Pas compris le point 2 du tweet de fin: en quoi utiliser des données synthétiques serait pire niveau biais que d’utiliser justement des données issues d’humains, par définition biaisés ?
Parce que cela rajoute, au “signal” humain des rédacteurs de contenus que l’on voudrait étudier, le biais des concepteurs du système (choix des données ayant alimenté le modèle). De fait, le signal n’est plus exploitable en tant que tel.
Il ne s’agit donc pas des mêmes “biais”. Les humains ont des “opinions” et des “préjugés”. On peut éventuellement les appeler “biais” si l’on peut les confronter à des faits scientifiquement prouvés (rotondité de la Terre, inefficacité de l’hydroxychloroquine, etc.). Dans bien d’autre cas, faute de faits, cela reste des “opinions” que l’on veut pouvoir mesurer sans biais ajouté.
« Quant aux moyens : le rasoir d’Occam laisse supposer que plus Bellingcat est connu, plus ses campagnes de financement participatif fonctionnent. Comique, le “financement participatif”. Vous n’y croyez pas vous-même, j’espère ?
Ben si, vu que je les finance.
Si généreux donateurs il y a, connaissez-vous leur identité ?
Au moins la mienne. Pour les autres, y’a un truc qui s’appelle la protection des données à caractère personnel. #JDCJDR
Car c’est plutôt à Bellingcat de prouver son indépendance. J’exige de vous des “preuves fortes” de cette indépendance.
Vous n’avez rien à exiger de moi, et ils n’ont rien à prouver non plus. Ils peuvent avoir une opinion, mais de là à dire qu’ils sont financés par le MI6, il y a un sacré pas que vous franchissez sans preuve.
Le
03/02/2023 à
12h
16
JnnT a dit:
Bellingcat a disposé subitement de moyens d’investigation importants, très pointus technologiquement. L’information diffusée est orientée à 100% contre la Russie, comme - tiens, donc ! - la politique étrangère britannique
Cet argument est… surprenant, on va dire. Bellingcat dénonce Poutine, le MI6 denonce Poutine, donc Bellingcat travaille pour le MI6…
Quant aux moyens : le rasoir d’Occam laisse supposer que plus Bellingcat est connu, plus ses campagnes de financement participatif fonctionnent.
Des affirmations très peu probables demandent des preuves fortes. En avez-vous à fournir ?
Un sujet à peine évoqué dans l’article : les “brevets logiciels”. En Europe, ces brevets sont illégaux, mais l’office européen des brevets et autres tord la loi pour prétendre qu’il est en droit d’en délivrer. Il s’agit d’une menace considérable pour l’industrie informatique européenne, qui doit être contrée politiquement, comme cela avait été fait en 2005 par le rejet de la directive européenne (écrite par les lobbies) visant à les légaliser.
J’étais relativement surpris quand j’ai reçu un formulaire autorisant EDF à communiquer mes données personnelles à ses concurrents, et sans réponse de ma part, c’est consenti par défaut.
Cela leur a été imposé par le législateur, dans le cadre de l’“ouverture à la concurrence” (lire : la doxa des économistes néo-féodaux pour détruire le service public et recréer les fermages de l’Ancien régime).
Cependant, les personnes peuvent s’opposer à cette communication.
Très intéressant. Je ne peux cependant pas m’empêcher de me poser une question, si telle ou telle collectivité territoriale n’a pas les ressources pour monter une équipe mais que d’autres le peuvent, sachant que les besoins sont très similaires de l’une à l’autre ne serait il pas intéressant que l’état mette à disposition des solutions réutilisables “clé en mains” ?
Effectivement. La solution dans ce cadre me semble être le recours à des systèmes disponibles sous licences libres et une mutualisation des compétences, à la manière de ce que met en œuvre l’ADULLACT. Si la DINUM coordonne les actions au niveau des administrations centrales, pour les collectivités, il faut d’autres courroies de transmission, et Etalab ne peut que servir de référence, pas accompagner les usages déconcentrés ni agir sur le terrain.
Ce que vous dites est inexact. Les statuts de l’UE sont définis par le TUE et le TFUE (qu’on les aime ou pas). Notamment, le Conseil représente les États membres, qui ont délégué à l’UE la gestion d’une partie de leurs compétences. De plus, le terme d’administration désigne normalement ce qui relève du pouvoir exécutif, alors que le Parlement européen, par exemple, relève du pouvoir législatif. Par exemple, on ne peut pas non plus appeler la France une “administration” : il y a un parlement, un gouvernement, etc.
L’UE n’est pas un objet “hors sol”, mais une union politique décidée par ses États membres. Dans ce système, des dynamiques de transferts de pouvoir existent (on accuse souvent la Commission d’en vouloir plus, pas toujours à tort), mais il n’est pas exact de dire qu’ils s’en “auto-investissent” sans l’aval des États. Et cela ne concerne ni l’EDPS, ni l’EDPB, qui sont l’objet de cet article.
Je n’ai pas à vous permettre de dire ou pas ce que vous voulez. En revanche, je me permets de corriger certains points, pour la bonne compréhension des lecteurs. 😉 Et je ne crois pas qu’on se connaisse assez pour se tutoyer…
Le
18/09/2022 à
09h
34
ricozed a dit:
Pourtant ça rapporte de l’argent à l’état, il y a eu combien de millions récupérés par l’état sur 2021 ?
Pour la France (CNIL), voir ici. C’est indiqué dans chaque rapport annuel.
Le
18/09/2022 à
09h
28
fred42 a dit:
Aux états, tu veux dire ici ? Mais combien d’amendes ont donné ces 2 institutions de l’UE et pour quel montant cumulé ?
L’EDPB n’a pas pour fonction de sanctionner directement les responsables de traitement. Elle vise à l’harmonisation des analyses juridiques et éventuellement des sanctions au sein du “guichet unique” de l’UE, notamment grâce à l’article 65 du RGPD, qui permet à des autorités de protection des données “concernées” d’émettre des objections (motivées) sur les projets de décisions soumises par l’autorité “cheffe de file”. En général, cela a conduit à relever le montant des sanctions. Voir ici.
Le
18/09/2022 à
09h
20
(quote:2093576:127.0.0.1) C’est vrai qu’on manque cruellement de fonctionnaires en Europe, et aussi en France. On se sent vraiment sous-administré ici. Il me paraît normal de payer davantage d’impôt pour faire fonctionner ces administrations qui se sont auto-investies de nouvelles missions.
C’est bien évidemment totalement inexact. C’est le co-législateur européen qui créé les institutions et définit ou amende leurs pouvoirs.
Ensuite, tout dépend de ce que vous entendez par “coûter”. La police, ça coûte, mais c’est pour faire respecter la loi, par rapport à “celle du plus fort”. Pareil pour ces institutions. À vous de décider, selon ce que vous votez, si vous voulez que la loi soit effectivement appliquée ou pas.
Le
18/09/2022 à
09h
15
L’EDPB et l’EDPS ont toutes deux pour acronymes “CEPD” en français, ce qui ne simplifie pas la lecture de l’article ! Mieux vaut parler de “Comité EPD” pour l’EDPB, et de “Contrôleur EPD” pour l’EDPS (qui est en fait la “CNIL” des seules institutions administratives de l’UE, et sans pouvoir dans l’UE en général).
D’où le fait que j’ai bien précisé que nous étions exigeants. Soit la vidéo est efficace soit il n’y a pas de vidéo. Mais si des lecteurs connaissent des influenceurs au niveau de nos exigences, nous sommes prêts à discuter avec eux
<copinage> Vousavezledroit fait du contenu vidéo ludique mais aussi pointu sur le droit, y compris celui du numérique. À mobiliser sur certains sujets ? </copinage>
Les patrons ont été condamnés pour avoir fait jouer des “randoms” à des jeux dont la licence organisait l’usage uniquement à titre personnel (on pourrait dire “limitée au cercle de famille”, même si l’extension du droit de représentation aux jeux est un peu audacieuse). Où voyez-vous une exception à cela dans le droit d’auteur national ?
Le
16/06/2022 à
18h
40
(quote:2077434:Kazer2.0) Pour ça que j’ai précisé “en France”, là c’est des Patrons de bar japonnais.
Il pourrait se passer la même chose chez nous : la contrefaçon de droits d’auteur a les mêmes conséquences en France.
Le
16/06/2022 à
07h
12
La loi s’est déjà invité, tu peux faire sauter les protections légalement en France tant que c’est dans un cadre d’interopérabilité (si je dis pas de connerie) , je pense qu’il y a moyen d’utiliser ça.
J’ai fait plusieurs stages et emplois saisonniers dans le public, où on m’a dit, je cite : “tu travailles trop vite, il faut en faire moins sinon après on nous demandera d’en faire autant tous les jours”.
Certes, c’était un emploi de catégorie C (vérification des demandes de passeports et cartes d’identités), mais d’expérience, une partie du fonctionnariat (catégories C et B) est en réalité de l’emploi aidé.
Alors oui, il vaut clairement mieux employer des personnes que de fabriquer des chômeurs, mais certaines critiques sont justifiées.
D’accord avec le constat. Pour autant, je pense que ce n’est pas/plus le cas dans les secteurs dont on parle. Les DSI universitaires, si elles peuvent avoir à gérer un passif sur certaines catégories d’emplois, sont sous une pression continue pour mettre en œuvre des technologies de plus en plus pointues, ce qui nécessite des compétences spécifiques. Ça n’empêchera pas des cas individuels de flemme (ni dans le privé, d’ailleurs, contrairement à un mythe tenace), mais ce n’est pas une raison pour détruire l’ensemble du système. Comme le disait @Follc, la question est : comment investir dans les budgets universitaires (entre autres), au niveau des usagers “pull”, en tant que leviers de souveraineté, plutôt que de filer 150 millions d’un coup en “push” à des potes pour monter un pseudo-cloud souverain qui ne marchera pas car le marché n’a pas été traité (remember CloudWatt et Numergy).
Le
25/03/2022 à
08h
53
Effectivement, il faudrait que les aurorités de la concurrence enquêtent fortement sur les pratiques de dumping des Big Techs, qui détruisent toute concurrence, secteur par secteur, tout en se finançant sur ceux pour lesquels la concurrence a déjà été détruite ou sur des rentes régaliennes (type : contrat “open bar” entre Microsoft et le ministère de la défense, en dehors de tout cadre légal).
Le
25/03/2022 à
06h
05
Comme dit dans l’article, il existe un problème réel de maintien des talents. Depuis dix ans que le point d’indice est gelé dans la fonction publique, tous les emplois publics (prof, juge, infirmier, etc.) ont perdu 20% de pouvoir d’achat par rapport à des emplois équivalents dans le privé. Et ceux dans l’informatique sont encore plus rémunérateurs, donc les grilles sont complètement inadaptées. Même avec l’intérêt public en vue, les personnes ont des familles à nourrir. Mutualiser les développements (Esup, etc.) est une très bonne idée, mais il faut des bras localement pour mettre en œuvre, et des infrastructures aussi. Le but des gouvernements depuis 2009 et l’“autonomie des universités” est de passer sur un modèle payant à l’américaine. D’où la destruction plus ou moins insidieuse des services publics, par sous-financement, alors qu’on subventionne massivement le privé avec les impôts des pauvres (CICE, baisse de la fiscalité, etc.). Et on monte la population contre ces “feignasses de fonctionnaires”, pour qu’elle n’aille surtout pas critiquer les politiques à l’origine des dysfonctionnements qui en résultent.
Les roux echappent à ces traitements horribles par l’intercession de leur ange gardien, Oliver. Car l’ange Oliver protège les roux…
Le
10/11/2021 à
21h
26
(reply:1912413:Idiogène)
Section 5.6.2 du bouquin “Droit des Logiciels” : Arrêt 122⁄2010 de la Cour constitutionnelle italienne. Aux US, decision Wallace vs. IBM, 2006. En France, décision partielle, arrêt CE no 350431, “Lillie”, sur la fourniture de prestations autour d’un logiciel libre déjà installé.
Le
10/11/2021 à
14h
19
(reply:1912290:Idiogène)
Non, imposer un modèle économique libre dans un appel d’offres n’est PAS du favoritisme. Quand l’État achète des voitures, les chauffeurs de taxis ne crient pas au favoritisme. C’est juste une différence de modèle économique, entre “achat” et “location”. Tout le monde peut concourir à l’appel d’offres, même Microsoft, pour autant que les répondants fournissent leur code sous licence libre (et facturent donc en conséquence).
Pour info : cela à déjà été jugé conforme au code des marchés publics.
Si je comprends bien, c’est le processeur qui est troué, pas DirectX. Donc avec le bon enchaînement d’instructions graphiques, Sésame s’ouvre. Désactiver DirectX12 permettrait alors “juste” que toute appli Windows qui y ferait appel ne puisse déclencher le biniou. Mais pour autant, le trou demeure, quel que soit l’OS.
C’est du “droit souple” mais c’est effectivement un instrument de référence pour évaluer la conformité d’un responsable de traitement, en termes de mesures de sécurisation des données. Concernant les mots de passe en clair, cela fait longtemps que la CNIL sanctionne cette pratique comme un manquement aux règles de sécurité (au titre de l’art. 32 RGPD). En termes de recommandations, on peut également citer la “liste des horreurs” de l’OWASP (les 10 pires failles de sécurité des sites web), qui sert à éduquer les responsables de traitement et définit par contraste un corpus de bonnes ptratiques auquel il devient difficile de prétendre déroger.
Le
23/10/2021 à
08h
01
SIaelrod a dit:
Oui en effet mais recommender une vérification hebdomadaire ou mensuelle des hash sur have i been pwned ou equivalent aurais eter bien (histoire d’éviter mes mots de passe fort deja dans une brèche et remplacer les mots de passe s’il apparaissait dans une brèche (car quelqu’un aurait décidé de ne pas suivre les recommandations et utiliser le meme mots de passé partout)
Ce n’est pas utile si le mot de passe est “salé” sur chaque site : le hash est alors différent, et surtout le mot de passe initial ne peut pas facilement être retrouvé par “rainbow table”.
Le
22/10/2021 à
19h
43
SIaelrod a dit:
Ah pas d’obligation d’intégré (pour les site) une vérification périodique des hash sur have i been pwnd ? Dommage, ca aurais été cool.
Une recommandation est un instrument de “droit souple”, qui fixe des règles “minimales” de bonnes pratiques. Par nature, elle ne peut pas être contraignante (donc pas d’“obligation” possible dedans). Les responsables de traitement sont bien évidemment encouragés à “faire mieux” ; ils peuvent éventuellement faire “autrement”, voire (un peu) “moins bien”, si la situation le justifie (lire : s’ils peuvent le justifier auprès des services de la CNIL lors d’un contrôle par ceux-ci ).
Le
22/10/2021 à
19h
36
BlackLightning a dit:
Je rajouterai une petite précision avec l’entropie. Il faut se méfier des valeurs parfois calculés. Par exemple un mot de passe du genre P@ssword1234 a certaines une très bonne entropie (selon la définition de la CNIL)
Ben non, justement : “P@ssword” n’est pas une séquence de lettres choisies aléatoirement, ce qui fait que l’entropie est plus faible que le “dénombrement en log_2” que vous évoquez. De même si vous choisissez des chiffres qui correspondent à votre date de naissance (ce qui n’a rien à voir avec la fréquence d’occurrence).
Il est bien marqué dans l’article (et dans la recommandation) que :
Dès lors, lorsque les utilisateurs ont la liberté de choisir des combinaisons qui ne sont pas strictement aléatoires, « il est nécessaire, pour conserver un niveau d’entropie donné, de choisir une politique de mots de passe privilégiant la longueur des mots de passe par rapport à leur complexité »
Il ne faut pas dire “industrie culturelle”, qui est un oxymore. Il s’agit de l’“industrie du divertissement”, qui rançonne les pauvres pour donner en priorité aux artistes les plus aisés.
Prétendre vouloir lutter contre la fraude fiscale tout en conservant les pratiques sulfureuses de territoires comme Andorre et Monaco, c’est de la tartufferie. On demande de surtout bien regarder le doigt, mais pas la lune…
Ce rapport constitue un magnifique concentré de “techno-bullshit” mélangeant tout : la souveraineté sur les infrastructures (certes souhaitable), le recours à l’“intelligence artificielle” (mais pour quoi donc ?) et, donc, l’utilisation de la reco faciale dans l’espace public. L’enthousiasme des “petits jeunes” qui croient avoir tout compris et veulent trouver leur place sur le grand manège du solutionnisme technologique, ce serait presque touchant… Sauf qu’au final il s’agit de la promotion d’une société de la surveillance totale.
Avec les 600 millions du budget de son ministère que M. Blanquer à rendus sans les consommer, on aurait pu en installer, des serveurs, et payer du développement et du matériel. Mais non, y’a pas besoin, circulez, tout va bien. Encore un génie méconnu…
Ben non c’est pas terroriste. C’est de la violence conne et, comme vous le soulevez, potentiellement dangereuse pour des personnes déjà bien exposées, mais c’est pas du terrorisme. Voir la définition rappelée, à bon droit, dans la décision.
Si vous assimilez tout acte violent pour des raisons prétendument politiques à du terrorisme, alors ce que font les casseurs au milieu des Gilets jaunes est du terrorisme, donc tous les Gilets jaunes sont des soutiens au terrorisme, et donc on doit enfermer tous les manifestants en prison car les soutiens au terrorisme sont très sévèrement punis par la loi.
Le droit est (fait pour être) logique. Donc, si vous mélangez les qualifications juridiques sous le coup de l’émotion, vous avez en sortie l’arbitraire le plus total.
Dire que “[l’article L. 122-6-1 du CPI] interdit tout autant la commercialisation d’un logiciel similaire” est inexact. Le terme précis est : “dont l’expression est substantiellement similaire”. On parle ici de forme (copie du code), non de fonctionnalités (les idées sont de libre parcours).
L’exception d’interopérabilité autorise la réutilisation de fragments du code d’un logiciel pour réaliser l’interopérabilité avec un autre logiciel, éventuellement nouveau. Elle permet donc la création et la commercialisation de logiciels offrant les mêmes fonctionnalités, à condition qu’ils n’en soient pas un plagiat, c’est-à-dire que les fragments extraits ne doivent pas représenter une fraction significative, en termes de couverture fonctionnelle, du code du logiciel existant.
Exemple : par l’exception d’interopérabilité, il est possible d’étudier et de reproduire la façon dont Microsoft Word enregistre et lit ses fichiers, pour réaliser l’interopérabilité avec le logiciel LibreOffice Writer. Ces deux logiciels ont des fonctionnalités similaires, mais ne sont pas des copies l’un de l’autre en termes d’expression (c’est-à-dire de code source et/ou objet).
<autopromotion>Pour plus d’informations, voir le magnifique ouvrage “Droit des Logiciels”, pp. 249-270.</autopromotion> ;-)
98 commentaires
Quand chatGPT est utilisé par les « crowd workers » pour entraîner d’autres modèles de langage
16/06/2023
Le 17/06/2023 à 06h 59
Parce que cela rajoute, au “signal” humain des rédacteurs de contenus que l’on voudrait étudier, le biais des concepteurs du système (choix des données ayant alimenté le modèle). De fait, le signal n’est plus exploitable en tant que tel.
Il ne s’agit donc pas des mêmes “biais”. Les humains ont des “opinions” et des “préjugés”. On peut éventuellement les appeler “biais” si l’on peut les confronter à des faits scientifiquement prouvés (rotondité de la Terre, inefficacité de l’hydroxychloroquine, etc.). Dans bien d’autre cas, faute de faits, cela reste des “opinions” que l’on veut pouvoir mesurer sans biais ajouté.
Bellingcat : former à l’esprit critique pour lutter contre la désinformation
03/02/2023
Le 04/02/2023 à 10h 53
Ben si, vu que je les finance.
Au moins la mienne. Pour les autres, y’a un truc qui s’appelle la protection des données à caractère personnel. #JDCJDR
Vous n’avez rien à exiger de moi, et ils n’ont rien à prouver non plus. Ils peuvent avoir une opinion, mais de là à dire qu’ils sont financés par le MI6, il y a un sacré pas que vous franchissez sans preuve.
Le 03/02/2023 à 12h 16
Cet argument est… surprenant, on va dire. Bellingcat dénonce Poutine, le MI6 denonce Poutine, donc Bellingcat travaille pour le MI6…
Quant aux moyens : le rasoir d’Occam laisse supposer que plus Bellingcat est connu, plus ses campagnes de financement participatif fonctionnent.
Des affirmations très peu probables demandent des preuves fortes. En avez-vous à fournir ?
Retour sur le rachat de Boxcryptor par Dropbox, entre flou et quête d’alternatives
13/12/2022
Le 17/12/2022 à 10h 22
Un sujet à peine évoqué dans l’article : les “brevets logiciels”. En Europe, ces brevets sont illégaux, mais l’office européen des brevets et autres tord la loi pour prétendre qu’il est en droit d’en délivrer.
Il s’agit d’une menace considérable pour l’industrie informatique européenne, qui doit être contrée politiquement, comme cela avait été fait en 2005 par le rejet de la directive européenne (écrite par les lobbies) visant à les légaliser.
La CNIL condamne EDF à une amende de 600 000 euros pour violation du RGPD, les détails de cette décision
29/11/2022
Le 02/12/2022 à 07h 24
Cela leur a été imposé par le législateur, dans le cadre de l’“ouverture à la concurrence” (lire : la doxa des économistes néo-féodaux pour détruire le service public et recréer les fermages de l’Ancien régime).
Cependant, les personnes peuvent s’opposer à cette communication.
On vous explique le b.a.-ba de l’euro numérique
21/11/2022
Le 22/11/2022 à 07h 43
En termes de protection des données à caractère personnel, voir quelques éléments ici :
https://edpb.europa.eu/our-work-tools/our-documents/other-guidance/statement-042022-design-choices-digital-euro-privacy_en
Intelligence artificielle : le Conseil d’État veut des moyens et une « super CNIL »
26/09/2022
Le 27/09/2022 à 06h 12
Effectivement. La solution dans ce cadre me semble être le recours à des systèmes disponibles sous licences libres et une mutualisation des compétences, à la manière de ce que met en œuvre l’ADULLACT. Si la DINUM coordonne les actions au niveau des administrations centrales, pour les collectivités, il faut d’autres courroies de transmission, et Etalab ne peut que servir de référence, pas accompagner les usages déconcentrés ni agir sur le terrain.
Les deux CNIL européennes se voient refuser leurs demandes d’augmentation
14/09/2022
Le 18/09/2022 à 15h 01
Ce que vous dites est inexact. Les statuts de l’UE sont définis par le TUE et le TFUE (qu’on les aime ou pas). Notamment, le Conseil représente les États membres, qui ont délégué à l’UE la gestion d’une partie de leurs compétences. De plus, le terme d’administration désigne normalement ce qui relève du pouvoir exécutif, alors que le Parlement européen, par exemple, relève du pouvoir législatif. Par exemple, on ne peut pas non plus appeler la France une “administration” : il y a un parlement, un gouvernement, etc.
L’UE n’est pas un objet “hors sol”, mais une union politique décidée par ses États membres. Dans ce système, des dynamiques de transferts de pouvoir existent (on accuse souvent la Commission d’en vouloir plus, pas toujours à tort), mais il n’est pas exact de dire qu’ils s’en “auto-investissent” sans l’aval des États. Et cela ne concerne ni l’EDPS, ni l’EDPB, qui sont l’objet de cet article.
Je n’ai pas à vous permettre de dire ou pas ce que vous voulez. En revanche, je me permets de corriger certains points, pour la bonne compréhension des lecteurs. 😉 Et je ne crois pas qu’on se connaisse assez pour se tutoyer…
Le 18/09/2022 à 09h 34
Pour la France (CNIL), voir ici. C’est indiqué dans chaque rapport annuel.
Le 18/09/2022 à 09h 28
L’EDPB n’a pas pour fonction de sanctionner directement les responsables de traitement. Elle vise à l’harmonisation des analyses juridiques et éventuellement des sanctions au sein du “guichet unique” de l’UE, notamment grâce à l’article 65 du RGPD, qui permet à des autorités de protection des données “concernées” d’émettre des objections (motivées) sur les projets de décisions soumises par l’autorité “cheffe de file”. En général, cela a conduit à relever le montant des sanctions. Voir ici.
Le 18/09/2022 à 09h 20
C’est bien évidemment totalement inexact. C’est le co-législateur européen qui créé les institutions et définit ou amende leurs pouvoirs.
Ensuite, tout dépend de ce que vous entendez par “coûter”. La police, ça coûte, mais c’est pour faire respecter la loi, par rapport à “celle du plus fort”. Pareil pour ces institutions. À vous de décider, selon ce que vous votez, si vous voulez que la loi soit effectivement appliquée ou pas.
Le 18/09/2022 à 09h 15
L’EDPB et l’EDPS ont toutes deux pour acronymes “CEPD” en français, ce qui ne simplifie pas la lecture de l’article ! Mieux vaut parler de “Comité EPD” pour l’EDPB, et de “Contrôleur EPD” pour l’EDPS (qui est en fait la “CNIL” des seules institutions administratives de l’UE, et sans pouvoir dans l’UE en général).
Recalibré, Next INpact se réorganise et va de l’avant
23/09/2022
Le 17/09/2022 à 06h 16
<copinage>
Vousavezledroit fait du contenu vidéo ludique mais aussi pointu sur le droit, y compris celui du numérique. À mobiliser sur certains sujets ?
</copinage>
Le retrogaming et l’indispensable travail de mémoire
14/06/2022
Le 18/06/2022 à 15h 28
Les patrons ont été condamnés pour avoir fait jouer des “randoms” à des jeux dont la licence organisait l’usage uniquement à titre personnel (on pourrait dire “limitée au cercle de famille”, même si l’extension du droit de représentation aux jeux est un peu audacieuse).
Où voyez-vous une exception à cela dans le droit d’auteur national ?
Le 16/06/2022 à 18h 40
Il pourrait se passer la même chose chez nous : la contrefaçon de droits d’auteur a les mêmes conséquences en France.
Le 16/06/2022 à 07h 12
YouTube
Les difficultés du contrôle d’âge en ligne, une « preuve de concept » sur la rampe
27/05/2022
Le 30/05/2022 à 06h 36
Notons qu’il s’agit de double pseudonymisation, au sens du RGPD. L’anonymisation est une et irréversible…
Un rapport propose plusieurs pistes d’améliorations de la CADA
12/04/2022
Le 12/04/2022 à 20h 11
Le diable est dans les détails de la procédure, et il s’habille en PRADA. 😹
Le 12/04/2022 à 20h 02
Le diable est dans les détails de la procédure, et il s’habille en PRADA. 😹
Difficile autonomie universitaire dans le numérique
24/03/2022
Le 25/03/2022 à 09h 13
D’accord avec le constat. Pour autant, je pense que ce n’est pas/plus le cas dans les secteurs dont on parle. Les DSI universitaires, si elles peuvent avoir à gérer un passif sur certaines catégories d’emplois, sont sous une pression continue pour mettre en œuvre des technologies de plus en plus pointues, ce qui nécessite des compétences spécifiques. Ça n’empêchera pas des cas individuels de flemme (ni dans le privé, d’ailleurs, contrairement à un mythe tenace), mais ce n’est pas une raison pour détruire l’ensemble du système.
Comme le disait @Follc, la question est : comment investir dans les budgets universitaires (entre autres), au niveau des usagers “pull”, en tant que leviers de souveraineté, plutôt que de filer 150 millions d’un coup en “push” à des potes pour monter un pseudo-cloud souverain qui ne marchera pas car le marché n’a pas été traité (remember CloudWatt et Numergy).
Le 25/03/2022 à 08h 53
Effectivement, il faudrait que les aurorités de la concurrence enquêtent fortement sur les pratiques de dumping des Big Techs, qui détruisent toute concurrence, secteur par secteur, tout en se finançant sur ceux pour lesquels la concurrence a déjà été détruite ou sur des rentes régaliennes (type : contrat “open bar” entre Microsoft et le ministère de la défense, en dehors de tout cadre légal).
Le 25/03/2022 à 06h 05
Comme dit dans l’article, il existe un problème réel de maintien des talents. Depuis dix ans que le point d’indice est gelé dans la fonction publique, tous les emplois publics (prof, juge, infirmier, etc.) ont perdu 20% de pouvoir d’achat par rapport à des emplois équivalents dans le privé. Et ceux dans l’informatique sont encore plus rémunérateurs, donc les grilles sont complètement inadaptées.
Même avec l’intérêt public en vue, les personnes ont des familles à nourrir. Mutualiser les développements (Esup, etc.) est une très bonne idée, mais il faut des bras localement pour mettre en œuvre, et des infrastructures aussi.
Le but des gouvernements depuis 2009 et l’“autonomie des universités” est de passer sur un modèle payant à l’américaine. D’où la destruction plus ou moins insidieuse des services publics, par sous-financement, alors qu’on subventionne massivement le privé avec les impôts des pauvres (CICE, baisse de la fiscalité, etc.). Et on monte la population contre ces “feignasses de fonctionnaires”, pour qu’elle n’aille surtout pas critiquer les politiques à l’origine des dysfonctionnements qui en résultent.
Au Journal officiel, un bon gros digital d’honneur
17/02/2022
Le 21/02/2022 à 14h 19
Le mot français pour “digit” est “chiffre”.
Dans ce contexte, on l’opposait à “analogique” (= continu), donc affichage à cadran avec une infinité de positions possible de l’aiguille.
On parle en français d’afficheur “numérique”, ou “à chiffres” (= ensemble discret de valeurs)
Les pistes du CEA pour les batteries du futur
10/02/2022
Le 11/02/2022 à 07h 45
Je souffre de voir le mot “soufre” mal orthographié de la sorte…
Cookies : le Conseil d’État valide l’amende CNIL de 100 millions d’euros contre Google
31/01/2022
Le 31/01/2022 à 14h 38
Ça ne se passe pas vraiment comme vous le décrivez. Voir par exemple, pour les sanctions pénales :
YouTube
Le 31/01/2022 à 14h 35
Dans le cas des sanctions “CNIL”, il faut payer l’amende avant de faire appel. Donc pour les sanctions qui ont fait objet d’appel et pour lesquelles la sanction a été confirmée, l’argent est bien déjà dans les caisses de l’État.
https://www.cnil.fr/fr/cnil-direct/question/sanctions-ou-va-largent-lorsquune-sanction-pecuniaire-est-prononcee-par-la-cnil
L’avenir du Web version Hadopi ? Un blocage à tous les étages
07/12/2021
Le 08/12/2021 à 08h 11
C’est mignon.
Pour ce beau lapsus tapoti, voici un pot-aux-roses…
Blender 3.0 est disponible, avec Cycles-X
06/12/2021
Le 06/12/2021 à 20h 29
Euhhh, en fait, Blender, c’EST un logiciel “pro”, utilisé par de grands studios d’animation et de jeu vidéo…
Le Land du Schleswig-Holstein passe au Libre et à GNU/Linux
22/11/2021
Le 24/11/2021 à 19h 53
Non.
#Flock communique avec l’au-delà
13/11/2021
Le 13/11/2021 à 16h 52
#Oups : “pour CE faire”.
À moins qu’il n’y ait un sens caché ? 😁
Service public : le plan pour favoriser les logiciels libres et l’ouverture des codes sources
10/11/2021
Le 10/11/2021 à 21h 56
Les roux echappent à ces traitements horribles par l’intercession de leur ange gardien, Oliver.
Car l’ange Oliver protège les roux…
Le 10/11/2021 à 21h 26
Section 5.6.2 du bouquin “Droit des Logiciels” :
Arrêt 122⁄2010 de la Cour constitutionnelle italienne.
Aux US, decision Wallace vs. IBM, 2006.
En France, décision partielle, arrêt CE no 350431, “Lillie”, sur la fourniture de prestations autour d’un logiciel libre déjà installé.
Le 10/11/2021 à 14h 19
Non, imposer un modèle économique libre dans un appel d’offres n’est PAS du favoritisme. Quand l’État achète des voitures, les chauffeurs de taxis ne crient pas au favoritisme. C’est juste une différence de modèle économique, entre “achat” et “location”. Tout le monde peut concourir à l’appel d’offres, même Microsoft, pour autant que les répondants fournissent leur code sous licence libre (et facturent donc en conséquence).
Pour info : cela à déjà été jugé conforme au code des marchés publics.
À cause d’une faille de sécurité, Intel désactive DirectX 12 sur les Core de 4e génération
08/11/2021
Le 10/11/2021 à 06h 33
Si je comprends bien, c’est le processeur qui est troué, pas DirectX. Donc avec le bon enchaînement d’instructions graphiques, Sésame s’ouvre. Désactiver DirectX12 permettrait alors “juste” que toute appli Windows qui y ferait appel ne puisse déclencher le biniou. Mais pour autant, le trou demeure, quel que soit l’OS.
Phrases de passe : la CNIL passe elle aussi en mode 2.0
22/10/2021
Le 25/10/2021 à 13h 51
C’est du “droit souple” mais c’est effectivement un instrument de référence pour évaluer la conformité d’un responsable de traitement, en termes de mesures de sécurisation des données.
Concernant les mots de passe en clair, cela fait longtemps que la CNIL sanctionne cette pratique comme un manquement aux règles de sécurité (au titre de l’art. 32 RGPD). En termes de recommandations, on peut également citer la “liste des horreurs” de l’OWASP (les 10 pires failles de sécurité des sites web), qui sert à éduquer les responsables de traitement et définit par contraste un corpus de bonnes ptratiques auquel il devient difficile de prétendre déroger.
Le 23/10/2021 à 08h 01
Ce n’est pas utile si le mot de passe est “salé” sur chaque site : le hash est alors différent, et surtout le mot de passe initial ne peut pas facilement être retrouvé par “rainbow table”.
Le 22/10/2021 à 19h 43
Une recommandation est un instrument de “droit souple”, qui fixe des règles “minimales” de bonnes pratiques. Par nature, elle ne peut pas être contraignante (donc pas d’“obligation” possible dedans). Les responsables de traitement sont bien évidemment encouragés à “faire mieux” ; ils peuvent éventuellement faire “autrement”, voire (un peu) “moins bien”, si la situation le justifie (lire : s’ils peuvent le justifier auprès des services de la CNIL lors d’un contrôle par ceux-ci ).
Le 22/10/2021 à 19h 36
Ben non, justement : “P@ssword” n’est pas une séquence de lettres choisies aléatoirement, ce qui fait que l’entropie est plus faible que le “dénombrement en log_2” que vous évoquez. De même si vous choisissez des chiffres qui correspondent à votre date de naissance (ce qui n’a rien à voir avec la fréquence d’occurrence).
Il est bien marqué dans l’article (et dans la recommandation) que :
Dès lors, lorsque les utilisateurs ont la liberté de choisir des combinaisons qui ne sont pas strictement aléatoires, « il est nécessaire, pour conserver un niveau d’entropie donné, de choisir une politique de mots de passe privilégiant la longueur des mots de passe par rapport à leur complexité »
Empreinte environnementale du numérique : vers un vote conforme au Sénat, copie privée comprise
18/10/2021
Le 18/10/2021 à 08h 19
Il ne faut pas dire “industrie culturelle”, qui est un oxymore.
Il s’agit de l’“industrie du divertissement”, qui rançonne les pauvres pour donner en priorité aux artistes les plus aisés.
Des sénateurs plaident pour une commission d’enquête sur la lutte contre la fraude fiscale
07/10/2021
Le 11/10/2021 à 05h 15
Prétendre vouloir lutter contre la fraude fiscale tout en conservant les pratiques sulfureuses de territoires comme Andorre et Monaco, c’est de la tartufferie.
On demande de surtout bien regarder le doigt, mais pas la lune…
L’irrésistible banalisation de la reconnaissance faciale
12/07/2021
Le 13/07/2021 à 07h 00
Ce rapport constitue un magnifique concentré de “techno-bullshit” mélangeant tout : la souveraineté sur les infrastructures (certes souhaitable), le recours à l’“intelligence artificielle” (mais pour quoi donc ?) et, donc, l’utilisation de la reco faciale dans l’espace public.
L’enthousiasme des “petits jeunes” qui croient avoir tout compris et veulent trouver leur place sur le grand manège du solutionnisme technologique, ce serait presque touchant… Sauf qu’au final il s’agit de la promotion d’une société de la surveillance totale.
Gigabyte intègre Jasper Lake à ses mini PC BRIX et évoque leurs performances
10/05/2021
Le 10/05/2021 à 15h 56
On ne dit pas “cryptage” mais “chiffrement”.
À copier 100 fois, sans Ctrl-C + Ctrl+V, et à envoyer à l’ANSSI !
#Flock prend de la hauteur
17/04/2021
Le 18/04/2021 à 07h 14
Hey Flock,
Ne faudrait-il pas un t à la fin de “dit” ? 😉
Bravo, en tout cas ! Madoff et Coinbase, c’est parfaitement bien vu !
Continuité pédagogique : caramba, encore raté !
07/04/2021
Le 07/04/2021 à 16h 00
Avec les 600 millions du budget de son ministère que M. Blanquer à rendus sans les consommer, on aurait pu en installer, des serveurs, et payer du développement et du matériel. Mais non, y’a pas besoin, circulez, tout va bien. Encore un génie méconnu…
RGPD : la CNIL fixe ses lignes directrices pour les cookies et autres traceurs
18/07/2019
Le 18/07/2019 à 18h 17
https://www.cnil.fr/fr/plaintes
Blocage administratif : la personnalité qualifiée de la CNIL fait plier la police devant la justice
04/02/2019
Le 04/02/2019 à 21h 33
Ben non c’est pas terroriste. C’est de la violence conne et, comme vous le soulevez, potentiellement dangereuse pour des personnes déjà bien exposées, mais c’est pas du terrorisme. Voir la définition rappelée, à bon droit, dans la décision.
Si vous assimilez tout acte violent pour des raisons prétendument politiques à du terrorisme, alors ce que font les casseurs au milieu des Gilets jaunes est du terrorisme, donc tous les Gilets jaunes sont des soutiens au terrorisme, et donc on doit enfermer tous les manifestants en prison car les soutiens au terrorisme sont très sévèrement punis par la loi.
Le droit est (fait pour être) logique. Donc, si vous mélangez les qualifications juridiques sous le coup de l’émotion, vous avez en sortie l’arbitraire le plus total.
CQFD
Software Heritage, le défi d’une archive mondiale du code source
14/06/2018
Le 15/06/2018 à 22h 29
@Gnppn : c’est “ontologie”, pas “anthologie”. :-)
Projet remarquable, en tout état de cause.
Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités
07/04/2015
Le 07/04/2015 à 10h 07
Juste un point de droit, qui me semble important.
Dire que “[l’article L. 122-6-1 du CPI] interdit tout autant la commercialisation d’un logiciel similaire” est inexact. Le terme précis est : “dont l’expression est substantiellement similaire”. On parle ici de forme (copie du code), non de fonctionnalités (les idées sont de libre parcours).
L’exception d’interopérabilité autorise la réutilisation de fragments du code d’un logiciel pour réaliser l’interopérabilité avec un autre logiciel, éventuellement nouveau. Elle permet donc la création et la commercialisation de logiciels offrant les mêmes fonctionnalités, à condition qu’ils n’en soient pas un plagiat, c’est-à-dire que les fragments extraits ne doivent pas représenter une fraction significative, en termes de couverture fonctionnelle, du code du logiciel existant.
Exemple : par l’exception d’interopérabilité, il est possible d’étudier et de reproduire la façon dont Microsoft Word enregistre et lit ses fichiers, pour réaliser l’interopérabilité avec le logiciel LibreOffice Writer. Ces deux logiciels ont des fonctionnalités similaires, mais ne sont pas des copies l’un de l’autre en termes d’expression (c’est-à-dire de code source et/ou objet).
<autopromotion>Pour plus d’informations, voir le magnifique ouvrage “Droit des Logiciels”, pp. 249-270.</autopromotion> ;-)