuelle des dirigeants d’entreprise. Le secret industriel est plus un handicap qu’un avantage sur les concurrents (standard inexistant, coût de développement prohibitif, très difficile à faire évoluer pour suivre les nouvelles technologies etc…). De plus les clients achètent le plus souvent l’idée qu’il a du produit plus que le produit lui même. Le bon français moyen préfèrera acheter une Peugeot 806 plutôt qu’un FIAT Ulysse alors que ces 2 voitures sont à 99,9% identique, puisqu’elles ont été développées en commun avec PSA et FIAT. La propriété intellectuelle équivaut à un âge mentale de 3 ans du « non je prête pas mes jouets » et pourtant c’est l’état d’esprit de la majorité des chefs d’entreprises. C’est dire le boulot qu’il reste à faire pour les éduquer et les convaincre de revoir leurs positions.

PS (suite à un commentaire insultant): Ceci est mon avis et je comprends que vous ne soyez pas d’accord et je respecte votre opinion donc merci d’éviter les insultes dans les commentaires, d’une part parce que ça n’est pas constructif et d’autre part votre commentaire sera supprimé. Par contre si vous argumentez poliment contre l’article votre commentaire ne sera pas supprimé et même je vous encourage à le faire.

Mithrandir79

Les commentaires sont désactivés pour ce billet

Page suivante »