{"id":5770,"date":"2006-01-11T14:18:10","date_gmt":"2006-01-11T13:18:10","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=5770"},"modified":"2006-01-11T14:18:10","modified_gmt":"2006-01-11T13:18:10","slug":"loi-dadvsi-les-services-de-letat-se-tirent-t-ils-une-balle-dans-le-pieds","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=5770","title":{"rendered":"Loi DADVSI : Les services de l&rsquo;Etat se tirent-t-ils une balle dans le pieds ?"},"content":{"rendered":"<p>\u00abLes logiciels libres ne sont nullement en cause. Chacun sait qu&rsquo;un logiciel est libre lorsque le code source est \u00e0 la disposition de tous les utilisateurs. Or, d\u00e8s lors que vous le poss\u00e9dez, il est enfantin, para\u00eet-il, de supprimer les mesures de protection des \u0153uvres, si bien que l&rsquo;utilisateur d&rsquo;un tel logiciel tombera sous le coup de l&rsquo;article 13 qui pr\u00e9voit de sanctionner les atteintes aux mesures de protection mises en place. Les logiciels libres se trouveront donc brutalement et lourdement p\u00e9nalis\u00e9s au b\u00e9n\u00e9fice des logiciels propri\u00e9taires.\u00bb<\/p>\n<p>Que se passera-t-il avec l&rsquo;adoption du projet de loi et l&rsquo;adoption par tous les services de l&rsquo;Etat, des minist\u00e8res dont le non moins fameux minist\u00e8re de la culture, des collectivit\u00e9s et des villes comme Paris, de logiciels libres comme Firefox, OpenOffice, SPIP et ces d\u00e9clinaisons payantes, qui sont tous des logiciels r\u00e9gies par la licence GPL.<\/p>\n<p>Que se passera-t-il lorsque qu&rsquo;un personnel de la marie de Paris dont une partie des serveurs et machines bureautiques tournent sous Linux voudra lire un DVD commercial (sous Linux les utilitaires pour lire les DVD contournent les protections)<\/p>\n<p>Tous les Sites de l&rsquo;Etat ont migr\u00e9s sous SPIP ou une d\u00e9clinaison payante de ce CMS.<\/p>\n<p>Quid du t\u00e9l\u00e9chargement l\u00e9gal <\/p>\n<p>Prenant pour r\u00e9f\u00e9rence l&rsquo;article L. 331-2 du code de la propri\u00e9t\u00e9 intellectuelle, le Gouvernement a d\u00e9pos\u00e9 l&rsquo;amendement n\u00b0 228 qui fait sept pages ! Il pr\u00e9voit, entre autres, qu&rsquo;\u00ab un agent mentionn\u00e9 \u00e0 l&rsquo;article L. 331-2 peut, lorsqu&rsquo;il constate des actes mentionn\u00e9s \u00e0 l&rsquo;article L. 336-2, demander \u00e0 la personne dont l&rsquo;activit\u00e9 est d&rsquo;offrir l&rsquo;acc\u00e8s \u00e0 des services de communication au public en ligne au moyen duquel ont \u00e9t\u00e9 commis ces actes de lui communiquer une r\u00e9f\u00e9rence correspondant au titulaire de l&rsquo;acc\u00e8s en cause. \u00bb<\/p>\n<p>Peut-on m&rsquo;indiquer comment l&rsquo;agent en question constatera les \u00ab actes mentionn\u00e9s \u00e0 l&rsquo;article L. 336-2 \u00bb. <br \/>\n&#8211; Quels moyens de filtrage des fichiers seront mis en \u0153uvre? <br \/>\n&#8211; De quels moyens techniques disposera-t-on pour filtrer les fichiers num\u00e9riques que nous \u00e9mettons et recevons ? <br \/>\n&#8211; Comment diff\u00e9renciera-t-on un fichier num\u00e9rique artistique d&rsquo;un fichier num\u00e9rique industriel ? <br \/>\n&#8211; Quel instrument sera  cr\u00e9e pour soumettre les \u00e9changes, notamment Peer to Peer, \u00e0 la surveillance disposant d&rsquo;outils exorbitants du droit public ?<br \/>\nComment obtenir les adresses postales pour adresser les lettres recommand\u00e9es pr\u00e9vues dans le texte ? <\/p>\n<p>Les moyens sont tous des moyens ill\u00e9gaux :<br \/>\nle scan de port n&rsquo;est pas l\u00e9gal<br \/>\nl&rsquo;intrusion dans un syst\u00e8me informatis\u00e9 n&rsquo;est pas l\u00e9gale<br \/>\nle spoofing n&rsquo;est pas l\u00e9gal (franchissement d&rsquo;un firewall par la technique du spoofing)<\/p>\n<p>Et je passe sur les techniques innombrables qui sont toutes elles aussi ill\u00e9gales.<\/p>\n<p>Il y aurait dont une France \u00e0 deux vitesses<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00abLes logiciels libres ne sont nullement en cause. Chacun sait qu&rsquo;un logiciel est libre lorsque le code source est \u00e0 la disposition de tous les utilisateurs. Or, d\u00e8s lors que vous le poss\u00e9dez, il est enfantin, para\u00eet-il, de supprimer les mesures de protection des \u0153uvres, si bien que l&rsquo;utilisateur d&rsquo;un tel logiciel tombera sous le [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-5770","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/5770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5770"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/5770\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}