Zero-rating is just one business model, and we shouldn’t accept it as inevitable. At Mozilla, we believe there are better solutions.

Au terme de plus d’une année de travaux, la commission formule 100 recommandations. Elle préconise l’_instauration d’un droit de savoir par la mise à disposition de tous des informations d’intérêt public et le renforcement de la protection des lanceurs d’alerte.

Elle appelle à défendre la liberté d’expression à l’ère du numérique en préservant la loi de 1881 sur la liberté de la presse et la place du juge garant de cette liberté. Elle préconise le renforcement de la protection des droits fondamentaux face à l’utilisation des données par des acteurs publics ou privés et à la maîtrise par les individus de leurs informations personnelles. Elle souhaite la reconnaissance de nouvelles garanties - droit d’accès, neutralité, loyauté… - indispensables à l’exercice des libertés à l’ère numérique. Elle recommande de reconnaitre en droit les communs et le domaine public informationnels.

While the administration said it would continue to try to persuade companies like Apple and Google to assist in criminal and national security investigations, it determined that the government should not force them to breach the security of their products. In essence, investigators will have to hope they find other ways to get what they need, from data stored in the cloud in unencrypted form or transmitted over phone lines, which are covered by a law that affects telecommunications providers but not the technology giants.

utilisé à mauvais dessein, le chiffrement rend plus difficile le travail des autorités publiques. Pour autant ce débat n’est pas nouveau : comme tout objet technique, le chiffrement est tout à la fois remède et poison, selon qu’il tombe entre de bonnes ou de mauvaises mains. Mais il serait absurde d’envisager son interdiction – ou sa limitation, ce qui revient sensiblement au même – au motif qu’il peut être utilisé par des personnes malintentionnées, car cela revient à affaiblir la sécurisation de l’ensemble du réseau. Ainsi le débat sur l’installation de backdoors – des portes dérobées à l’intérieur des services – prend des airs de débats d’un autre temps. Cette position n’est pas tenable : si l’on ouvre des portes dérobées pour les “bons”, on les ouvre aussi aux “méchants” et on affaiblit la sécurité des communication de l’immense majorité des utilisateurs du réseau, qui eux n’ont rien à se reprocher.

Note

[1] Pourquoi décrypter le contenu des smartphones alors qu’on peut tout obtenir des services de Cloud ou en écoutant les communications ?