World War Web

Si certains rêvent toujours de retrouver la liberté en ligne des premiers âges, l’Internet est encore régulièrement secoué par des guerres entre puissants qui prétendent à son contrôle. Comme ces cités antiques ou places fortes médiévales qui verrouillaient les voies de communication stratégiques, les géants actuels du Net tentent de verrouiller les portes d’accès du Web. La première bataille de cette histoire des conquêtes du Net a été celle des
« portails » que remporta Yahoo, l’un des premiers champions à imposer un modèle pour accéder aux pages web. Microsoft, lui, gagna contre Netscape celle des navigateurs avec son ultra dominant Internet Explorer.
Tandis que Google mit tout le monde d’accord, ou presque, avec son moteur de recherche. C’est ensuite l’outsider Facebook qui imposa le réseau social comme une nouvelle voie d’accès aux contenus, et c’est de nouveau Google qui prit le contrôle de l’Internet mobile en imposant Android comme l’OS (Operating System) de référence.
La décennie suivante, la nôtre, a été celle de la guerre des plateformes.

Comme ces cités antiques ou places fortes médiévales,
les géants du Net tentent de verrouiller les portes
d’accès du Web.

Il s’agit cette fois de prendre le contrôle des outils de gestion de l’Internet de nouvelle génération qui s’annonçait peu avant 2015 : un Internet de la mobilité généralisée et
de l’interconnexion de plusieurs centaines de milliards d’objets dits « intelligents ». Ce nouvel âge de l’Internet ouvrait un nouvel espace de création et d’innovation. Nous assistions à une nouvelle transition, semblable à celle que nous avions connue entre 1960 et 2000 avec l’informatisation et la numérisation initiales des activités, avant une
« internetisation » généralisée. Tous les secteurs sont aujourd’hui concernés : énergie, transports, industrie, distribution, banque, santé, éducation, maison, … L’Internet, après avoir été d’abord un formidable outil de communication et de partage de contenus,
est devenu aussi un redoutable système de gestion et de transformation des modèles économiques grâce à des outils de plus en plus simples d’utilisation à force de développements encore plus complexes et coûteux, mais très bon marché à reproduire. Cette nouvelle guerre généralisée du Net s’est déroulée de manière simultanée sur deux lignes de front : les données et les écosystèmes. Qui assureraient la disponibilité et le contrôle des données, ce carburant indispensable à la vitalité des nouveaux services Internet ? Au cœur des modèles économiques de la plupart des fournisseurs de services, elles sont en effet au centre des préoccupations : une majorité d’utilisateurs et de gouvernements ont dû arbitrer entre un accès peu onéreux à des services innovants et le partage contrôlé de leurs données dans un environnement
où la confiance reste limitée. Dans le même temps, de grandes plateformes expansionnistes et leurs technologies propriétaires remettent en cause l’ouverture originelle de l’écosystème de l’Internet. Mais pendant qu’ils essayaient de le verrouiller, les réglementations et les standards ouverts ont tenté de contenir leur position dominante. Ce que l’on appelle désormais « la Guerre sans fin des plateformes »
a ainsi vu s’affronter les leaders du Net, tels que Google et Amazon, lancés dans
le contrôle de ce nouvel Internet. Ils ont cependant trouvé face eux de nouvelles puissances numériques, pure players du Net ou pas, issus par exemple de la grande distribution traditionnelle comme Walmart ou Carrefour. Ce fut la revanche du « brick and mortar », du moins ceux qui furent en position de faire eux aussi du Big Data à partir de leurs bases de données.
Grâce à leurs propres infrastructures – et une réglementation compréhensive – ces acteurs du digital sont capables de proposer des services innovants à partir d’un mixte de ventes, de publicités et d’équipements. C’est ainsi qu’ils ont pu capter une grande partie de la valeur d’un marché des services Internet atteignant près de 900 milliards d’euros en 2025, contre 300 milliards en 2014. Ces acteurs hyperdominants sont régulièrement attaqués et déstabilisés par des start-up misant sur le standard ouvert HMTL5, publié en 2014, ou par le renforcement de l’Open Data. Les internautes sont tiraillés entre laisser leurs données personnelles être exploitées ou rallier des systèmes de sécurité sophistiqués payants de type « Apple » ou « Amex ». Finalement, les géants du Net ont dû accepter de partager l’e-pouvoir. @

Jean-Dominique Séval*
Prochaine chronique « 2025 » : Neutralité du Net.
* Directeur général adjoint de l’IDATE, auteur du livre
« Vous êtes déjà en 2025 » (http://lc.cx/Broché2025).
Sur ce même thème, l’institut vient de publier son rapport
« Future Internet 2025 », par Vincent Bonneau.

La lutte contre le terrorisme en ligne renforce l’« autorité administrative » au détriment du juge

Après les lois « LCEN », « Hadopi », « Loppsi 2 » et « LPM », voici que la loi
« Antiterrorisme » – promulguée le 14 novembre – vient complexifier la législation sur la surveillance des réseaux et des internautes. Le problème est que le juge judiciaire est de plus en plus absent des procédures.

Etienne Drouard (photo), cabinet K&L Gates LLP et Vincent Lamberts, cabinet Acteo

La loi du 13 novembre 2014 renforçant les dispositions relatives
à la lutte contre le terrorisme (loi « Antiterrorisme ») est parue au Journal Officiel le jour où nous écrivons ces lignes (1). Parmi ses dispositions les plus discutées figurent les nouvelles mesures de lutte contre la provocation et l’apologie du terrorisme.

Entre blocages et contournements
En premier lieu, le nouvel article 421-2-5 du Code pénal sanctionne la provocation directe des actes de terrorisme et l’apologie publique de tels actes, et alourdit les peines prévues lorsque ces délits sont commis via des services en ligne – sites
Internet essentiellement. Le Code de procédure pénale est également modifié pour confier au juge des référés le pouvoir d’ordonner le blocage judiciaire des services en ligne utilisés pour commettre ces infractions. En second lieu, la loi « Antiterrorisme » modifie l’article 6.I de la loi pour la confiance dans l’économie numérique (loi « LCEN ») du 21 juin 2004 (2) en permettant à l’« autorité administrative » de demander le retrait des contenus illicites sous 24 heures et, à défaut de retrait ou d’éditeur identifié ou appréhendable par le droit français, le blocage administratif des sites qui font l’apologie du terrorisme ou provoquent le public à commettre des actes terroristes. Ladite
« autorité administrative » peut également ordonner aux fournisseurs d’accès à Internet (FAI) et aux hébergeurs de services en ligne de bloquer l’accès aux sites litigieux sans avoir à s’adresser préalablement aux éditeurs concernés. Enfin, l’« autorité administrative » peut demander aux moteurs de recherche de déréférencer les services en ligne litigieux. Au-delà du consensus général pour tenter d’enrayer la propagande terroriste sur Internet, sont ainsi réapparues les difficultés déjà soulevées dans le cadre des discussions sur les mesures de blocage des sites contrefaisants issues de la loi
« Hadopi » ou, pour les sites pédopornographiques, visés par la loi « Loppsi 2 », ainsi que leur évolution sous l’impulsion, notamment, du Conseil constitutionnel (3) (*) (**) (***) (****) (*****).

• Les effets très relatifs et temporaires des politiques de blocage des sites Internet.
Indépendamment du coût de mise oeuvre des mesures de blocage et des obstacles
liés à la localisation à l’étranger de la plupart des sites Internet litigieux, l’efficacité de ces mesures souffre des contraintes techniques sur lesquelles elles reposent puisqu’elles sont, par nature, contournables par ceux qui chercheraient, avec ou sans moyens financiers importants, à promouvoir une activité terroriste. La démultiplication des méthodes de contournement (4) risque de voir les effets positifs des mesures de blocage supplantés par leurs effets négatifs. Or, moyennant une coopération internationale efficace, l’usage de sites Internet par des mouvements terroristes fournit des moyens d’identifier leurs auteurs et leurs visiteurs, voire de localiser ceux-ci et les menaces qu’ils font peser sur leurs « cibles ». On peut d’ailleurs craindre que la mise en place de mesures de blocage conduise les promoteurs d’activités terroristes à se doter de tribunes toujours plus difficiles à localiser et à « museler ».

Risques de dommages collatéraux
Gageons que l’« autorité administrative » se fondera sur des certitudes étayées
et récurrentes avant de prendre ces mesures de blocage ou de déréférencement : imaginons un instant les effets collatéraux qu’elles auraient à l’égard d’un site Internet qui n’aurait pas pu filtrer à temps les provocations au terrorisme diffusées au sein de ses pages par un ou quelques internautes.
• Les blocages administratifs ne s’embarrassent pas de justifications et contrôles.
Alors que le juge des référés devra constater l’existence d’un trouble manifestement illicite s’il est saisi par le ministère public ou « une partie intéressée » d’une demande de blocage, l’autorité administrative, elle, ne semble être tenue par aucune autre considération que celle imposée par le critère imprécis des « nécessités de la lutte contre la provocation ou l’apologie du terrorisme ».
Certes, la loi « Antiterrorisme » organise un contrôle de régularité des demandes de retrait de contenu ou de blocage des sites Internet à une « personnalité qualifiée » désignée en son sein par la Cnil (5), à charge pour celle-ci, si elle détecte une irrégularité, de demander à l’« autorité administrative » d’y mettre un terme et de saisir, en cas de refus, le Conseil d’Etat. On n’identifie toutefois pas à ce stade, à l’aune du critère des « nécessités » requises par la loi, quelles irrégularités, autres que formelles, pourraient être dénoncées, ni comment l’« autorité administrative » pourrait les purger.
• La construction au fil du temps d’une hiérarchie incohérente des infractions. Le législateur a circonscrit ces mesures de blocage aux infractions liées à la provocation ou l’apologie du terrorisme, venant s’ajouter à la pédopornographie qui avait été retenue en 2011. En matière de jeux en ligne (6), des mesures de blocage peuvent, depuis 2010, être prises à l’initiative de l’Arjel moyennant un contrôle « a priori » des tribunaux pour ordonner le blocage des sites de jeux illégaux. Mais en matière de protection des droits de propriété intellectuelle, le législateur a finalement abrogé, dans le cadre de la modification de la loi Hadopi, les mesures de blocage initialement prévues en raison, notamment, de leur efficacité limitée et de leurs effets collatéraux. D’autres infractions, telles que celles relatives aux crimes contre l’humanité, par exemple, demeurent régies par les dispositions anciennes de la « LCEN » en vertu desquelles les FAI et les hébergeurs ne sont a priori soumis à aucune obligation générale de surveillance des contenus, mais doivent mettre en place un dispositif permettant de porter à leur connaissance tout contenu litigieux et informer les pouvoirs publics de tous faits illicites. La loi « Antiterrorisme » vient donc conforter une hiérarchisation des infractions, distinguant celles qui « méritent » un blocage, de celles qui, telles un crime contre l’humanité, seraient soumises à un régime plus souple. Cette hiérarchie, qui résulte des angoisses et menaces successives que la société porte devant le Parlement, ne paraît pas réfléchie dans le cadre d’une stratégie globale de régulation des infractions commises sur Internet.
• Des alternatives au blocage intéressantes.
La loi « Antiterrorisme » a conforté une piste alternative aux mesures du blocage en introduisant la possibilité, pour les officiers de police judiciaire, de participer aux échanges électroniques illicites sous un pseudonyme et d’accéder, en respectant les conditions légales de la perquisition à distance, à des données intéressant l’enquête.
• Quel est l’avenir de ce «mille-feuille » législatif au regard du droit européen ? Les nouvelles dispositions de la loi « Antiterrorisme » viennent compléter la loi de programmation militaire (loi « LPM »), laquelle (7) entrera en vigueur le 1er janvier 2015. Ainsi, au début de l’année 2015, l’autre pan de l’article 6 de la « LCEN »
– l’article 6.II bis consacré à l’accès administratif aux traces et données de connexion
à Internet – sera alors profondément transformé et déplacé aux articles L 246-1 et suivants du Code de la sécurité intérieure. Derrière la complexité des rédactions et
des renvois à d’autres articles que ceux que le texte de la loi « Antiterrorisme » contient, se pose la question de la cohérence d’ensemble des dispositifs de surveillance des réseaux de communication électronique, d’identification des utilisateurs connectés et de blocage administratif et judiciaire des sites Internet
diffusant des contenus illicites. Au printemps 2014, après l’adoption de la loi « LPM»
et avant l’élaboration de la loi « Antiterrorisme », un des piliers européens de la surveillance électronique des réseaux a vacillé : la directive européenne sur la conservation de données de connexion (8) – qui détermine les moyens et durées d’identification des internautes dans le cadre des enquêtes judiciaires ou de la surveillance administrative, notamment en matière de terrorisme – a été déclarée invalide par la Cour de justice de l’Union européenne (CJUE) (9). Cette mise en sursis des textes en matière d’identification des internautes, adoptés notamment par la France, renforce le sentiment de fragilité des procédures de décision et de contrôle,
qui sont de moins en moins judiciaires et, au motif de la rapidité escomptée, de plus
en plus administratives. On peut également regretter le manque de concertation de
la France avec les autres pays européens alors qu’elle se fera, comme les autres, rattraper par cet arrêt de la CJUE.

Procédures administratives, peu judiciaires
C’est précisément sur ce point – l’absence de recours au juge judiciaire – que la décision de la CJUE est venue porter la critique. Or, les autorités administratives évoquées par le législateur français sont, soit non identifiées (10), soit incarnées par
un fonctionnaire unique placé auprès du Premier ministre, soit chargées de missions nouvelles sans rapport avec leur objet initial. Ainsi, la CNCIS (11) a été chargée par la
« LPM» de contrôler formellement la régularité des demandes d’accès administratif aux données de connexion et d’identification, alors que la Cnil aurait été plus naturellement compétente pour traiter de l’identification des utilisateurs des réseaux… Et la Cnil vient d’être chargée par la loi « Antiterrorisme » de contrôler les demandes de blocage des sites Internet, alors que la régulation des contenus diffusés en ligne est étrangère à sa mission de protection des données personnelles.
La lutte contre le terrorisme impose aux Etats démocratiques d’agir de manière coordonnée et efficace en se dotant de moyens de contrôle effectifs. Nous n’y sommes pas encore parvenus cette fois-ci. @

Après l’accord Hachette-Amazon, les auteurs réclament

En fait. Le 13 novembre, Hachette et Amazon ont annoncé avoir enterré la hache de guerre après un conflit de plusieurs mois sur le prix des ebooks aux Etats-Unis. Aux termes de leur accord, Hachette gardera le contrôle sur leur prix de vente et Amazon obtient de l’éditeur la baisse possible de leur tarifs.

En clair. « Nous sommes heureux de ce nouvel accord car il inclut des incitations financières spécifiques à l’attention d’Hachette en vue de baisser les prix, ce qui constitue selon nous une grande victoire pour les lecteurs comme pour les auteurs »,
a fait valoir de son côté David Naggar, vice-président d’Amazon en charge de Kindle, dans un communiqué commun avec Hachette. Mais un conflit peut en cacher un autre : les auteurs qui ont apporté aux Etats-Unis leur soutien à Hachette durant ces négociations sur les ventes de livres imprimés et numériques, voudraient être récompensés par leur éditeur. Les auteurs demandent en effet maintenant à Hachette
– numéro quatre de l’édition en ligne aux Etats-Unis – de partager plus d’argent que ce qu’ils perçoivent de lui des ventes de leurs ebooks. Actuellement, environ 30 % du prix de vente d’un titre digital revient à Amazon et 70 % à l’éditeur et l’auteur – ce dernier ne percevant en fin de compte qu’environ 17 %.

Les auteurs affirment que leur rémunération devrait être plus importante, parce qu’il n’y a aucun coût de fabrication et de distribution associé aux livres numériques. « Notre espoir est qu’Hachette, à la lumière de la fidélité que ses auteurs ont montrée tout au long de cette bataille, saisisse l’occasion de revoir son taux standard de redevance des livres électroniques de 25 % des profit nets de l’éditeur », a déclaré le président de la Authors Guild, le jour même de l’accord entre Hachette et Amazon. The Authors Guild, plus que centenaire, est la puissante organisation américaine représentant plus de 9.000 écrivains. Elle s’est notamment distinguée en lançant contre Google en 2005
une class-action pour avoir scanné des millions de livres sans l’autorisation des ayants droits (1).

En juillet dernier, face à Hachette, Amazon a défendu des prix de livre électronique inférieurs – par exemple pas plus de 9,99 dollars – avec 35 % allant à l’auteur, 35 %
à l’éditeur et 30% à la plateforme de e-commerce. Mais la filiale américaine Hachette Book Group (HBG) de Lagardère en exigeait plus – 12,99 à 19,99 dollars – sans augmenter la part des auteurs. Le 9 août dernier, Amazon avait pris l’initiative de lancer Readers United pour rallier les auteurs à sa cause. Le lendemain, Hachette lançait Authors United (2). Pas sûr que le compromis trouvé outre-Atlantique puisse être transposable en France, le pays du prix unique (3) du livre… @

Numericable SFR (Altice) : spectre du surendettement

En fait. Le 18 novembre, Jean-Yves Charlier, PDG de SFR, a envoyé un e-mail interne à l’ensemble des salariés du groupe pour leur annoncer le nouveau comité exécutif (Comex) de ce qui devient « Numericable SFR » le 28 novembre. Patrick Drahi, à la tête d’Altice – la maison mère – en sera le président.

En clair. Le milliardaire franco-israélien du câble Patrick Drahi, président d’Altice qui
est la maison maire luxembourgeoise du nouveau groupe Numericable SFR, devient
le numéro deux des télécoms en France – mais aussi le numéro un français de l’endettement. Le 18 novembre, le jour même de l’annonce au salariés de la nouvelle direction de Numericable SFR, l’agence de notation financière Standard & Poor’s (S&P’s) abaissait la perspective de la société Altice de « stable » à « négative » – tout en maintenant sa note « B3 » à long terme. En octobre dernier, S&P’s avait placé Altice dans la catégorie dite « spéculatif » avec la note B+ de sa dette à long terme. Cette dégradation d’Altice est justifiée par les risques liés à sa politique active d’acquitions très coûteuses : SFR aujourd’hui pour 13,5 milliards (avec un complément possible de 750 millions d’euros), Portugal Telecom demain pour 7 milliards si l’offre aboutissait, Virgin Mobile (premier MVNO français valorisé 325 millions d’euros) et un intérêt affiché le 20 novembre – lors d’une conférence de Morgan Stanley – pour Bouygues Telecom (valorisé jusqu’à 5milliards d’euros). L’agence financière pointe notamment le risque
de dégradation des ratios de crédit d’Altice, notamment si « la pression sur les marges d’Altice étaient plus importantes que prévu ». La concurrence accrue sur le marché français des télécoms, y compris de la part des acteurs OTT (Over-The-Top) venus
du Net, pourrait peser sur la rentabilité de la maison mère. L’autre agence de notation Moody’s a d’ailleurs maintenu le 12 novembre sa perspective « négative » sur les télécoms européens.

Autre challenge souligné par S&P’s : créer des « synergies significatives » entre Numericable et SFR. « L’intégration de Numericable et SFR sera un processus long, avec de possibles mesures de restructuration et des cessions d’actifs », prévient S&P’s, laquelle affirmait en octobre que « les synergies liées à la fusion permettront à Altice d’améliorer sa rentabilité » malgré son fort endettement (1). Altice s’est endetté de 4milliards d’euros en avril dernier ; Numericable, qui est déjà endetté de 2,5 milliards d’euros, a bouclé son augmentation de capital de 4,7 milliards d’euros pour financer l’acquisition de SFR (2). Pour l’instant, Altice a affiché le 14 novembre une perte de
285 millions d’euros rien que sur le seul troisième trimestre. @

TF1 a perdu son procès contre l’« hébergeur » YouTube

En fait. Le 14 novembre, le groupe TF1 a déclaré que lui et YouTube mettaient
« fin au contentieux judiciaire qui les oppose depuis [2007] ». En 2008, la chaîne de Bouygues portait plainte contre la plateforme vidéo de Google pour contrefaçon (piratage). Cet accord cache une défaite judiciaire pour TF1.

En clair. La Cour d’appel de Paris n’aura pas à rendre un arrêt, lequel était attendu dans les prochains jours. Selon nos informations, le groupe TF1 devrait perdre son procès contre YouTube – à qui il réclamait 150 millions d’euros de dommages et intérêts depuis 2008. L’arrêt aurait confirmé en appel le jugement prononcé le 29 mai 2012 par le tribunal de grande instance (TGI) de Paris, qui a confirmé le statut d’hébergeur de la plateforme de partage vidéo de Google. TF1 avait fait appel (1).
« La société défenderesse [YouTube] qui a le statut d’hébergeur n’est (…) pas responsable a priori du contenu des vidéos proposées sur son site ; seuls les internautes le sont ; elle n’a aucune obligation de contrôle préalable du contenu des vidéos mises en ligne et elle remplit sa mission d’information auprès des internautes (…) », avait justifié il y a plus de deux ans le TGI de Paris pour disculper la filiale de Google. La loi du 21 juin 2004 pour la confiance dans l’économie numérique (loi dite LCEN) prévoit en effet – depuis dix ans maintenant – une responsabilité limitée des hébergeurs techniques, lesquels ne sont tenus responsables de piratage en ligne que
si les contenus contrefaits leurs sont signalés par notification (2). Dans ce cas, ils sont tenus les retirer promptement. Or, le juge du TGI avait constaté que YouTube avait
« systématiquement et avec diligence traité les notifications » qui lui ont été adressées par TF1.

En outre, dès le 25 avril 2008, le géant du Web avait tendu la main à la chaîne du groupe Bouygues en lui proposant de recourir à sa technologie de reconnaissance de contenus, Content ID, afin d’empêcher la mise en ligne de copies non autorisées. Mais c’est seulement le 16 décembre 2011, soit plus de trois ans et demi après, que TF1 a souscrit à Content ID de YouTube. Le filtrage exigé par la chaîne a été écarté, d’autant que le jugement rappelle qu’« aucun filtrage préalable n’est imposé aux hébergeurs et les contraindre à surveiller les contenus (…) revient à instituer ce filtrage a priori refusé par la CJUE ». La Cour de justice de l’Union européenne a en effet publié, le 24 novembre 2011 – dans l’affaire Sabam contre Scarlet – un arrêt dans laquelle elle répond que « le droit de l’Union s’oppose à une injonction faite à un [FAI] de mettre en place un système de filtrage de toutes les communications électroniques transitant par ses services » (3). @