Wiki

Pirates, passagers clandestins et contrefacteurs

Document de travail
Tag(s) :
Premier Auteur : Serge Champeau

Auctorialité numérique

Document de travail

Nous devrions donc nous lancer dans une entreprise au succès intellectuel de laquelle nous aspirons -- je pense -- tous, et vous propose à cet effet que nous commencions à travailler autour de la notion de "piraterie" et de l'essaim notionnel qui l'accompagne, notamment, les qualifications de "hacker" ou de "cracker".

Dans l'usage courant, ces termes se confondent et présentent une connotation largement péjorative faisant totalement oublier ce qu'on appelle la dénotation des mots -- ce qu'ils désignent précisément et réellement.

Quelqu'un, par exemple, a-t-il connaissance du travail de Himanen sur la question ? Ou bien de cet exposé sur le site de Framablog ?

D'autres suggestions sont les bienvenues, sur la base du "programme" publié sur le site du Lab. Je crois que notre objectif devrait être de glisser lentement, mais rigoureusement, de la description des pratiques à une conception affinée de l'idée même d'auctorialité numérique (cette dernière locution désignant la "nature" ou la "définition" de l'auteur).

Paul Mathias.

SFH - Réécriture du coeur des SFH en RFC

Document de travail
Tag(s) :

Lors du premier BarCamp du Lab Réseaux et Techniques, l'idée de réécrire le coeur des SFH en tant que RFC a fait l'unanimité. Les fonctionnalités coeur des SFH étant de faire remonter des notifications en accord avec les profils utilisateurs définit par le titulaire de l'abonnement et des bases de connaissances extérieures : 

  • des listes noires d'entités informatiques (mot clés, sites web, plage d'adresses IP, plage de ports, protocoles,…)

  • des listes blanches d'entités informatiques

  • un ensemble de règles de sécurité

  • un ensemble de définitions des notifications  

Cette réécriture en RFC permettra de toucher un plus large public et pourra également servir de base au cahier des charges nécessaire à la labellisation. Cette analyse permettra aux membres du Lab Réseaux et Techniques de rédiger cette RFC.

Pour vous inscrire au Lab, cliquez ici : http://labs.hadopi.fr/user/register. 

SFH - Journalisation

Document de travail

Dans la première version des SFH, la journalisation opérée par les Moyens de Sécurisation implémentant les SFH avait l'obligation d'avoir une valeur probante. Cette obligation de valeur probante a été abandonnée dans la nouvelle version. La journalisation dans la nouvelle version des SFH est également devenue optionnelle, i.e. le titulaire peut désactiver celle-ci. 

Dans la même idée ne pourrait-on pas proposer aux utilisateurs de façon optionnelle une journalisation pouvant servir comme témoignage de sa bonne foi ? et comment pourrait-on réaliser une telle journalisation ?

La journalisation soulève également d'autres questions :

  • Quels sont les évènements qu'il est intéressant de journaliser ?

  • Les journalisation ne peut-elle pas, dans certains environnements familiaux ou d'entreprises, constituer un danger pour la vie privée ?

La présente analyse permet en premier lieu aux membres du Lab Réseaux et Techniques d'apporter des réponses à ces questions et en second lieu de soulever d'autres points qui ne l'auraient pas été jusque là.

Pour devenir membre du Lab, cliquez ici : http://labs.hadopi.fr/user/register

SFH - Bases de connaissances

Le rôle d'un Moyen de Sécurisation implémentant les SFH est de remonter des notifications en accord avec les profils utilisateurs définit par le titulaire de l'abonnement et en accord avec des bases de connaissances.

Le titulaire de l'abonnement a la maîtrise de la politique de sécurité appliquée par les Moyens de Sécurisation. Il peut modifier/activer/désactiver tout ou une partie des listes, règles de sécurité et notifications. Il peut notamment télécharger de nouvelles listes, règles de sécurité et notifications se posent alors notamment les questions suivantes :

  • Qui constitue celles-ci ? Et de quelle manière ?

  • Comment garantir un niveau de confiance suffisant ?

  • Comment gérer l'interopérabilité entre les différents fournisseurs ?

  • Comment permettre aux titulaires d'abonnement de vérifier l'efficacité de celles-ci ?

La présente analyse permet en premier lieu aux membres du Lab Réseaux et Techniques d'apporter des réponses à ces questions et en second lieu de soulever d'autres points qui ne l'auraient pas été jusque là.

Pour devenir membre du Lab, cliquez ici : http://labs.hadopi.fr/user/register. 

Réflexions autour des Spécifications Fonctionnelles Hadopi

Document de travail
Tag(s) :

La nouvelle version des Spécifications Fonctionnelles Hadopi (SFH) écrite par Michel Riguidel a été le sujet principal du premier BarCamp du Lab Réseaux et Techniques. 

Ces SFH rendues publiques par l’Hadopi permettront d’évaluer  la  conformité des Moyens de Sécurisation et leur efficacité,  dans  le  cadre  de  la procédure de labellisation prévue à l’article L. 331-26 du code de la propriété intellectuelle.

Programme de travail

Lab(s) //
Document approuvé

Ce lab s’intéresse à l’échange des contenus numériques dans une perspective sociologique. Il s’agit de comprendre comment se construisent et se développent des usages et des pratiques d’échange, comment se met en place et évolue une offre d’échange, marchande ou gratuite, légale ou illégale, existante ou émergente. Le lab Usages en ligne interroge des dispositifs aussi variés que possibles, légaux ou pas, fichier partagé ou en streaming, documents musicaux, vidéo, écrits, images, livres, bases de données, médias... Il vise à analyser les comportements et les normes des usagers du P2P, dans une perspective non pas normative mais compréhensive.

Le lab Usages en ligne se donne pour objectif de réfléchir et d’explorer ces pistes de réflexion pour aboutir à des recommandations ou propositions. Pour cela, il est ouvert à toutes les personnes intéressées, professionnels comme amateurs, usagers comme experts.

Programme de travail Lab Internet et sociétés

Document de travail

L'antinomie de la raison numérique

Les pratiques numériques sont de nos jours perçues comme des activités libératrices des talents aussi bien que des savoirs. Du fait de sa disponibilité, le monde de l'Internet offrirait d'infinies occasions d'apprendre, d'échanger, de créer, etc. Avec les technologies de l'information et de la communication, un monde nouveau se serait ouvert à une humanité elle-même nouvelle, et constituerait désormais un défi majeur pour des cultures et des idéologies entrelacées et jusqu'alors étrangères les unes aux autres – le défi d'un cosmopolitisme pacifié et technologiquement assumé par notre modernité.

Mais, dans le même temps, il faut remarquer l'importance grandissante des pratiques numériques caractérisées – à tort ou à raison – comme illicites ou illégitimes. Les biens culturels et les œuvres de l'esprit sont perçus comme menacés par un nombre croissant de téléchargements ayant lieu en dehors de tout contrôle et de toute rémunération des auteurs, des ayants droits, des entreprises productrices de ces biens. Dans le même temps, la neutralité du réseau, conjuguée à la multiplicité, la contradiction et la neutralisation réciproque de réglementations déterritorialisées encourage tous les opportunismes commerciaux et idéologiques – haine, bêtise, obscénité. C'est donc comme si, en créant des espaces nouveaux pour le développement des cultures, l'Internet devait saper les fondations mêmes sur lesquelles devrait s'élever l'édifice futur d'une culture authentiquement cosmopolitique.

Comment comprendre cette tension constitutive de l'Internet et quelle issue est-il permis d'en espérer ?

Programme de travail - Lab Réseaux et techniques

Document approuvé

Le Lab Réseaux & techniques est un endroit d’échange avec « la société », qui doit faire remonter du sens (et pas forcement toujours un consensus ... surtout lorsque celui ci est impossible à obtenir, en l'état des avancées et des réflexions des uns et des autres) pour éclairer les décisions qui sont ensuite prises à d'autres niveaux. Le Lab questionne.

Le Lab propose. Le Lab synthétise et reformule en tentant de faire l’inverse du travail habituel de mission/rapport. Ici, nous sommes sur des problèmes de société et par définition, il faut les étudier et créer du lien et du sens dans la durée. C'est plus le travail ensemble qui est important que la production d'un Nième rapport qui ne sera pas forcement lu et surtout appliqué et qui risquerait d'être rapidement obsolète.

Spécifications Fonctionnelles des Moyens de Sécurisations

Document de travail

Spécifications Fonctionnelles des Moyens de Sécurisations et Considérations Organisationnelles

version après la consultation ouverte jusqu'au 30 octobre 2010

Les spécifications fonctionnelles pertinentes rendues publiques par l’Hadopi permettront d’évaluer  la  conformité  des  moyens  de  sécurisation  et  leur  efficacité,  dans  le  cadre  de  la procédure de labellisation prévue à l’article L. 331-26 du code de la propriété intellectuelle (CPI).
 
Le  présent  document  contient  un  nouveau  projet  de  spécifications  fonctionnelles  ainsi que des considérations organisationnelles en termes de sécurité, selon une approche définie en page 18 (« organisation du document »).