Commission NKM : l’ISOC prépare la mise à mort de la Net Neutrality

Bon, il faut se rendre à l’évidence, je suis allé bien trop vite dans l’analyse du document fuité de l’ISOC (dont je persiste à penser qu’il est authentique). Mon interprétation, faite dans la précipitation à la suite de la découverte de ce que l’AFP présente comme un « avocat d’affaire » et qui s’avère être un partisan du DPI de longue date, et dans un climat de guerre contre les libertés numériques (Christine Albanel arrivant chez Orange, etc, etc), mon interprétation, donc, est pour le moins biaisée pour ne pas dire foireuse. [lire la suite]

Il est désormais évident que la commission réunie par NKM autour de la thématique de la Net Neutrality n’a pour objectif que de masquer un enterrement en grande pompe de la neutralité du réseau.

Nous avions déjà identifié Winston Maxwell comme représentant des lobbies, son cabinet, Hogan & Hartson, étant l’un des plus prestigieux cabinets de lobbying de la planète, mais la présence assez évidente d’un lobbyiste dans la commission pourrait s’avérer n’être qu’un leurre destiné à tromper les défenseurs de la Net Neutrality.

Parmi les absents – excusés – mercredi matin, lors de la présentation à la presse de la commission Net Neutrality de NKM, Lynn St. Amour, présidente de l’ISOC Monde, pourrait en réalité représenter le plus grand danger pour le futur de l’internet en France et dans le monde.

Un document, qui nous est parvenu aujourd’hui, d’une source ‘proche du dossier’, révèle la stratégie de communication préparée au sein de l’ISOC pour faire face aux multiples questions qui ne manqueront pas d’être soulevées par les politiques lors de l’installation de technologies comme le bandwith shaping (en parfaite contradiction avec la net neutrality), le bandwith capping, le Deep Packet Inspection ou les différentes mesures destinées à contrer le P2P qui ne devraient pas tarder à être appliquées en France.

Tout comme nous avions mis à disposition de nos lecteurs l’ensemble des documents fuités d’ACTA en notre possession nous mettons également à disposition du public ce document de travail fuité de l’ISOC.

Tout y passe : de l’atteinte à la libre entreprise au délicat problème des innocents qui seront affectés par les mesures, en passant par les problèmes de sécurité que posent ces technologies, tant au niveau de l’infrastructure du réseau que des particuliers, ainsi que les inévitables atteintes à la vie privée posées par les technologies de Deep Packet Inspection requise pour mettre en œuvre le programme concocté par l’ISOC. C’est un véritable brief à destination de ceux qui auront à mettre en application ces mesures, à commencer par le gouvernement Anglais, mais également à destination, on s’en doute, du gouvernement Français qui faisait mine, hier matin encore, de ne rien savoir sur ACTA.

Ce document est une version de travail incomplète, en cours de rédaction au sein de l’ISOC.

La secrétaire d’état à l’économie numérique est-elle en possession de ce document ? A l’heure où vous lisez ce lignes, cela ne fait aucune doute (elle sait télécharger un pdf tout comme vous). L’était-elle lors de la préparation de cette commission Net Neutrality ? Le fait que la présidente de l’ISOC ait été conviée à cette commission Net Neutrality est-il le fruit d’une malencontreuse coïncidence ? Je vous laisse seuls juges.

Pour y voir plus clair, nous vous proposons une brève introduction technique à quelques termes essentiels et une traduction en français des grandes lignes cet argumentaire destiné aux décisionnaires politiques, en cours de rédaction au sein de l’ISOC.

D’où vient ce document ?

Les sujets technologiques étant décidément trop geeks pour la presse Française (spéciale dédicace à @mettout), ce sont désormais aux blogs que l’on s’adresse (le Canard Enchainé 2.0 en quelque sorte). L’informateur se dit proche du dossier, vraisemblablement un membre de l’ISOC.

Qui l’a rédigé

Ce document a visiblement été rédigé par plusieurs personnes (des ajouts en rouges sur un texte en noir laissent penser qu’au moins deux personnes sont intervenues sur ce texte). Il est daté du 20 octobre 2009, trois mois précisément avant que Nicolas Sarkozy, lors de ses vœux à la Culture, annonce que des mesures supplémentaires devraient être expérimentés par Hadopi, dont le filtrage, qu’il a expressément cité (si NKM n’était pas au courant, le palais de l’Elysée, lui, avait certainement reçu une copie de ce document de l’ISOC).

Les métadonnées du document Word indiquent que l’auteur est un certain “runnegar”, ce qui a l’ISOC pointe sur Christine Runnegar, qui a rejoint l’ISOC comme “manager of Public Policy” en février 2009, soit huit mois avant la rédaction de ce document.

Avant de rejoindre l’ISOC, Christine Runnegar était avocate au service du gouvernement Australien, la démocratie la plus réactionnaire au monde en matière de régulation internet.

Quels concepts aborde ce document ?

Afin de permettre aux non geeks de comprendre les mesures abordées par ce document, voici une brève explication de quelques termes techniques.

le P2P

C’est la technologie la plus populaire aujourd’hui pour partager des fichiers sur internet, qu’ils soient protégés par le copyright ou non, c’est également la technologie qui est utilisée par Skype (téléphonie en ligne) ou par Spotify (un service de musique en ligne légal très populaire), son utilisation particulière de la bande passante (des tuyaux, pour faire simple) permet d’en optimiser l’usage.

Cette technologie est jugée par la plupart des spécialistes comme particulièrement disruptive et innovante car permettant d’abaisser considérablement les coûts liés au transfert de données en les partageants entre les utilisateurs. C’est ainsi que Skype permet de téléphoner gratuitement (ce qui n’arrange pas les opérateurs télécom) ou que Spotify arrive à faire baisser ses factures de bande passante (par rapport à un service comme Deezer). Le P2P est une source importante d’innovation, que ce soit dans la distribution (légale ou illégale) de contenus, la téléphonie, la visioconférence, etc.

Le traffic shaping (ou bandwith shapping)

Cette technologie installée au sein des installation des fournisseurs d’accès permet de prioriser certaines informations sur d’autres. Le traffic shaping (allié a du packet dropping, pour les puristes) permettrait ainsi de bloquer le P2P. Pour ce faire, elle surveille les contenus qui arrivent et qui sortent de chez un abonné à l’aide de technologies appelées Deep Packet Inspection (DPI) ou Shallow Packet Inspection (une variante beaucoup moins efficace). Ces technologies permettent de filtrer au vol les contenus auquels un internaute tente d’accéder. Nous parlerons dans la traduction ci dessous de technologies de surveillance et de filtrage (dans le but de faciliter la lecture des moins geeks car ils sont nombreux à nous lire, pour les initiés, il s’agit de Bandwidth shaping et de packet dropping)

Le bandwith capping

Cette ‘technologie’ permet de limiter le débit de l’abonnement internet d’un abonné, voir de le faire après que celui-ci ait dépassé une certaine quantité de données téléchargé sur une base mensuelle (ou autre). Dans la traduction ci dessous (décidément destinée aux illettrés digitaux, c’est dire les effort d’ouverture auquel nous consentons), nous parleront de limitation de trafic en volume ou en débit.

Le Deep Packet Inspection

C’est une technologie qui permet d’inspecter tout ce qui transite sur le réseau internet (voir cet article rédigé en début d’année). Qualifié de ‘fantasme’ par Nathalie Kosciusko-Morizet le mois dernier lorsqu’elle a été interpellée à la cantine par un groupe d’activiste des libertés numérique (37:00 de cette vidéo), cette technologie aurait été utilisée lors des récentes émeutes en Iran, vendue au gouvernement Iranien par Nokia-Siemens, afin de détecter les émeutiers et de les emprisonner (pour les plus chanceux).

Le Shallow Packet Inspection

C’est une technologie similaire qui ne regarde pas le détail du contenu des informations transmises mais juste les informations permettant à l’opérateur de décider de bloquer ou non une information lors de son transit. Elle est facilement contournable dès à présent par de nombreux logiciels deP2P.

Dans quel contexte arrive ce document ?

Ce texte – un document de travail non finalisé – tente d’apporter des réponses à différentes questions qui ne manqueront pas de se poser dans l’hypothèse où ces technologies venaient à être déployées. Il est clairement destiné à des décideurs politiques soucieux de disposer d’un document de synthèse leur apportant les réponses essentielles. Ce n’est pas vraiment un argumentaire face à une opposition qui s’annonce féroce, mais il pourrait servir de base à un manuel à destination des relations publiques en charge de faire avaler la pilule et d’enterrer la Net Neutrality.

Il est à mettre en rapport avec l’objectif avoué ce matin par Nathalie Kosciusko-Morizet lors de la présentation de la commission Net Neutrality (à laquelle Lynn St. Amour, présidente de l’ISOC était absente) : le rapport que le secrétariat d’Etat au Numérique rendra au parlement cet été aura pour but d’aider à la transcription dans le droit Français du paquet Télécom voté l’an dernier au parlement Européen.

Il n’est donc pas surprenant de voir les lobbies surgir de toutes part, le gouvernement Français étant particulièrement perméable à leur influence. Pour rappel, Nathalie Kosciusko-Morizet est secrétaire générale adjointe de l’UMP dont le porte parole est Frédéric Lefebvre, lui même très lié aux lobbies.

(nous vous suggérons de faire une copie de ce document vidéo, dans la mesure où il utilise un document copyrighté de Canal+, il est fort probable qu’il finisse par être censuré, sans doute au nom du droit à l’oubli ou du respect des ayants droit)

A quelles questions répond ce document ?

Ce document répond à une multitude de questions relatives à l’application d’une politique publique visant à aller au delà des mesures de riposte graduée telles qu’initialement prévues par Hadopi (et annoncées, comme je le disait plus haut, par le président de la république à la fin du mois de janvier). Il est rédigé sous forme de FAQ (Question-réponses), ce qui n’est pas particulièrement étonnant, l’ISOC étant par nature imprégné de la culture internet dans laquelle ce type de document est courant car bien plus efficace qu’un long dossier ou rapport de synthèse.

Nous vous en proposons un résumé reprenant les questions posées par ce document et en résumant les réponses. Le terme ‘contrefacteur’ (une novlangue Acta) a été remplacé par le terme ‘pirate’, d’usage plus courant, les personnes et usages désignés étant rigoureusement identiques.

Q : A quelles méthode d’infraction au copyright et de coupable d’infractions cette politique est elle censée prévenir ou réduire ?

R : Cette politique est conçue pour réduire les téléchargement illégaux utilisant le protocole P2P.

Q : Quelles réponses les pirates pourraient-ils apporter ? Quel en serait l’impact ?

R : Dans le cas de l’utilisation de limitation du volume ou du débit de la ligne (bandwith capping), l’abonné pourra continuer à partager des fichiers en limitant son téléchargement.

Cette mesure pourrait s’avérer efficace pour toucher les pirates occasionnels mais pas les récidivistes (un ajout ultérieur précise que ces derniers ne sont pas la cible de cette politique).

Un ajout ultérieur dans ce document précise également que par mesure de transparence, l’ISOC recommande que l’abonné soit averti que sa ligne est surveillée et son débit limité.

Le document insiste sur le fait que si l’upload (téléversement) n’est pas également limité, l’abonné pourrait continuer à partager des fichiers, et recommande donc de limiter également l’upload, mais remarque que cela n’affecterait pas nécessairement l’efficacité des réseaux P2P dans leur ensemble qui savent gérer de telles défaillances.

Pour ce qui est de la surveillance et du filtrage au vol de la connexion des abonnés (traffic shaping) :

Pour être en mesure de mettre en place une surveillance et un filtrage au vol du trafic internet (traffic shaping), les fournisseurs d’accès à internet doivent être en mesure de différencier le trafic P2P d’autres types de trafic (comme le trafic web ou le mail).

La politique proposée par l’ISOC ne distingue pas à ce stade entre le transfert de fichiers légaux et illégaux par le P2P [nde: pas de chance pour Skype et Spotify]. Un FAI pourrait mettre en œuvre un liste blanche d’applications P2P autorisées, ceci dit, compte tenu des coûts supplémentaires pour réaliser cela, les FAI pourraient être réticents à adopter de telles mesures.

Le trafic P2P est connu pour utiliser des ports spécifiques relativement faciles à détecter mais les logiciels P2P peuvent utiliser un port de façon aléatoire, rendant ainsi la détection plus difficile.

Le ‘shallow packet inspection’ permet de détecter le trafic non crypté, en inspectant le ‘header’ (les méta informations)  des données transmises, ceci dit, de plus en plus de réseau P2P cryptent leurs transmissions, rendant cette technologie inopérante.

Différentes techniques de Deep Packet Inspection ont été développées pour détecter le trafic P2P crypté (c’est à dire reconnaître le trafic P2P sans en voir le contenu), dont des techniques qui analysent le comportement du trafic. Ces techniques sont d’une efficacité variable.

Cette politique [nde: post riposte graduée] ne requière pas qu’un fournisseur d’accès à internet fasse la distinction entre le trafic P2P légal ou illégal, il importe donc peu que ces technologies soient en mesure de casser le cryptage du moment qu’elles sont capables de repérer une transmission P2P.

Le contenu de la transmission n’étant pas concerné par cette politique, les abonnés dont la ligne est surveillée et filtrée via Deep Packet Inspection seront plus sensibles au fait de transmettre des fichiers via P2P que d’en crypter le contenu. Ceci dit, une fois qu’ils auront réalisé qu’ils sont sous surveillance, cela pourrait les inciter à crypter leurs contenus.

Les experts du P2P souhaitant camoufler leurs transmissions P2P ont développé et continuent de développer de nouvelles méthodes pour éviter d’être détectés.

L’ISOC évoque ensuite le protocole MSE (Message Stream Encryption) destiné à camoufler le trafic Bittorrent, le RC4 qui en crypte le contenu et annonce que des méthodes de détection plus sophistiquées encore devraient arriver à détecter ces technologies de camouflage. L’ISOC pose la question de l’impact du MSE et du RC4 sur l’internet sans apporter de réponse.

L’ISOC cite ensuite d’autres méthodes pour camoufler une transmission P2P comme les VPN cryptés et pose également la question de l’impact que ceux ci auraient sur internet sans apporter de réponse.

Enfin, l’ISOC cite une multitude d’autres technologies qui permettraient de camoufler une transmission P2P et semble arriver à la conclusion que la course est perdue d’avance.

Q : Existe-il des failles technologiques ?

R : à ce stade de la rédaction du document, l’ISOC n’apporte pas de réponse à cette question.

Q : Cette politique permettrait elle d’identifier les pirates ? Lesquels ? Comment ?

R : Cette politique n’est pas destinée à identifier les pirates, elle a vocation a être appliquée après que les pirates aient été identifiés [nde: elle est donc parfaitement adaptée aux suite à donner à Hadopi, une fois que la riposte graduée aura été jugée inefficace, comme c’est déjà le cas en Suède]

Q : Quels seront les impacts de cette politique sur la vie privée ?

R : Pour ce qui est de la limitation du débit ou du volume téléchargeable par l’abonné (bandwith capping), les technologies utilisées ne devraient pas révéler le contenu des informations transmises par l’abonné.

Pour ce qui est de la surveillance et du filtrage (traffic shapping), si la transmission P2P a été encryptée par l’abonné à internet, les technologies ne devraient pas révéler de données susceptibles de porter atteinte à la vie privée de l’abonné, elles pourraient cependant, révéler des informations sur les adresses IP qui participent au réseau P2P auquel est connecté l’abonné. La consolidation de ces informations pourrait révéler des informations privées sur l’abonné ou sur d’autres personnes participant à ces réseaux P2P.

Si le trafic n’est pas crypté, ces mesures techniques (Deep Packet Inspection) peuvent révéler des informations privées sur les abonnés internet, et laisser apparaitre “beaucoup d’autres information personnelles” sur les abonnés.

La réponse de l’ISOC se termine sur une note : vérifier et compléter avec plus de détails.

Q : Cette politique est elle une réponse proportionnée aux infractions auxquelles elle est censée répondre ?

R : C’est une question difficile (sic).

Q : Cette politique pourrait elle nuire à des utilisation légitimes d’applications P2P ?

R : La limitation en volume ou en débit de la connexion internet de l’abonné (bandwith capping) s’appliquerait de façon non discriminée à tout usage d’une connexion internet, y compris à un usage légal ou illégal du P2P. Certains usages requérant une connexion plus rapide que d’autres (le streaming vidéo, les jeux en ligne, etc) ou de plus gros transferts de données (téléchargement de logiciel ou de vidéo). L’étendu de l’impact de cette politique dépend en grande partie des contraintes en volume ou en débit imposées. Ceci dit, toute limitation quelle qu’elle soit affecterait l’efficacité et/ou la performance d’applications gourmandes en bande passante au point de les rendre inopérantes.

La surveillance et le filtrage au vol de la connexion de l’abonné (traffic shapping) ne devrait affecter que les protocoles visés, dans ce cas le P2P, si tant est que ces protocoles puissent être identifiés et distingués d’autres types de transmissions internet.

Les contenus échangés à travers des applications P2P peuvent être légaux ou illégaux, mais les technologies de surveillance et de filtrage au vol (traffic shapping) ne pouvant faire la distinction entre ces deux usages, les bloqueraient indifféremment, mais ne devrait pas affecter les autres usages de l’internet.

Q : Cette politique découragera-t-elle ou empèchera-t-elle l’usage de certaines technologie et/ou le développement de nouvelles technologies ? Si c’était le cas, qu’est ce que cela impliquerait ?

La surveillance et le filtrage au vol (traffic shapping) qui s’attaquerait simplement au protocole P2P a peu de chance de décourager ou empêcher le développement de nouveaux protocoles de communication. Cette politique pourrait en pratique encourager le développement de nouvelles technologies de partage de fichiers qui ne seraient pas affectées par les technologies de surveillance et de filtrage (traffic shaping) proposées.

Q : Cette politique va-t-elle altérer l’architecture de base de l’internet ? Existe-t-il des conséquences négatives prévisibles ou imprévisibles ?

R : De par leur nature, le bandwith capping et le traffic shaping au niveau de l’abonné affectera l’architecture de l’internet au bord (edge), puisque le bord requière que tout le trafic passe par un point unique où il peut être analysé, limité, filtré, etc. Il existe une dichotomie évidente entre ces mesures techniques et le désir de certains utilisateurs de disposer d’une connexion plus fiable leur permettant de disposer de routes diversifiées (to have more reliable connections by having diverse routing)

Q : Quel impact cette politique aurait elle en matière de sécurité informatique ?

La limitation du trafic internet (bandwith capping) ne devrait pas avoir d’effet sur la sécurité, ceci dit, une connexion internet limitée pourrait empêcher un abonné de mettre à jour son système d’exploitation si une mise à jour de sécurité s’avérait trop importante, ce qui l’exposerait à un risque certain.

La surveillance et le filtrage (traffic shapping) pourrait encourager les abonnés surveillés à crypter leurs données. Ces abonnés devraient dès lors être plus vigilants sur la sécurité de leur trafic internet. Cette demande pourrait pousser certains fournisseurs de services en ligne à proposer des services de trafic crypté.

La réponse de l’ISOC se termine par un laconique ‘[insert]’, on se souvient que le MI5, les services secrets Anglais, ainsi que la NSA, avait émis de vifs avertissements sur la difficulté que rencontreraient leurs services si le cryptage devenait une pratique courante chez les utilisateurs d’internet, expliquant que la sécurité nationale était alors potentiellement mise en danger par l’utilisation massive de telles pratiques, les empêchant de facto de décrypter certaines communication liées au terrorisme ou à la grande délinquance qui se retrouveraient noyées dans le flot des communications cryptées.

Q : Cette politique empêcherait-elle ou encouragerait-elle le désir d’accéder à internet ou la disponibilité d’accès à internet ?

La limitation en volume ou en débit (bandwith capping) affecterait directement l’accès à internet de tous les utilisateurs de la connexion internet sanctionnée. L’effet de la limitation de la vitesse ou du volume échangé dépendra des limites imposées en terme de quantité de données échangées ou de vitesse de connexion.

Par opposition, la surveillance (trafic shaping) et le filtrage des protocoles P2P n’affectera que l’usage du P2P.

Limiter le volume des échanges d’un abonnement internet pourrait avoir un impact plus grand sur les abonnés que la limitation du débit, car la plupart des utilisateurs disposant du haut débit n’utilise qu’une fraction de celui-ci.

Q : Cette politique ferait elle augmenter ou baisser les prix de l’accès à internet ? Qui serait affecté ?

R : Si l’abonné est tenu de payer le même prix pour une connexion limité en vitesse ou en volume, le prix de son accès internet s’en verrait augmenté, que l’abonné soit ou non coupable.

Cette politique pourrait augmenter les coûts des fournisseurs d’accès internet et provoquer une hausse des prix de l’accès internet si les FAI sont tenus d’acquérir et/ou de développer les logiciels et le matériel nécessaires pour appliquer les limitations de trafic et/ou la surveillance de certains abonnés. Les coûts risquent d’être plus élevés dans le cas où la solution de la surveillance et le filtrage (trafic shaping) est retenue du fait de la complexité des outils requis pour analyser le trafic camouflé des échanges P2P cryptés.

[pour ceux qui se demandaient à quoi allait servir les 2,5 milliards du grand emprunt réservé à l’infrastructure internet, vous avez la réponse. Du coup, on peut s’attendre à ce qu’en France, la surveillance des réseaux n’augmente pas le prix de l’abonnement et se contente de creuser le dette]

Q : Existe-t-il un risque d’endommager le matériel d’un tiers innocent ou de restreindre son accès à internet ?

R : Il existe un réel risque dans l’application de cette politique qui limiterait l’accès à internet de tiers innocents, comme ceux qui partagent l’accès internet d’un pirate. Les méthodes de limitation, de surveillance ou de filtrage (bandwith capping ou trafic shaping) ne permettent pas de distinguer entre les utilisateurs d’une même connexion.

Q : Cette politique encouragerait-elle ou découragerait elle certains modèles économiques ? Si cela était le cas, qu’est ce que cela signifierait ?

R : Une application qui transmettrait de gros volumes de données comme une application de sauvegarde en ligne, a des chances d’être affectée arbitrairement par la limitation en volume ou en vitesse d’une connexion internet.

Là encore, la réponse de l’ISOC est inachevée et se termine par un [insert], en pratique, ce sont des applications telles que Skype et Spotify qui seraient condamnées, ainsi qu’une multitudes d’innovations de ce type, comme Wuala, un système de sauvegarde en ligne par P2P.

L’économie du cloud computing, en tout cas pour celle qui s’adresse directement au consommateur (B2C) serait elle aussi menacée, ce sont donc de très nombreux services en ligne qui seraient affectés économiquement par une telle politique.

Pour ce qui est du blocage du P2P par la surveillance et le filtrage au vol, de nombreux éditeurs de logiciels verraient leur mode de distribution purement et simplement censuré (en particulier dans le monde des logiciels libre, de nombreuses distributions de Linux reposant en partie sur le P2P pour leur téléchargement). Au final, c’est une part importante de l’économie numérique qui serait affectée.

Conclusion

Si vous vous demandiez quel était le programme numérique du gouvernement Français, deux conclusions s’imposent :

Il n’a rien de spécifiquement Français, et il est dicté de l’étranger (les fuites de l’ACTA nous avait déjà largement informé sur ce point).

Pour ce qui est du détail de la politique numérique à venir dans les prochaines années et les points sur lesquels le gouvernement aura à forcer le législateur pour voter des lois de plus en plus attentatoires à la vie privée et aux libertés, il y a de très grandes chances pour que vous les ayez sous les yeux.

De toutes parts, les politiciens se drappent dans le concept de Neutralité des réseau, il est bon de le répéter, celle-ci n’est pas compatible avec le filtrage, et encore moins avec des technologies telles que le Deep Packet Inspection.

C’est à un enterrement de première classe de la net neutrality auquel on va assister, il y a fort à parier que l’ISOC se retrouve également six pieds sous terre à l’occasion, aux cotés de la côte de confiance du gouvernement Français auprès des internautes.

(image d’ouverture CC-by de paltelegraph)


Recommandez cet article à vos amis

et rejoignez nous sur Facebook et Twitter...



28 commentaires pour cet article

  1. DD Ra

    Nous vivons dans un monde ou les riches et puissants, menacé par ces nouvelles technologies et les idées de partage planétaire qui vont avec, réagissent en faisant du progrès un simple élément de mode, qu’il s’approprient, ou un moyen de contrôle des masses qui pourraient vouloir un partage plus généralisé et équitable. On est ici dans le deuxième cas, quoi que NKM soit un élément du premier.

  2. Emma Indoril

    Bon, cette fois, c’est clair : C’est la guerre !!

  3. Fabrice Epelboin

    J’aimerais pouvoir te dire que non, que le dialogue, tout ça… mais bon… j’ai passé la nuit sur cet article, je suis fatigué…

  4. Hugobiwan Zolnir

    Merci beaucoup ! C’est beaucoup de travail, tout cela, mais tu es maintenant un pilier important d’information indépendante et je pense que nous sommes très nombreux à te dire tout simplement : « merci, nous sommes là par milliers et considérons la net neutrality comme un enjeu fondamental de démocratie autour duquel nous sommes prêts à nous mobiliser ! ».

    Hugobiwan

  5. Dominique Rabeuf

    L’importance de l’ISOC est très relative voire quasi nulle en tant qu’acteur Internet.
    Ceci malgré ses prétentions (http://www.isoc.org/standards/)

    Je cite:

    ISOC is the organisational home of the Internet Engineering Task Force (IETF), the Internet Architecture Board (IAB), the Internet Engineering Steering Group (IESG), and the Internet Research Task Force (IRTF) — the standards setting and research arms of the Internet community.

    Les péripéties de l’ISOC France sont déplorables.
    http://www.refondation.org/blog/1441/isoc-france-lettre-ouverte-a-sebastien-bachollet
    Une sorte de comité Théodule auto-proclamé, maintenant infiltré (http://www.isoc.org/isoc/general/staff/?id=42)

    La limitation d’accès à des services (hors censure administrative) comme
    - Le blocage de protocoles par les opérateurs
    - La limitation de bande passante en fonction des services
    - Les barrages faits à certaines applications (Skype par exemple)
    ne sont pas pour déplaire à certains fournisseurs d’accès qui auraient une contrepartie à leurs surcoûts d’administration de réseau et leur permettraient de favoriser leurs services au détriments des autres.

    le gros hiatus est celui des utilisations comme le Clouding, le SaaS et les services applicatifs des entreprises qui utilisent des connexions cryptées avec des ports très variables.

    Faudrait il par exemple que chaque entreprise déclare qu’elle utilise depuis une certaine liste d’adresses des accès à des serveurs/ports suivant tels ou tels protocoles en utilisant mécanisme de cryptage ?

    N’oublions pas que avec ipV6 c’est plus de 600 millions de milliards d’adresses IP par millimètre carré de surface terrestre.

    Laissons les s’enfoncer

  6. Gilles Misrahi

    Bravo pour ce travail citoyen indispensable et efficace. A +

  7. Keeg

    Bel article si j’ose dire…

    Le document en question est-il disponible ?

  8. Reversus

    Très bon billet Fabrice, très didactique.

    Entre W. Maxwell et les intentions de l’ISOC, ce débat n’augure rien de bon. Mais son rôle restera mineur à mon avis. Il suffit de consulter son ordre de mission : « conseiller et d’analyser les propositions gouvernementales ». Va t-elle se cantonner à cela ? Sans doute.

    Dommage car Y.Benkler et M.Cosnard avaient vraiment un point de vue intéressant sur ce sujet.

    Enfin une question, que penses-tu de la possible transposition de ce rapport dans le « Paquet Télécom » comme l’a évoqué NKM hier ?

  9. Antoine

    On se dirige vers une implémentation massive du RFC 3751 – Omniscience Protocol (publié un 1er avril…).

    Extrait : «There have been a number of legislative initiatives in the U.S. and elsewhere over the past few years to use the Internet to actively interfere with allegedly illegal activities of Internet users. This memo proposes a number of requirements for a new protocol, the Omniscience Protocol, that could be used to enable such efforts.»

    Il devient impératif que le sujet de neutralité du Net soit abordé par les média mainstreams, et notamment que soit mis en avant la volonté de contrôle d’Internet par les politiques et les industries de l’abrutissement.

  10. Zertako

    Travail impressionnant Fabrice ! Merci …

  11. Thierry Andriamirado

    Mhhh.. Enormément de points soulevables, dans un seul dossier.

    Pour n’en soulever qu’un seul, l’impression générale qui s’en dégage est que les utilisateurs honnêtes en sortent les plus touchés. Le monde des Logiciels Libres, qui utilise massivement ces modes de distributions (car ç’est d’abord fait pour être honnêtement utilisé et utile, n’est-ce pas?) va accusser le coup. Ce serait le coup le plus éfficace pour les freiner, l’ »innovation » va pouvoir revenir (?) aux Editeurs fermés et aux boites noires, Internet dans 10 ans ne sera plus porté par cette même Technologie Libre et Créative. Il ne s’agit pas d’être négatif, mais si on regarde juste quels ont été les impulsions de toutes ces innovations décisives des 20 dernières années, l’envers de chaque point que je viens de lire en représente les « énemis ». Que ce dossier remettrait en selle.. d’un seul coup! Le petit point (comparativement) positif serait le côté « éducatif »: faire en sorte que les utilisateurs honnêtes réfléchissent à deux fois avant de franchir le seuil.

    En comprendre la motivation est une chose. Pour le reste.. je dirais pour la réflexion que toutes ces idées ont (« peut-être ») déjà été appliquées dans certains Pays, sorte d’expérience « grandeur nature »? Ne voyez pas que le côté contradictoire en premier abord.

    Mhhh.. à suivre!

  12. Cedric

    Remarquable travail – une fois encore.

    Et petit ajout : les mesures restrictives que tu annonces sont déjà actives. Pas avec de l’adsl tout bête, non, mais sur l’internet dit mobile. Interdit de faire du P2P, de la VOIP (quoique cela soit en train de bouger), bande passante limitée, volume de téléchargement capé…

    A se demander s’ils ne sont pas en train de nous endormir avec leurs forfaits internet mobile pour ensuite les appliquer sur de l’AdSL classique. Pour le moment les FAI sont bien discrets dans cette guerre, pourtant tout passe par eux. Que le gouvernement leur donne des garanties de rentabilité, et les voilà qui préparent les forfaits adaptés à ces restrictions.

    [Il est évident que l'Empire contre-attaque. Ton billet posté un je(u)di est un signe, battons-nous ! ^^]

  13. Rapha

    Merci pour cet article très intéressant et alarmant !

    Ce serait un grand pas en arrière si on faisait passer ce genre de loi. Je crois que je ferais une dépression.

    Que peut-on faire pour que ça n’arrive pas ? Y a-t-il des manifestations de prévues ? Comment faire pression sur les gouvernements ? C’est vraiment trop grave, je voudrais faire quelque chose !

  14. Damien Douani

    Ah! Frédéric Lefebvre… Pour l’avoir vu à l’oeuvre (avec toi Fabrice) pour Hadopi, il est évident qu’il agit en lobbyiste pour le gouvernement sur tous les sujets où il est nécessaire de faire « passer des idées ». Et bien sur, Hadopi, Loppsi et l’ACTA en font partie, puisque ce sont des outils politiquement construits pour la défense des acquis commerciaux des multinationales.

    Je suis assez pessimiste sur tout cela, car l’Internet risque de se morceller (cf la Chine et ses sous-domaines DNS) et être aseptisé pour être bien sur que rien ne dépasse, à l’exception de certaines « poches de résistances » habilement conservées pour donner une illusion de libertés numériques. Mais le péquin lambda ne verra rien, lui a besoin de Google (oups, en voilà un autre géant qui absorbe tout) et de ses sites de e-commerces préférés, et quelques blogs histoire d’avoir la sensation de lire autre chose que les sites web de grands quotidiens qu’il doit payer pour les lire et les recevoir sur son iPad.

    Les conséquences de l’ACTA sont une régression en termes de droits, de technologies (le P2P notamment), d’usages, et permettent aussi de réduire à néant la frange des initiatives « libres » qui, elles-aussi, peuvent être des alternatives à terme trop gênantes.

    Mon incompréhension porte sur ces politiques, totalement phagocytés par les intérêts commerciaux, qui ne jouent plus leur rôle de défense des libertés publiques censées être « au-dessus » des mécanismes économiques. cartes, je ne suis pas un idéaliste, je sais comment cela fonctionne. Mais dès qu’un sujet (comme la Net Neutrality) pourrait être un lieu de revanche de cette puissance politique, le réflexe est justement d’être à la solde des acteurs économiques. ET qu’on ne me parle pas de courants travaillistes ou conservateurs, il suffit de voir comment Hadopi a été fortement soutenu par la gauche en France !

  15. Fenrir

    Article très clair et très complet. Néanmoins, il y a quelques petites choses qui me chiffonnent :
    - Vous écrivez que ‘contrefacteur’ est un terme de novlangue utilisé dans l’Acta, avant d’annoncer qu’il a partout été remplacé par ‘pirate’ par vos soins. Il se trouve que vous inversez les deux : ‘contrefacteur’ est, d’après le dictionnaire de l’Académie Française, un terme apparu au XVIIIe siècle, avec une étymologie qui me semble tout à fait claire. Un pirate, terme plus souvent utilisé sur mer ou dans les airs à la base, est un terme accepté pour désigner une personne qui s’enrichit aux dépens d’autrui. Cela peut fonctionner pour une personne coupable de contrefaçon d’œuvres couvertes par le droit d’auteur et les droits voisins, mais non seulement c’est bien moins précis, mais en plus ce terme désigne des activités de gravités diverses, ce qui a tendance à tirer le « piratage d’œuvre blabla » vers le haut à travers son assimilation aux autres actes de piratage. Bref, ce terme est connoté là où contrefacteur est neutre.
    - Aussi, on peut en langue française décrypter mais pas crypter. Le premier terme désigne le déchiffrement d’informations cachées à l’aide d’une clef sans que cette dernière soit connue. C’est déjà une opération difficile, mais beaucoup plus simple que de chiffrer un message sans déterminer de clef au préalable, ce qui est impossible.
    - Il y a quelques termes qui apparaissent plusieurs fois, mais orthographiés différemment, au fil de l’article (dont shaping, shapping ; bandwith, bandwidth).

    Concernant le fond de l’article, il est clair que cela n’augure rien de bon. Je pense qu’il y aura de quoi rire jaune devant la version complète. Je suis curieux de voir si les participants pro-neutralités sont en train de travailler sur des documents similaires, et quel est leur contenu.

  16. Carla Noirci

    Merci pour cet article. Question, acta.zip ne semble plus être disponible sur Rapidshare, auriez vous un autre lien ?

  17. Fabrice Epelboin

    http://www.megaupload.com/?d=UTHX8GSN (d’ici quelques minutes)

  18. romy

    bel article, très intéressant, merci

  19. citoyen internaute

    Ce qui me sidère dans ces histoires, c’est qu’internet est je crois avant tout un territoire d’innovation économique et sociale. Le P2P par exemple est autre chose qu’un protocole, c’est aussi une logique d’organisation particulièrement innovante et efficace.

    Que les puissances économiques cherchent à empêcher la montée de modèles qui menacent leur statu quo, compréhensible.

    Mais que les politiques qui devraient pourtant avoir constaté que notre organisation d’ensemble doit être réinventée se fassent complice de cela, c’est INADMISSIBLE.
    Ils devraient au contraire protéger ce territoire pour qu’il donne le meilleur de lui même, et ouvre des voies d’organisation économiques et sociales plus performantes et équilibrées.
    Ce ne sont plus des politiques, mais des larbins ignorants et apeurés. Colère.

    C’est pourquoi j’ai à présent le plus profond mépris pour ceux là qui castrent les possibles au nom de leur soumission et de leur projet carriériste.

    Et je ne pense pas qu’il puisse encore y avoir dialogue avec ces irresponsables, quand on fait partie de ceux qui placent l’intérêt général et le renouveau de nos sociétés au dessus du reste, en effet!

  20. Gon0S

    Bravo pour votre billet. Encore une fois le net prouve que les médias classiques ne sont plus qu’une caisse de résonance des gens au pouvoir, pouvoir politique ou financier !

    Au commencement d’ARPANET, puis d’INTERNET, le protocole TCP/IP permettait de distinguer les services simplement et efficacement – le mail = protocole TCP/IP port 25, le web = protocole TCP/IP port 80, le web sécurisé = protocole TCP/IP port 443 avec chiffrement de la donnée transportée, etc… -.
    Au fil du temps, pour passer outre les protections des firewall d’entreprise, les petits malins ont toujours fait preuve d’imagination. On vous bloque le protocole MSN, pas grave, on passait dans un premier temps dans le flux http, puis dans un flux https après la mise en œuvre d’outils de filtrage de contenu.
    Difficile de filtrer un trafic chiffré car impossible de distinguer le trafic légitime du trafic litigieux (téléchargement légal, illégal ? téléphonie sur IP protégée ? flux d’une application métier ??).
    La solution existe déjà au niveau des entreprises : limiter les destinations possibles, allant du rien à la liste blanche (dynamique ou pas peu importe, le résultat est le même). Ou autre solution, mais à vérifier si c’est bien légal (ne parlons même pas de légitimité) : casser le chiffrement entre le pc de l’internaute et la destination, déchiffrer le contenu, analyser, autoriser ou interdire, puis re-chiffrer et renvoyer à qui de droit. C’est à l’heure actuelle une énorme faille de sécurité pour l’utilisateur final (comment détecté si c’est une cassure de la liaison chiffrée légitime ou pirate ?) ainsi qu’un piratage (oui oui, le terme s’applique bien en l’espèce) d’une communication privée.

    Les gouvernements qui ne supportent plus de voir des informations contradictoire de la communication officielle, les caïds de la propriété intellectuelle ne supportant plus de voir des fichiers échangé non payé systématiquement (l’utopie financière du 1 fichier téléchargé = un CD/DVD/blueray pas vendu), les FAIs ancien opérateur téléphonique qui rêvent de revenir au modèle économique du minitel (ah période bénie du minitel rose), ces 3 puissants groupes se rassemblent sur l’idée de brider le méchant Internet avec chacun des objectifs différent, mais une victime en commun.

    Grâce à toutes les débilités techniques que quelques terroristes en costard (je désigne par ce terme tellement galvaudé par les politiques et les biens-pensant les gugusses qui ne peuvent pas vivre avec un salaire mensuel à moins de 5 chiffres) veulent imposer, pour assoir un business model ridicule (un clic = un euro ou un octet = 1$), on va se retrouver avec du trafic circulant dans des tunnels cryptés, totalement obscurcit par des techniques de camouflage.

    Plusieurs problèmes se présentent : si tous les internautes cryptent leur communication, comment trouver dans le bordel ambiant le flux vraiment utile pour la lutte contre le terrorisme, le réseau pédophile,etc… difficile, et la masse de données à analyser nécessitera des investissement colossaux en matériel et ressources humaines, encore une fois…

    Comme expliquer dans cet article, seul le trafic légitime verra son évolution compromis afin de permettre aux surveillants de surveiller. Les contrefacteurs, eux, s’accommodaient il y a bien longtemps déjà des débits dérisoires des modems téléphoniques (vous savez y a pas si longtemps que ça, les débits à 28800bits par seconde, voir même moins à l’époque des BBS à 9600bps). Le téléchargement ‘illégal’ sera plus long, mais vu que le fichier sera gratuit d’usage, non limité d’usage, portable sur n’importe quel équipement de l’utilisateur, facilement transmissible à sa famille/amis/collègue/voisin/camarade de classe, le bénéfice restera total face à un fichier officiel, limité a une ou zéro copie, inutilisable au bout de 24 ou 48h après 1ere lecture, instransmissible à son entourage, et le pire de tout, vos enfants ne sauront jamais que 15 ans auparavant, vous aimiez écouter Led Zepplin/Dora/… (metter ce que vous voulez) que vous avez lu tel livre electronique (ah zavez pas payer votre abonnement, pouf, votre collection à 300€ de ebook disparu de votre terminal), sans parler du risque de perte de contenu suite à un incident du terminal (disque dur HS, terminal volé/perdu/cassé = toute la collection perdue corps et ame, car bon, la sauvegarde de données, pfiouuu).

    Bref, nos décideurs à la noix n’auront qu’un seul objectif : sortir la grosse artillerie pour un résultat dérisoire avec un cout abyssal. Sans compter les dommages collatéraux (foyer privé du net pour un téléchargement malencontreux, alors que le voisin plus averti des techniques continuera à télécharger la dernière saison de la série en vogue aux USA, 2 ans avant que celle n’arrive en france, si elle y arrive).

    L’industrie culturelle, au lieu de cracher sur l’Internet lors de ses débuts, puis lorsque la dématérialisation des fichiers audio et vidéo commencait à être adopté par le public (wow, ils ont été fort tous les conseillers en business model qui crachait dessus dans les années 90) n’avait qu’a suivre. Le dinausore n’a pas voulu évoluer, qu’il meurt et laissons apparaitre un nouveau modèle. A ce compte là, on devrait encore s’éclairer à la bougie quand la fée électricité s’est démocratisée au début du siècle précédent.
    Les politiques, ils devraient arrêter de raconter des conneries, car Internet, c’est dommage,mais ça à un peu plus de mémoire qu’un journaliste de tf1 ou de france télévision, et les bloggeurs n’ont pas besoin du financement de bolloré ou autre mécène influent pour sortir un papier critique sur tel ou tel établissement délinquant (marrant que des personnes morales peuvent gagner du fric, se faire une réputation positive, mais quand elle agisse comme des malfrats, on ne peut pas les ficher comme on fiche la population et qu’on hésite longuement à leur demander des comptes).
    Les anciens téléphonistes aujourd’hui FAI qui rêvent de se faire du fric sur des services qu’ils n’ont même pas développer eux même (cf les SMS, au départ gratuit, totalement inclus dans l’infrastructure GSM, mais qui une fois utilisé devient un service difficile a mettre en œuvre et payant, la bonne blague, mais la belle arnaque pour les clients !)

  21. Zelf

    Et dire que l’isoc a osé te RT sur un de tes billets il y a quelques jours seulement…

  22. Nim65s

    je RT à nouveau ici NKM, qui nous donne un document de l’ISOC qui prône la neutralité du web : http://twitter.com/nk_m/statuses/9641683971

  23. Dominique Lacroix

    Fabrice, tu devrais être plus prudent dans l’interprétation d’un document.
    Celui qui t’a fourni ce texte soit n’y comprend rien soit t’a tendu un piège.
    Il faut savoir résister au désir de faire un scoop. Dommage, le travail était remarquable.

    Ce document est une étude en cours d’un groupe de travail en ligne de l’Isoc qui recense les modalités des lois de type Hadopi dans le monde. Il ne reflète en rien les positions de l’Isoc et ne concerne pas la neutralité du Net (que l’Isoc préfère appeler non discrimination du réseau).

    Je précise cela par goût de la vérité. On ne peut pas me soupçonner de complaisance envers l’Isoc : Dominique Rabeuf a raison, l’Isoc France est en-dessous de tout dans saes pratiques associatives. Et l’Isoc monde a perdu la confiance de bien des gens par une gestion lamentable de la crise de l’Isoc France, en montrant son mépris des adhérents français et des lois de notre pays (la justice doit se prononcer bientôt) :

    http://www.agoravox.fr/actualites/citoyennete/article/l-isoc-france-invente-la-57912

    Les curieux qui souhaitent savoir qui, à l’Isoc France, est capable de jouer à donner de faux rendez-vous pour filtrer les participants à un débat public, il leur suffit de composer le numéro de mobile qui figure sur la 2e photo de ce vieil article.
    Vous aurez le plaisir d’entendre la voix de Gérard Dantec, le nouveau président de cette prétendue asscociation 1901, qui se présente comme spécialiste des nouvelles formes de démocratie à l’heure des réseaux…
    Quel sens de l’innovation sociale !

  24. Fabrice Epelboin

    @Dominique Lacroix

    C’est tout à ton honneur de repêcher l’ISOC ;-)

    Pour ce qui est de l’ISOC France, j’en connais quelques personnalités (actuelle ou présentes) pour qui j’ai le plus grand respect et beaucoup d’admiration, comme Bluetouf ou Distinguin, je sais qu’il y a eu beaucoup d’errements dans le passé, et je reste surpris du mélange des genres etat/non profit de la présidence actuelle, le moins que l’on puisse dire, c’est que cela appelle à la méfiance face à des autorités qui n’ont pas caché leur volonté de mettre en place une surveillance et un filtrage sur le web.

    Ceci dit, si ce document – sorti de son contexte, j’en conviens – demande des éclaircissements sur son interprétation, soit sûre qu’on les publiera ici.

  25. Dominique Rabeuf

    J’ai téléchargé le zip acta sur wikileaks. (https://secure.wikileaks.org/)
    Il sera mieux gardé là bas.
    Le site de wikileaks est actuellement en mode réduit d’accès en matière de recherche de documents mais accepte toujours les téléchargements.
    Je mettrai ici l’url dès que les administrateurs de wikileaks auront validé l’insertion

  26. Dominique Rabeuf

    @Fabrice
    Il y a un sujet à creuser à propos de l’ISOC
    Qu’est réellement devenue cette organisation ?

    Liste des membres (http://www.isoc.org/orgs/members.php)

    Exemple (http://www.isoc.org/isoc/general/career/business-director.shtml)

    Une organisation a but non lucratif qui recherche un directeur de business development !?

  27. Dominique Lacroix

    @Fabrice Epelboin
    Nos critiques de l’Isoc France ne visent pas les nouveaux adhérents, y compris les nouveaux administrateurs, que l’ancien bureau a pris soin de tenir à l’écart des démêlés juridiques. Ils apprendront un jour comment ils ont été manipulés. Organiser l’étanchéité des réseaux ne peut marcher qu’un temps.

    L’ancien bureau, a illustré la citation légendaire qu’on attribue souvent à Brecht : « Puisque le peuple vote contre le Gouvernement, il faut dissoudre le peuple. »
    Le corps électoral a été changé par une opération accordéon :
    - 133 adhérents déclarés au moment de la mise sous administration provisoire fin 2008.
    - 32 adhérents (dont 15 administrateurs) excluent 25 membres (privés de vote, bien sûr) et modifient les statuts avec 17 voix :
    http://www.adminet.ca/Cawailleurs/830/lisoc-france-avant-et-apres
    - On refait le plein d’adhérents et on change presque tout le CA, avec des nouveaux noms comme cautions, les anciennes cautions ayant démissionné.

    @Dominique Rabeuf
    Qu’est réel­le­ment deve­nue l’Isoc, oui, c’est un vrai sujet ?
    La chapitre français, en tout cas, ressemble maintenant plus à un bureau local top-down qu’à une association bottom-up respectant le droit national, comme il était inscrit naguère dans les textes.

  28. Simon Robic

    Comme l’ont dit certain, merci de continuer, coûte que coûte, à nous informer.

    Une simple question : on fait quoi maintenant ?

10 Trackbacks For This Post

  1. TwittLink - Your headlines on Twitter :

    [...] Tweets about this great post on TwittLink.com [...]

  2. Commission NKM : l’ISOC prépare la fin de la Net Neutrality ? A lire et à RT ! :

    [...] Commission NKM : l’ISOC prépare la mise à mort de la Net Neutrality (Via ReadWriteWeb) [...]

  3. Fuite de l’ISOC : des précisions sur l’origine et l’intention du document | ReadWriteWeb France :

    [...] daté de l’été dernier, on trouve l’évocation du travail en cours dont le document fuité de l’ISOC révèle aujourd’hui la vrai [...]

  4. Fuite de l’ISOC : des précisions sur l’origine et l’intention du document | NShare :

    [...] de l’Information’ daté de l’été dernier, on trouve l’évocation du travail en cours dont le document fuité de l’ISOC révèle aujourd’hui la vrai [...]

  5. Le net, cette poubelle… :

    [...] Par contre préparez-vous à la fin telle que vous le connaissez du dernier média libre et de la neutralité du net. [...]

  6. Important : ne laissons pas le net se dégrader :

    [...] Epelboin vient de publier un excellent billet intitulé : Commission NKM : l’ISOC prépare la mise à mort de la Net Neutrality que je vous conseille fortement de [...]

  7. Social Media Club : l’actu de la semaine (26/02/10) : Social Media Club France :

    [...] 2010 sera-t-elle l’année de l’informatique nomade et polymorphe ? – Fabrice Epelboin : Commission NKM : l’ISOC prépare la mise à mort de la Net Neutrality – Nicolas Vanbremeersch : Ce que LOPPSI veut dire [...]

  8. La sélection de la semaine, à lire ce week end | EdiCool :

    [...] Sur Read Write Web, qui devient au passage LA référence francophone en la matière, le sujet de l’enterrement de la Net Neutrality est évoqué. Ça devient le cheval de bataille du blog qui réalise un travail citoyen de très grande qualité. Le billet se trouve ici [...]

  9. twenty6 - blog :

    [...] par NKM? Et la LOPPSI2 adoptée par le parlement?  Qui sait ce que sont l’ACTA ou l’ISOC [...]

  10. Internet et nos libertés – petit rappel d’articles à lire « Zone Libre :

    [...] Mise à mort de la Neutralité du Net [...]

  • A propos
  • Best of
  • Buzzing
  • Tags

ReadWriteWeb est un blog dédié aux technologies internet qui en couvre l’actualité et se distingue par ses notes d’analyse et de prospective ainsi que par l’accent mis sur les usages et leurs impacts sur les média, la communication et la société. Il est classé parmi les blogs les plus influents de la planète par Technorati et Wikio. Publié en cinq langues, il s'appuie sur un réseau de correspondants locaux en Nouvelle-Zélande, aux Etats-Unis, en France, en Espagne, au Brésil, en Chine ainsi qu'en Afrique francophone. Ses articles sont publiés dans la rubrique technologie du New York Times.


Partenaires

hébergement infogérance Bearstech
af83





Appli iPhone


 

Recommandés



Activité sur le site