Le début du XXIe siècle a vu Internet devenir un média et un outil majeur pour tous : public, entreprises et instances publiques. La gratuité et l'instantanéité dans la recherche et l'échange d'informations rendues possible par le réseau a fait croître de manière exponentielle le champ et l'accès à diverses données, tant et si bien qu'aujourd'hui la moindre requête sur un moteur de recherche aboutit à des milliers voire des millions de résultats correspondants.
Dans le cadre de cette liberté virtuelle, la référence triviale du « sur internet on trouve tout et n'importe quoi » se vérifie, et se trouve à la base d'un nouveau pan de la stratégie commerciale de nombreuses firmes. Ainsi beaucoup connaissent les fameuses bannières publicitaires sur les pages Google reprenant les mots clés des recherches effectuées ou des mails envoyés pour proposer des liens commerciaux corrélés, ou encore ceux des fenêtres Windows Live Messenger qui collectent les informations des conversations instantanées : à l'origine de ce phénomène publicitaire, un processus très largement répandu de nos jours, le data mining.
Or à jour où les dernières années d'âpres débats sur le téléchargement illégal, et globalement sur les polémiques bases d'échanges de données en « peer-to-peer », ont abouti à une véritable construction législative, qu'en est-il d'une pratique aussi intrusive ?
[...] Pourquoi le nom de "Hadopi" ? Le "projet de loi Hadopi" tire son nom de la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) qu'il instaurera. Cette Hadopi contrôlera et punira le cas échéant les internautes qui se livrent au téléchargement illégal. Le texte avait auparavant été surnommé "projet de loi Olivennes", car il est issu des accords de l'Elysée, signés le 23 novembre 2007, qui s'appuient sur le rapport de Denis Olivennes. [...]
[...] Certains considèrent cette technique comme "l'art" voire même la "science" de l'extraction d'informations significatives de grandes quantités de données. Quelques produits types représentatifs : IBM intelligent miner, SAS Enterprise Miner, Isoft Alice. Site d'universités : Lyon et Caen Hadopi Le projet de loi "Création et Internet", ou " loi Hadopi", a été adopté le 12 mai 2009 et censuré par le Conseil Constitutionnel le 10 juin 2009. Le 15 septembre, Hadopi 2 est à son tour adopté. "Riposte graduée", "Haute autorité" : il est semé de plusieurs termes plus ou moins obscurs. [...]
[...] La question du volume de stockage et de l'entretien et le développement de technique de manipulation de ces stocks (afin que l'information soit toujours aisément accessible, et que le risque de perte soit minimisé) sont devenus l'objet d'équipes complètes : tout particulièrement l'étape de collecte des données, souvent la plus longue et coûteuse, représente un point clé dans la fiabilité du Data Mining, puisque c'est le socle de toute analyse. C'est là une différentiation notable, puisque la statistique analytique n'est pas à même de traiter les volumes colossaux que prend en compte le Data Mining. [...]
[...] L'objectif est donc de donner du sens à ces données et d'en faire des informations pertinentes et exploitables. Cette exploration de données est largement utilisée dans le monde professionnel que ce soit pour la gestion de la relation client, la maintenance préventive, l'optimisation de sites web ou encore la détection de fraudes. Une expérience du MIT appelée Gaydar créée par Carter Jernigan et Behram Mistree, utilise des techniques de data mining pour déterminer des caractéristiques d'un utilisateur Facebook sur la base des informations affichées par ses amis. [...]
[...] Au-delà de cet aspect purement technique, la question du droit apparaît au premier plan. Hadopi est un texte qui se fonde sur la présomption de culpabilité de l'utilisateur, aussi la charge de la preuve ne revient pas à l'Etat, comme cela est normalement le cas en droit civil, mais à l'utilisateur soupçonné qui a la charge de lever ces soupçons par n'importe quel moyen. Ensuite, cette loi met en place une responsabilité du fait d'autrui : le propriétaire est donc responsable des agissements de toutes les personnes qui se servent de sa ligne compris les personnes ayant accédé au réseau sans son consentement). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture