Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
24735 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 24735 messages - Ouvert le 24 octobre 2014
42
Par Guillaume Champeau - 24735 messages - Ouvert le 23 octobre 2014
25
Par Guillaume Champeau - 24735 messages - Ouvert le 17 octobre 2014
109
Par Guillaume Champeau - 24735 messages - Ouvert le 21 octobre 2014
21
Par Guillaume Champeau - 24735 messages - Ouvert le 24 octobre 2014
23
Par Guillaume Champeau - 24735 messages - Ouvert le 24 octobre 2014
7
Par Guillaume Champeau - 24735 messages - Ouvert le 24 octobre 2014
8
Par Guillaume Champeau - 24735 messages - Ouvert le 23 octobre 2014
28
Par Guillaume Champeau - 24735 messages - Ouvert le 23 octobre 2014
69
Par Guillaume Champeau - 24735 messages - Ouvert le 01 novembre 2013
31
Derniers messages de Guillaume Champeau :
La licence globale c'est surtout donner la possibilité à tout le monde d'ouvrir aux autres l'accès à son petit bout de bibliothèque. C'est là la vraie révolution qui est refusée, car elle fait perdre le contrôle sur la distribution des oeuvres.



L'Assemblée Nationale a publié vendredi l'intégralité du projet de loi déposé par Fleur Pellerin qui allonge à 70 ans la durée de protection des droits exclusifs des producteurs et des artistes-interprètes, pour les oeuvres musicales. Le texte crée une différence entre les vidéogrammes (les clips), qui resteront protégés 50 ans après leur première exploitation, et les phonogrammes (les disques), qui bénéficieront d'une protection de 70 ans.

Mais le texte qui transpose une directive européenne de 2011 crée également une clause "d'exploitation à peine de perte de droits", dont les modalités prêtent à sourire.

La disposition vise à donner aux artistes qui avaient signé un contrat d'enregistrement avec une maison de disques la possibilité de récupérer leurs droits si le label ne fait pas son travail d'exploitation commerciale. L'idée étant que si un disque n'est pas diffusé, l'artiste-interprète qui touche des droits à chaque exploitation se retrouvé lésé.

C'est un mécanisme qui existe déjà dans la littérature avec différentes causes de résiliation possibles de la part de l'auteur, mais qui aura bien du mal à bénéficier en pratique aux chanteurs et musiciens. En effet, le droit de résiliation n'est accordé qu'après la période initiale de 50 ans, si effectivement le label n'exploite pas du tout l'album enregistré il y a plus d'un demi siècle.

Ainsi selon l'article 2 du projet de loi, si la maison de disques "n'offre pas à la vente des exemplaires du phonogramme en quantité suffisante ou ne le met pas à la disposition du public de manière que chacun puisse y avoir accès de l'endroit et au moment qu'il choisit", c'est-à-dire sur une plateforme de streaming ou en téléchargement, alors l'artiste-interprète peut mettre en branle une demande de résiliation pour exploiter lui-même son vieux disque.

Mais attention, il faudra d'abord qu'il "notifie son intention" à la maison de disques, et c'est seulement si rien ne change dans l'année suivante qu'il pourra alors bénéficier effectivement de cette résiliation, selon des modalités précises qui restent à définir par décret.

Dit autrement, un artiste qui enregistre un disque à 30 ans pourra récupérer ses droits lorsqu'il aura plus de 81 ans. Et encore, seulement si tous les artistes-interprètes impliqués sur le disque sont d'accord.

(illustration : CC @gabbahey)


Lire la suite



Après Le Parrain, Les Infiltrés ? Soucieux de torpiller le secrétaire général de l'Hadopi Eric Walter, et le projet qu'il porte de rémunération proportionnelle du partage, le monde du cinéma peut visiblement compter sur le soutien d'un ou plusieurs membres du collège de l'Hadopi.

La lettre professionnelle Edition Multimédia cite en effet, dans son numéro daté du lundi 27 octobre, les propos anonymes d'un membre du collège de la Haute Autorité, qui assure que le secrétaire général agit sans l'approbation de l'institution. "Le collège a été saisi il y a deux ans par le secrétaire général de ce projet d'étude, lequel projet avait été approuvé. Eric Walter a récemment fait un point d'étape sur ses travaux et il les a publiés. Ce sont ses travaux et absolument pas la position du collège, dont certains membres n'apprécient pas que cette opération conduise à ce que l'on attribue ce rapport à l'Hadopi", rapporte-t-il.

"Ce qui énerve au collège de l'Hadopi, c'est que l'on fasse de la rémunération proportionnelle du partage une contrepartie venant légaliser l'appropriation des oeuvres illicites sur Internet".

"Très choquant"

Mais contactée par Numerama, la présidente de l'Hadopi Marie-Françoise Marais renvoie sèchement ce membre anonyme dans ses vingt-deux mètres. "Il est très choquant que sous couvert d'anonymat, un membre du collège ne respecte pas le secret des discussions, et au surplus dans des termes qui ne respectent nullement la position du collège sur les travaux en cours", tacle-t-elle.

Renouvelé récemment, le collège de l'Hadopi compte 9 membres, parmi lesquels se trouve la taupe aigrie. S'agit-il de Franck Riester, le député UMP qui fut le rapporteur de la loi Hadopi et qui a toujours défendu l'accroissement de la lutte contre le piratage ? S'agit-il de Jean Berbinau, que l'on sait être un idolâtre de la riposte graduée et un partisan du filtrage ? Ou s'agit-il d'un autre membre, plus inattendu ?

Aux bisbilles externes sur le budget s'ajoutent désormais un jeu du Cluedo en interne, pour savoir qui tire contre l'institution qu'il est censé représenter.


Lire la suite



"C'est à ça qu'on reconnaît un bon ministre. On arrive dans son bureau furibard, et on ressort les mains vides mais avec le sourire", nous avait dit un excellent connaisseur des usages ministériels, après que la présidente de l'Hadopi fut ravie de son rendez-vous avec Fleur Pellerin. Malgré l'absence de toute promesse sur une augmentation de sa dotation budgétaire, Marie-Françoise Marais était sortie de son entrevenue avec l'hôte de la rue de Valois en saluant "le rétablissement du dialogue", et en disant même que la discussion avait "dépassé (ses) espoirs".

Une semaine plus tard, les espoirs de revalorisation du budget ont été douchés. Lors d'une première audition le 14 octobre dernier par la commission des affaires culturelles, la ministre de la culture avait laissé la porte ouverte en disant que "la discussion budgétaire pourra être l'occasion d'évoquer les difficultés rencontrées par cette autorité". Mais lors d'une nouvelle audition jeudi, Fleur Pellerin a refermé la porte. "Les arbitrages ont conduit à prévoir une subvention de 6 millions d'euros pour l'année prochain", et il n'y aura pas un centime de plus, a-t-elle prévenu.

Et l'Hadopi n'a pas pu compter sur le soutien de la commission des affaires culturelles, présidé par un Patrick Bloche (PS) qui n'a jamais caché son hostilité à la Haute Autorité — il faisait partie des quelques députés à s'être vaillamment battu contre sa création lors des débats parlementaires, quand le PS était encore dans l'opposition.

M. Bloche a estimé jeudi en présidant la séance que les 6 millions d'euros alloués à l'Hadopi étaient suffisants pour remplir ses missions, ce qui a fait sursauter la présidente Marie-Françoise Marais. Laquelle a rendu publique un courrier (.pdf) envoyé ce vendredi, dans lequel elle charge le député et la commission des affaires culturelles.

"Compte tenu du fait que la commission que vous présidez n'a pas souhaité entendre l'Hadopi depuis octobre 2011, mais aussi de vos refus répétés face aux sollicitations de dialogue avec mes services, je m'interroge sur les éléments qui fondent cette analyse", écrit-elle, pour demander à nouveau une audition.

La présidence espère que l'amendement présenté notamment par Franck Riester, qui prévoit d'augmenter de 1,5 millions d'euros la dotation, sera adopté en séance plénière. Mais les espoirs sont maigres.




Lire la suite



"Personne ne veut reconnaître que Google a beaucoup grandi et en mal. Mais c'est le cas". En septembre dernier est paru chez OR Books le livre When Google Met Wikileaks, écrit par Julian Assange. Le magazine Newsweek en publie cette semaine de très longs extraits, dans lesquels le fondateur de Wikileaks décrit avec minutie le rôle de l'ombre joué par Google dans la politique internationale des Etats-Unis. Le passage est véritablement passionnant, et mérite d'être lu. Il est étayé par des documents, dont beaucoup avaient fuité sur Wikileaks, qui donnent corps à l'analyse.

En résumé, Julian Assange estime qu'à travers l'action très politique de deux responsables de Google, son président Eric Schmidt et le beaucoup plus discret Jared Cohen, la firme de Mountain View est devenue une officine diplomatique au service des intérêts américains. Elle accomplirait une version modernisée du soutien qu'apportait la CIA aux dictateurs d'Amérique du Sud pendant la guerre froide. Il ne s'agit plus aujourd'hui de soutenir les régimes autoritaires contre les tentations communistes du peuple, mais de soutenir les rebelles contre les régimes autoritaires islamiques du Moyen-Orient et de l'Amérique du Nord. Déguisé sous des traits humanitaires, l'objectif fondamental reste toutefois le même : défendre le libéralisme économique et les intérêts stratégiques américains.

Le libéralisme économique étant perçu comme une résultante des droits de l'Homme, il suffirait de défendre la liberté d'expression, de faciliter la communication entre les hommes et de mettre en valeur toutes formes de libertés individuelles pour que le libéralisme économique s'impose de lui-même. A cet égard, Internet est une aubaine. On sait que l'Agence des Etats-Unis pour le développement international (USAID) a ainsi financé un clone de Twitter à Cuba, ou tenté d'imposer des réseaux sociaux en Afghanistan, au Kenya ou au Pakistan.

Jared Cohen, l'homme de l'ombre des révolutions arabes

De son côté, Google a fondé Google Ideas, une structure méconnue dont l'agenda est exclusivement politique. Il s'agit de voir "comment la technologie peut permettre aux gens de faire face à des menaces en étant confrontés au conflit, à l'instabilité et la répression". L'organisation est dirigée par Jared Cohen, un ancien conseiller diplomatique de Condoleeza Rice et d'Hillary Clinton au ministère des affaires étrangères du gouvernement américain.

Selon sa fiche Wikipedia, Jared Cohen est un jeune spécialiste (33 ans) de l'anti-terrorisme, de la "contre-radicalisation", du Moyen-Orient et de l'Asie du Sud, des libertés sur Internet, et de "l'encouragement à l'opposition dans les pays répressifs". Il fut considéré l'an dernier par TIME comme l'une des 100 personnalités les plus influentes, tandis que le New Yorker lui avait consacré dès 2007 un portrait élogieux, qui rappelle qu'il s'était rendu en Iran pour aider l'opposition dès ses jeunes années d'étudiant.

L'activité de Cohen au sein de Google Ideas lui a valu jusqu'aux inimités de Stratfor, l'officine privée très influente et proche du pouvoir dont les e-mails avaient fuité en 2011 sur Wikileaks, valant au pirate-informateur pas moins de 10 ans de prison. Ils voyaient l'activité diplomatique de Google comme une forme de concurrence.

Dans un courriel interne cité par Julian Assange, daté du 27 février 2012, le responsable aux renseignements de Stratfor avait parlé en ces termes d'un projet confidentiel de Jared Cohen de se rendre dans les semaines suivantes à la frontière entre l'Iran et l'Azerbaïdjan :


Google a le soutien et la protection aérienne de la Maison Blanche et du Département d'Etat. En réalité, ils font des choses que la CIA ne peut pas faire. Mais je suis d'accord avec toi. Il va se faire kidnapper ou se faire tuer. C'est ce qui pourrait arriver de mieux pour exposer le rôle secret qu'a Google pour faire mousser les soulèvements, pour être franc. Le gouvernement US pourra prétendre qu'il ne savait rien, et c'est Google qui tiendra le sac de merde.


Dans son livre, Julian Assange décrit par ailleurs toute une galaxie de fondations et associations qui sont directement ou indirectement liées à Google Ideas et à la diplomatie américaine, fondées ou rejointes par Jared Cohen. Parmi elles figurent Movements.org, créé par Cohen, qui a fusionné avec Advancing Human Rights. Or ce choix n'est pas neutre. AHR a été fondé par Robert Bernstein, qui a démissionné en 2010 de la prestigieuse association Human Rights Watch qu'il avait pourtant fondée. Il reprochait à HRW d'avoir été trop critique contre les violations des droits de l'homme par Israël. Par opposition, Advancing Human Rights ne s'intéresse donc qu'aux "sociétés fermées", fermant les yeux sur des régimes critiquables aux apparences plus démocratiques.

Un pouvoir d'influence sans précédent ?

De là à dire que Google Ideas protège les intérêts israéliens en aidant à déstabiliser les puissances arabes voisines, il n'y a qu'un pas que Julian Assange prend garde de ne pas franchir. Il met toutefois en garde contre le pouvoir d'influence politique de Google, qui joue aussi bien sur des faits de société que sur des enjeux beaucoup plus stratégiques.

"Google est perçu comme une entreprise essentiellement philanthropique", écrit Assange. Mais, fait-il remarquer, si une entreprise militaire privée comme Academi (anciennement Blackwater) "avait un programme tel que Google Ideas, ça lui vaudrait un examen critique intense" auquel Google échappe, grâce à son image de bienfaiteur de l'Internet.

"Les aspirations géopolitiques de Google sont fermement mêlées dans celles de l'agenda des affaires étrangères de la plus grande superpuissance mondiale. A mesure que le monopole de Google sur la recherche et les services Internet s'accroît (...), son influence sur les choix et les comportements sur la totalité des être humains se traduit en un véritable pouvoir d'influer sur le cours de l'histoire".


Lire la suite



Il y a quelques jours, Numerama démontrait que les cartouches d'encre coûtent plus cher que du Chanel n°5, du fait du modèle économique des constructeurs d'imprimantes qui ont reporté le réel prix de vente de leurs machines sur les consommables. Sans en avoir véritablement conscience, le consommateur achète son imprimante à crédit, et rembourse le prêt à chaque fois qu'il achète une cartouche d'encre. Et plus il imprime, plus les intérêts sont élevés.

Et il ne faut pas compter sur l'Etat pour tenter de mettre dans l'ordre dans ces pratiques commerciales. Au contraire, le ministère de la Culture planche sur une taxation des cartouches d'encres, comme le note Next Inpact. L'objectif est d'apporter des finances supplémentaires au Centre National du Livre (CNL), qui a pour mission "de soutenir, grâce à différents dispositifs et commissions, tous les acteurs de la chaîne du livre : auteurs, éditeurs, libraires, bibliothécaires, organisateurs de manifestations littéraires". Il est notamment chargé d'aider les éditeurs à numériser leur fonds.

"Pour fonctionner, le CNL bénéficie de taxes fiscales qui lui sont affectées : une redevance sur la vente de matériel de reproduction et d'impression et une redevance sur le chiffre d'affaires des entreprises d'édition", rappelle l'institution sur son site. Mais voilà, il se vend de moins en moins d'imprimantes ou de photocopieurs, et donc les recettes fiscales baissent d'année en année. D'où l'idée de taxer les consommables.

Une taxe déjà étendue en 2006

"Le ministère de la Culture et de la Communication étudie actuellement pour les prochaines années la possibilité de modifier la taxe affectée pesant sur les appareils d'impression et de reproduction, qui pourrait inclure les consommables de ce type de matériels", a indiqué la ministre Fleur Pellerin lors d'une audition par la commission des affaires culturelles. "Le taux pourrait en conséquence être diminué".

Actuellement, l'article 1609 terdecies du code général des impôts prévoit que la taxe sur les photocopieurs et imprimantes est de 3,25 %. Le taux, qui était de 2,25%, avait été augmenté par la loi de finances de 2009. Initialement, seuls les photocopieurs étaient concernés. C'est en 2006 que la loi a été modifiée pour inclure les imprimantes, ce qui avait permis d'accroître les recettes de 10 millions d'euros, comme l'expliquait un rapport du Sénat de 2010 :



En janvier 2010, le rapport Zelnik (.pdf) avait déjà proposé d'élargir l'assiette de la taxe aux consommables, en réduisant le taux. Là encore, l'effet attendu est de l'ordre de 10 à 15 millions d'euros :


La redevance sur la vente du matériel de reproduction et d'impression est une recette adaptée pour assurer ce financement. Toutefois, cette taxe n'atteint pas le niveau attendu depuis quelques années. Alors que le CNL pouvait espérer une ressource annuelle de l'ordre de 35 millions d'euros, la réalité n'a jamais atteint les 30 millions d'euros portés au budget primitif. Ce qui pouvait encore s'interpréter en 2007 comme un effet de retard inhérent à la mise en place de la nouvelle assiette, s'est confirmé en 2008 puis en 2009.

Il est donc recommandé d'élargir l'assiette de cette taxe, seule mesure à même de donner au CNL les moyens de sa politique de numérisation. L'élargissement de cette assiette aux consommables des appareils de reprographie (cartouches jets d'encre et laser toner) permettrait à lui seul une augmentation des moyens du CNL de 10 à 15 millions d'euros par an, même si le taux de cette taxe était ramené à 1,25%. Une augmentation du taux n'aurait au contraire d'effets que de court terme, l'assiette initiale étant en régression.



Lire la suite



Le ministère de l'intérieur a fait publier au Journal Officiel l'arrêté du 15 octobre 2014, relatif à la mise en œuvre de traitements automatisés de données à caractère personnel dénommés "logiciel d'uniformisation des procédures d'identification" (LUPIN). Un acronyme en forme de clin d'oeil au gentleman cambrioleur Arsène Lupin, puisqu'il s'agit principalement de faciliter l'identification des auteurs de cambriolages, par l'enregistrement dans le fichier LUPIN de toutes les informations glanées par les enquêteurs et par la police technique et scientifique sur les lieux de l'infraction.

LUPIN permet ainsi aux policiers et gendarmes de rassembler les informations sur les victimes (identité, coordonnées, nature des traces biologiques ou papillaires relevées pour les distinguer de celles des suspects...), les informations d'identification des suspects, et des informations sur la commission des faits (caractéristiques de l'infraction, traces prélevées, mode opératoire, photographies, vidéos, objets dérobés, ....).

L'objectif est de faciliter les croisements entre différents cambriolages, pour permettre aux enquêteurs d'établir des liens entre différentes affaires, et donc d'intercepter plus facilement les cambrioleurs.

Il est prévu que les informations soient conservées pendant trois ans à compter de leur enregistrement, avant d'être automatiquement détruites. Les victimes peuvent aussi demander leur effacement dès lors que l'auteur a été condamné.

Un fichier exploité illégalement depuis 2008...

Mais même s'il est officialisé aujourd'hui, LUPIN n'est pas une nouveauté. Dans une délibération du 10 juillet 2014 rendue publique ce vendredi, la CNIL rappelle que le fichier est déjà "mis en oeuvre depuis plusieurs années" par la préfecture de Paris, et "regrette que ce traitement ait été déclaré si tardivement".

Le fichier était en effet déjà cité dans un rapport parlementaire de décembre 2009 sur les fichiers de police remis par les députés Delphane Batho et Jacques-Alain Bénisti. "Les antennes locales de police technique (ALPT) se déplacent et effectuent désormais des prélèvements pour environ 95 % des cambriolages constatés dans Paris intra muros", expliquaient-ils. "L'ensemble de ces données est saisi informatiquement dès le retour du fonctionnaire et alimente la base de données LUPIN en temps réel".

Mais déjà, les parlementaires notaient le "cadre législatif inadapté". En effet, le code de procédure pénale n'autorise les fichiers de police d'analyse sérielle (visant à enquêter sur des infractions commises en série) que pour les crimes et délits punis d'au moins 5 ans de prison. Or ce n'est pas le cas des cambriolages et autres vols avec violence visés par le fichier LUPIN.

En principe, ces fichiers auraient dû être légalisés par la loi Loppsi 2, qui a créé l'article 230-20 du code pénal, lequel autorise les "logiciels destinés à faciliter l'exploitation et le rapprochement d'informations sur les modes opératoires". Mais dans sa décision du 10 mars 2011, le Conseil Constitutionnel avait posé une réserve d'importance.

"Ces logiciels ne pourront conduire qu'à la mise en oeuvre (...) de traitements de données à caractère personnel particuliers, dans le cadre d'une enquête ou d'une procédure déterminée portant sur une série de faits et pour les seuls besoins de ces investigations", avaient prévenu les sages. Ils acceptaient de croiser des informations dans le cadre d'une même enquête, pas de croiser des informations d'enquêtes différentes.

... Légalisé avec la bienveillance de la CNIL

Aussi, aucune des deux lois ne permettait de légaliser le fichier LUPIN, pourtant exploité depuis 2008. Mais la CNIL a cédé et accepté de reconnaître la légalité de LUPIN, en estimant dans sa délibération que "si ces finalités en sont proches, les traitements envisagés ne relèvent pas de la définition des fichiers d'analyse sérielle".

Avec une analyse juridique audacieuse, la CNIL estime que parce que le fichier LUPIN ne vise pas les infractions punies d'au moins 5 ans de prison, ils ne sont pas concernés par l'article du code de procédure pénale qui limite précisément le droit aux fichiers d'analyse sérielle aux seuls crimes et délits punis d'au moins 5 ans de prison. Si ce n'est pas autorisé, c'est donc que ce n'est pas ça.

Malgré les croisements entre affaires, la CNIL estime que le fichier LUPIN relève plus sobrement de l'article 26 de la loi du 6 janvier 1978, qui autorise les fichiers créés par arrêté, après avis de la CNIL, "qui ont pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté".


Lire la suite



Totalement inconnu en Europe où l'on peine à trouver ses produits, le fabricant chinois Xiaomi est un géant de l'électronique grand public, qui a dépassé Samsung en nombre de ventes en Chine. La société a de grandes ambitions d'extension à l'internationale, et même si Apple continue de l'accuser de vol, elle fait partie de la nouvelle génération des entreprises chinoises qui misent sur leur propre capacité d'innovation pour proposer des produits hauts de gamme (comme le Mi 3) susceptibles de conquérir des marchés traditionnellement réservés aux entreprises occidentales, sud-coréennes ou japonaises.

L'an dernier, la société a recruté Hugo Barra, l'ancien responsable produit de Google, pour prendre la vice-présidente de Xiaomi. Et dans un billet publié sur Facebook, Barra illustre la dimension internationale que veut prendre le fabricant.

Alors qu'Apple vient d'annoncer qu'il allait pour la première fois héberger des données personnelles en Chine pour les seuls utilisateurs chinois, son concurrent chinois a annoncé exactement l'inverse. Xiaomi a commencé à migrer ses plateformes de gestion de données pour faire en sorte que les données personnelles de ses clients non-Chinois soient désormais hébergées, non plus dans ses data-centers de Pékin (qui seront consacrées aux Chinois), mais sur les serveurs d'Amazon AWS dans l'Orégon et à Singapour.

La décision vise principalement les marchés où il est officiellement présent, en Asie (Honk Kong, Inde, Indonésie, Malaisie, Philippines, Singapour, et Taïwan). Mais elle permettra à Xiaomi d'ouvrir plus facilement de nouveaux marchés dans les prochains mois et les prochaines années, avec des data centers désormais plus proches de l'utilisateur, donc plus rapides. Et théoriquement plus sûrs, pour ceux qui redoutent de voir des données personnelles ou professionnelles résider sur des serveurs à Pékin (mais en pratique ça ne changera strictement rien à la possibilité pour Xiaomi d'accéder à ces données, comme c'est le cas pour Google ou Apple sur leurs propres serveurs).




Lire la suite



Est-ce un signe supplémentaire que la grande loi création, qui aurait pu accueillir ces dispositions, est destinée aux oubliettes ? La ministre de la culture Fleur Pellerin a déposé mercredi sur le bureau de l'Assemblée Nationale un projet de loi plus spécifique pour l' "adaptation au droit de l'UE dans les domaines de la propriété littéraire et artistique et du patrimoine culturel".

Sa première disposition consiste à transposer la directive du 27 septembre 2011 qui étend à 70 ans la durée des droits voisins sur la musique, après l'enregistrement de l'oeuvre. Jusqu'à présent, les artistes-interprètes (chanteurs et musiciens), les producteurs et les chaînes de télévision n'avaient "que" 50 ans d'exclusivité sur les droits de reproduction des oeuvres qu'ils enregistraient ou diffusaient. Mais au terme d'un débat très serré, le Conseil de l'Union Européenne avait décidé d'accorder un allongement à 70 ans, avec effet rétroactif qui retarde de 20 ans l'entrée dans le domaine public pour les oeuvres concernées.

Rappelons à cet égard qu'il existe aussi des droits d'auteurs sur la partition musicale et les paroles des chansons, lesquels perdurent 70 ans.... après la mort de l'auteur — un petit détail aux grands effets qu'oublie de rappeler le ministère de la culture lorsqu'il parle de la durée de protection des droits d'auteur, dans le résumé du projet de loi présenté au conseil des ministres :


La réglementation communautaire précédente fixait la durée de protection des droits d'auteur à soixante-dix ans, tandis que celle des droits voisins, c'est-à-dire des artistes interprètes, des producteurs de phonogrammes ou de vidéogrammes et des entreprises de communication audiovisuelle, était de cinquante ans. Du fait de l'allongement de l'espérance de vie, ces droits voisins des artistes interprètes viennent dorénavant à échéance du vivant de ces artistes, et à une période où ils n'ont généralement plus d'activité professionnelle. La directive porte leur durée de cinquante à soixante-dix ans. La directive a également entendu améliorer le modèle économique des producteurs, afin qu'ils disposent des moyens nécessaires pour soutenir ainsi de nouveaux talents.


Une loi sur les oeuvres orphelines

Par ailleurs, le projet de loi qui sera débattu le 12 novembre prochain par les députés prévoit la transposition de la directive de 2012 sur les oeuvres orphelines, c'est-à-dire pour les oeuvres dont l'auteur est inconnu ou introuvable. Car à quoi bon donner des droits exclusifs à quelqu'un qui ne peut en jouir ?

Selon le descriptif officiel (le texte n'est pas encore publié) fait par le ministère, le projet de loi "permet aux bibliothèques accessibles au public de numériser et de mettre à la disposition de leurs usagers des œuvres appartenant à leurs collections et considérées comme orphelines, c'est-à-dire dont les titulaires de droits d'auteur ou de droits voisins n'ont pas pu être retrouvés malgré des recherches diligentes".

"Ces œuvres sont ainsi rendues accessibles au plus grand nombre, grâce au support numérique et dans un cadre non lucratif. Cette faculté est également ouverte aux musées, aux services d'archives, aux institutions dépositaires du patrimoine cinématographique ou sonore, aux établissements d'enseignement et aux organismes publics de radiodiffusion. Les œuvres concernées sont les œuvres publiées sous la forme de livres, revues, journaux, magazines ou autres écrits, ainsi que les œuvres cinématographiques et audiovisuelles."

Le texte devra réussir à s'articuler avec la loi sur les oeuvres indisponibles, qui était déjà une manière déguisée de traiter de la question des oeuvres orphelines, par un mécanisme très critiqué de gestion collective des droits sur les livres du 20ème siècle qui n'ont plus d'édition suivie au 21ème siècle.


Lire la suite



Faut-il que les artistes prennent peur de demander la protection de leurs droits ? Le site Torrentfreak rapporte l'expérience amère d'un photographe américain, Christopher Boffoli, dont les poursuites en contrefaçon qu'il a intentées lui ont valu l'effet contraire à celui recherché. Une sorte d'Effet Streisand appliqué au piratage.

Spécialisé dans les photographies culinaires, Boffoli s'est aussi fait une spécialité d'attaquer des éditeurs de services web qui utilisent ses clichés sans autorisation. L'auteur a ainsi réussi à attaquer avec succès Twitter et Google, qui ont signé des accords amiables pour éviter un procès, et s'est attaqué en septembre dernier au site Imgur, qui héberge des images référencées par les internautes. Le site n'a pas supprimé les images contrefaites qui lui avaient été signalées par le photographe, et s'est donc retrouvé poursuivi en justice.

Christopher Boffoli attaque Imgur pour avoir laissé au moins 73 images accessibles sur ses services, malgré la demande de retrait envoyée plusieurs mois plus tôt. C'est son droit. Mais l'affaire ayant été médiatisée, un internaute anonyme a décidé de réunir un ensemble de 20 754 photos dans une même archive publiée le 19 octobre dernier sur The Pirate Bay, pour être partagée sur BitTorrent. L'ensemble pèse plus de 8 Go.


Lire la suite



Tous les constructeurs rivalisent de communication ces derniers mois pour faire savoir qu'ils sont en pointe sur les futurs modèles de voiture auto-pilotées, la palme de l'originalité (mais pas de la difficulté) revenant à Audi et sa voiture de sport.

Lors d'une enquête que nous avions réalisé en 2012, au moment où Google enchaînait les milliers de kilomètres d'essais, Renault nous avait dit envisager des voitures semi-autonomes entre 2015 et 2018, et finalement Carlos Ghosn a fixé comme objectif à ses équipes de vendre des voitures autonomes en 2020. De son côté, Tesla se contentera l'an prochain de voitures qui sont capables de se rabattre toute seule lors d'un dépassement.

Mais même Google, qui est l'entreprise qui a le plus communiqué sur son savoir-faire en matière d'automobile (on peine à ajouter "autonome", puisque c'est finalement un pléonasme), est loin d'être prêt pour lancer une Google Car dans le grand bain. Certes, la firme de Mountain View a déjà testé sa voiture en ville pour mettre à l'épreuve sa capacité à détecter et anticiper les obstacles, mais un long chemin serait encore à faire avant de pouvoir installer un propriétaire lambda sur le fauteuil d'une voiture sans volant.

En effet selon Slate, les essais de Google sont réalisés après une cartographie 3D extrêmement précise du trajet que doit emprunter le véhicule. Avant de lancer la voiture autonome sur la route, les équipes repèrent le moindre changement de panneau de signalisation, de feu de croisement, de peinture au sol, etc. Tout est scanné, vérifié à la fois par un ordinateur et des humains, pour mettre à jour la mémoire interne de la voiture. Cette cartographie 3D permet alors alors à l'intelligence artificielle de concentrer sa puissance de calcul sur ce qui n'est pas cartographié, et ce qu'elle doit donc analyser en priorité.

Un long, très long chemin à faire

Sans cette cartographie 3D préliminaire, beaucoup plus exigeante qu'un Google Maps ou Google Street View, la voiture refuse de bouger. Pas question de prendre le risque de rater un feu rouge qui ne serait pas référencé dans la base de données. Aussi, lorsque la firme dit avoir parcouru des centaines de milliers de kilomètres, il s'agit en fait des mêmes quelques milliers de kilomètres qui ont été scannés spécialement, et qui sont répétés en boucle.

Avant de lancer une Google Car sur le marché, il faudra donc scanner l'ensemble des autoroutes, des routes nationales, des routes départementales ou même des chemins communaux, pour que la voiture puisse aller d'un point A à un point B, sur des routes qu'elle connaît. Et le moindre changement de signalisation devra être intégré dans la base de données avant que la voiture n'arrive sur la route concernée.

Bien sûr, l'idée à long terme est que l'intelligence artificielle puisse se contenter de suivre le GPS pour savoir vers où aller, et d'utiliser ses caméras pour voir et anticiper les panneaux, les autres voitures, les passants, les animaux qui traversent, les pompiers qui demandent à doubler, les routes inondées, les routes verglacées, les scooters couchés sur la route, les places de parking disponibles, les policiers qui demandent à s'arrêter, les gens qui ouvrent leur portière côté route sans regarder, les tracteurs qui font tomber une botte de foin, les branches d'arbres qui coupent la chaussée, etc., etc.

Or ce long terme pourrait être un très long terme. En attendant, pour des raisons évidentes de sécurité et d'assurance, le plus probable est que la voiture autonome ne soit qu'une voiture semi-autonome, comme nous l'avait expliqué Renault en 2012. Il sera possible de passer le volant à l'IA, mais le conducteur devra se tenir prêt à intervenir au moindre problème. Ce qui retirera de nombreux avantages de l'auto-mobile.


Lire la suite



La Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) a publié jeudi une étude sur le livre numérique menée en partenariat avec le Groupement pour le développement de la Lecture Numérique (GLN), et réalisée avec l'IFOP. Extrêmement riche et bien faite, avec à la fois des sondages auprès près de 3000 personnes et des études qualitatives en petits groupes, l'étude permet d'en savoir plus sur l'utilisation des livres électroniques, et l'attente des lecteurs.

Elle apporte de nombreux enseignements intéressants, et notamment que :


26 % des lecteurs de livres numériques font attention à la présence ou non de DRM, et 34 % ont déjà converti un fichier de livre pour le rendre lisible dans un autre format ;



11 % des français de plus de 15 ans lisent des livres numériques (en tous genres : romans, essais, livres de cuisine, guides pratiques, BD...), dont une majorité de 58 % en lit moins de cinq par an ;



46 % des lecteurs de livres numériques en "prêtent" à des tiers ;



Les lecteurs les plus sélectifs, qui recherchent les ouvrages les plus pointus difficiles à trouver en papier, sont paradoxalement les moins satisfaits par l'offre numérique, et les moins enclins à payer cher.



Le lecteur type d'un livre numérique est un homme (60 %) de moins de 35 ans, de catégorie socio-professionnelle supérieure, parisien et ou habitant une grande ville, et ayant fait des études supérieures ;



Mais le plus gros lecteur (plus de 11 livres numériques sur l'année écoulée) est une lectrice, à 54 %;



Pour 46 % des lecteurs, c'est le fait d'avoir accès à un support de lecture numérique (liseuse, tablette, smartphone...) qui a déclenché l'envie de l'utiliser pour lire un livre électronique. Dit autrement, c'est le marché qui crée la demande ;



La tablette tactile est l'appareil le plus utilisé pour lire (37 %), et particulièrement pour lire des romans, alors que l'ordinateur est utilisé plus volontiers pour les ouvrages techniques, scolaires ou scientifiques ;


Mais Hadopi oblige, c'est aussi sur les aspects liés au piratage et à l'offre légale ou illégale que l'étude est très instructive. Ainsi :


71 % des lecteurs lisent le plus souvent ou exclusivement gratuitement ;



Mais 61 % des lecteurs ont tout de même acheté un livre numérique au cours des 12 mois ;



40 % de ceux qui lisent gratuitement estiment qu'ils n'auraient pas lu le livre s'ils avaient dû l'acheter (c'est dire la valeur culturelle du domaine public et du piratage) ;



33 % n'achètent pas car le prix est trop élevé ;



Un lecteur sur cinq n'imagine pas payer pour un objet dématérialisé ;



59 % des lecteurs trouvent les livres numériques trop chers ;



Le prix optimal d'un livre numérique serait de 8 euros pour un roman (croisement des courbes entre le prix jugé intéressant par le lecteur, et le prix jugé trop cher), et 10 euros pour un livre de sciences humaines. Un livre scientifique est vendu en moyenne 17 euros, alors que le prix optimal serait de 10 euros.



34 % des lecteurs avouent se procurer des livres en piratant ;



Dont 41 % parce que le prix est trop élevé, contre 21 % "seulement" qui ne veulent pas payer dès lors qu'ils peuvent avoir le livre gratuitement. 23 % piratent "par habitude".











Lire la suite



Mardi, nous rapportions que les députés et sénateurs de la commission mixte paritaire, chargée d'arbitrer les différences entre les deux chambres parlementaires, s'étaient mis d'accord pour conserver le dispositif de censure des moteurs de recherche sur instruction de la police, qui avait été introduit au Sénat par un amendement présenté dans les dernières heures du débat par le Gouvernement.

Comme nous l'avions expliqué, l'amendement ajouté à l'article 9 sur le blocage administratif des sites terroristes avait été adopté par les sénateurs sur la base d'une explication mensongère du ministre de l'intérieur Bernard Cazeneuve. Il avait affirmé que le dispositif était identique à celui déjà prévu pour les sites de jeux d'argent non homologués, alors que celui-ci fait intervenir le juge judiciaire. Le compte-rendu officiel du Sénat nous rappelle les propos exacts du ministre, qui a soigneusement évité de dire que l'ARJEL devait faire la demande auprès d'un magistrat chargé d'en vérifier le bien-fondé, et non directement au FAI qui est chargé de l'appliquer :


M. Bernard Cazeneuve, ministre. Ce sous-amendement tend à prévoir que l'autorité administrative peut demander, en plus du blocage de l'accès à certains sites, le déréférencement de ces sites.

Cette possibilité est déjà prévue à l'article 61 de la loi du 12 mai 2010 relative à l'ouverture et à la concurrence du secteur des jeux d'argent et de hasard en ligne, lequel permet à l'ARJEL, l'Autorité de régulation des jeux en ligne, de demander que soit prise " toute mesure destinée à faire cesser le référencement du site d'un opérateur mentionné au deuxième alinéa [dudit] article par un moteur de recherche ou un annuaire ".

Le déréférencement est une mesure simple et peu coûteuse à mettre en œuvre par le prestataire requis. Elle est d'ailleurs préconisée par la CNIL dans le cadre de la mise en œuvre du droit à l'oubli, ainsi qu'elle le précise aux pages 83 et 84 de son rapport de 2012.

Comme elle est complémentaire du blocage, nous proposons de compléter l'article 9 avec cette mesure.


L'argumentation n'avait soulevé aucune interrogation au Sénat, où l'amendement qui permet de censurer Google sur simple instruction de la police a été adopté sans coup férir. On pouvait toutefois espérer que les députés, informés de la manoeuvre, seraient plus attentifs devant la commission mixte paritaire (CMP). Mais non.

Le compte-rendu des débats de la CMP montre que l'ajout imposé à la dernière minute par le Gouvernement a été totalement ignoré par les parlementaires. Ils se sont contentés d'évoquer des détails sur le blocage des sites administratifs par les FAI, sans dire un seul mot du déréférencement des sites sur ordre administratif.

Les éventuels députés et les sénateurs alarmés pourront en dire un mot lors du débat en séance plénière (prévu le 4 novembre au Sénat, et une date encore inconnue à l'Assemblée), mais ne pourront pas modifier le texte. A ce stade de la procédure, seul le Gouvernement a encore un droit d'amendement. Les élus devront se contenter de voter pour ou contre l'ensemble du projet de loi anti-terroriste, or un rejet est plus qu'improbable.


Lire la suite



Ce n'est certainement pas volontaire de la part de Microsoft, mais ça ouvre tout un nouveau champ d'exploration dans la lutte contre le piratage, non pas de logiciels, mais de matériels. Avec des effets potentiellement très négatifs pour les simples consommateurs qui n'y sont pour rien.

Le site Hack A Day rapporte en effet que le service Windows Update de la firme de Redmond a intégré le driver le plus récent fourni par le fabricant de puces électroniques FTDI, pour mettre automatiquement à jour les drivers des puces FT232. Ca ne vous dit probablement rien, mais il s'agit de puces extrêmement répandues dans les appareils électroniques avec port USB, présentes notamment dans les circuits Arduino, qui permettent de piloter l'interface USB. Or selon Hack A Day, ces puces font aussi partie des plus contrefaites au monde (en particulier, bien sûr, dans les copies et produits à bas prix chinois), sans que ceux qui achètent des circuits électroniques aient la moindre idée qu'ils intègrent des circuits contrefaits.

Une astuce peu protocolaire

Le protocole USB fait que chaque périphérique USB s'identifie auprès du système d'exploitation par une paire VID/PID. Le VID (Vendor ID) est un identifiant de 16 bits spécifique à chaque constructeur, qui doit utiliser le même pour tous ses produits. Et le PID (Product ID) est un identifiant du périphérique lui-même, choisi par le constructeur et déclaré par le produit. Ainsi, tous les produits avec le même VID/PID utiliseront le même driver.

Pour leurs contrefaçons, les constructeurs utilisent le VID attribué par USB.org à FTDI, et le PID attribué à la puce FT232.

Mais pour lutter contre ces contrefaçons, le constructeur a mis à jour au mois d'août dernier le pilote, qui a pour effet de reprogrammer la mémoire interne du circuit qui contient le PID. Il a exploité une faille des puces FT232 contrefaites pour leur imposer d'utiliser désormais le PID 0, qui ne peut pas être reconnu par les systèmes d'exploitation Windows, Mac ou Linux. Une fois le PID modifié pour utiliser PID 0, le périphérique ne peut plus être reconnu par l'ordinateur, et il est bon pour la casse — Hack A Day prévient qu'il est toutefois possible de corriger le PID en utilisant un outil de configuration FT232 fourni par FTDI sur un système Windows XP ou Linux, où la mise à jour n'est pas imposée, mais la puce redevient inopérante dès que l'appareil est branché sur un système à jour.

Comme le note Ars Technica, le constructeur avait assorti son driver publié au moins d'août d'une modification de ses conditions d'utilisation, pour prévenir du risque. "L'utilisation du Logiciel en tant que pilote, ou l'installation du Logiciel sur un composant qui n'est pas un composant FTDI authentique, dont les composants contrefaits, PEUT ENDOMMAGER IRREMEDIABLEMENT CE COMPOSANT", disait le contrat en grosses lettres. Mais la licence ainsi modifiée était noyée dans les fichiers de mises à jour. Et en passant par Windows Update, elle n'était plus visible du tout, sauf à être extrêmement précautionneux et à confirmer chaque mise à jour une à une jour, en vérifiant les licences de chaque sur les sites des constructeurs respectifs.


Lire la suite



Chaque année au moment où les gens se souhaitent amour, travail et surtout la santé, Mark Zuckerberg réfléchit à une compétence qu'il aimerait acquérir, sur laquelle il va concentrer toute son énergie en dehors de la gestion de sa société. En 2010, le créateur de Facebook s'était donné comme objectif d'apprendre à parler le mandarin. Une année ne lui a pas suffi (à moins qu'il ait trouvé une pilule miracle) mais le jeune milliardaire a pu démontrer à Pékin qu'il n'avait rien perdu de sa capacité à apprendre.

Mark Zuckerberg a en effet participé mercredi à une session de questions-réponses avec des étudiants de l'université Tsinghua de Pékin, pour évoquer toute une diversité de sujets liés à l'innovation, à l'histoire de Facebook, ou à son projet de connecter l'ensemble des êtres humains grâce à des drones. Mais alors que les étudiants s'attendaient à devoir parler et écouter en anglais, le très charismatique Zuckerberg a créé la surprise en se mettant à répondre en mandarin, pendant 30 minutes.

Au delà de l'exploit personnel, c'est peut-être aussi une opération séduction visant à faire que Facebook soit enfin débloqué en Chine, et que s'ouvre un nouveau marché gigantesque. Selon Internet World Stats, 1,3 milliards d'internautes parlent le mandarin, soit 23,2 % de la population internaute mondiale. Mais seulement 21 000 sont inscrits sur Facebook.

"Si notre mission est de connecter le monde entier [...], on ne peut pas connecter le monde entier et pas la Chine", avait déclaré en 2011 Sheryl Sandberg, la directrice d'exploitation de Facebook.




(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));


Publication by Mark Zuckerberg.



Lire la suite



Les sept députés et sept sénateurs de la commission mixte paritaire (CMP) chargée de négocier un texte commun à l'Assemblée Nationale et au Sénat après leur première lecture du projet de loi de lutte contre le terrorisme, ont rendu ce mardi leurs travaux. Les services de l'Assemblée ont publié le texte de la CMP, qui confirme sans surprise le dispositif de blocage administratif des sites de propagande terroriste.

La seule modification apportée, comme le souhaitait le ministre de l'intérieur Bernard Cazeneuve, concerne le délai entre la demande de suppression d'un site ou d'un contenu adressé à l'hébergeur, et le moment où les FAI doivent agir pour bloquer l'accès au niveau de leurs tuyaux. Alors que le Sénat avait exigé que ce délai soit d'au moins 48 heures, les députés et sénateurs de la CMP ont accepté de raccourcir le délai à 24 heures seulement. Le respect du principe de subsidiarité est respecté dans la lettre, mais assez peu dans l'esprit.

Hélas, la CMP a également validé la trouvaille redoutable introduite au dernier moment lors des débats au Sénat, sur proposition du Gouvernement. Les députés et sénateurs ont effet approuvé le dispositif d'interdiction du référencement de sites sur ordre policier, en confirmant le nouvel alinéa de l'article 9 du projet de loi de lutte contre le terrorisme qui dispose que "l'autorité administrative peut également notifier les adresses électroniques dont les contenus contreviennent aux articles 421-2-5 et 227-23 du code pénal aux moteurs de recherche ou aux annuaires, lesquels prennent toute mesure utile destinée à faire cesser le référencement du service de communication au public en ligne".

Pas de contrôle du Conseil Constitutionnel en vue

Seul un membre de la CNIL, dont les pouvoirs n'ont pourtant rien à voir avec un tel pouvoir, aura la possibilité de vérifier a posteriori la légalité des demandes de déréférencement, et de saisir éventuellement le juge administratif en cas de contestation.

Le projet de loi tel que rédigé par la CMP devra désormais être approuvé en séance plénière par l'ensemble des députés et des sénateurs, ce qui ne sera qu'une formalité remplie dans les prochains jours.

La question est désormais de savoir si le texte sera soumis au Conseil Constitutionnel, notamment pour approuver ce pouvoir de censure confier directement à la police, sans contrôle judiciaire. Rien ne permet de croire qu'il sera saisi, bien au contraire. Sur ces sujets, les parlementaires ont pris la fâcheuse habitude de ne pas demander le contrôle des sages, remettant la possibilité d'un contrôle à une hypothétique question prioritaire de constitutionnalité (QPC), lors d'une hypothétique procédure judiciaire.


Lire la suite



Google a annoncé lundi une nouvelle méthode pour sécuriser l'accès aux comptes Google, dont Gmail, grâce à la validation en deux étapes. Jusqu'à présent, ceux qui activaient cette méthode devaient saisir leur mot de passe puis un code unique reçu sur un téléphone mobile (par SMS, messagerie vocale ou application mobile). Désormais, il sera aussi possible d'insérer une clé USB pour confirmer à Google que l'on est bien le titulaire du compte.

La firme de Mountain View a en effet ajouté le support des "clés de sécurité" qui utilisent le standard FIDO Universal 2nd Factor (U2F). Il s'agit de clés physiques sur lesquelles sont inscrites une clé sécurisée associée aux comptes qui la reconnaissent.

Lors de l'enregistrement sur un service compatible comme Google, la clé de sécurité crée une nouvelle paire de clés stockée en mémoire. La clé publique est envoyée au service, tandis que la clé privé reste dans la clé USB. Au moment de l'authentification, le service demande au client un message de confirmation qui n'est déchiffrable avec la clé publique que s'il a été chiffré par la clé privée stockée dans la clé FIDO.

S'agissant d'un standard, les clés de sécurité FIDO U2F sont reconnues par tous les prestataires de services qui utilisent cette norme. Si Google est le premier des géants du Web à l'adopter, d'autres devraient rapidement suivre. Le standard a été élaboré par l'Alliance Fast IDentity Online (FIDO), qui regroupe des géants comme Google, Lenovo, PayPal, LG ou BlackBerry. C'est aussi ce standard qui est utilisé avec la biométrie, notamment pour les lecteurs d'empreintes sous Android. Hélas, Apple a choisi son propre standard propriétaire pour Touch ID, ce qui obligera les développeurs à proposer les deux types d'authentification renforcée.

Avec la méthode traditionnelle du code de vérification, "des pirates disposant de méthodes perfectionnées peuvent créer des sites imitant ceux de Google, sur lesquels vous êtes invité à fournir vos codes de validation", explique Google. "La clé de sécurité offre un niveau de protection supplémentaire contre ce type d'attaque. En effet, cette fonctionnalité utilise la cryptographie à la place des codes de validation et ne fonctionne automatiquement qu'avec le site auquel elle est destinée".

En France, Amazon ne semble en référencer qu'un seul modèle, vendu à 5,99 euros (produit en France). Il en existe toutefois d'autres modèles, à des prix très variables, dont certains qui fonctionnent également en NFC pour être utilisés avec un smartphone.

La méthode ne fonctionne pour le moment qu'avec Chrome 38 ou supérieur. En cas de besoin, il reste possible d'utiliser un code de validation sur un appareil qui ne gère pas la clé de sécurité au standard FIDO.


Lire la suite



Le 12 novembre prochain s'ouvrira le festival de spectacle vivant Automne en Normandie, qui cette année aura pour thème "L'humain e(s)t l'artificiel". A cette occasion, le Théâtre de la Foudre à Petit-Quevilly accueillera pour l'inauguration une adaptation extrêmement moderne de La Métamorphose de Franz Kakfa, imaginée par le metteur en scène japonais Oriza Hirata.

Rebaptisée "La métamorphose version androïde", la pièce sera interprétée par quatre acteurs humains (Irène Jacob, Jérôme Kircher, Laetitia Spigarelli et Thierry Vu Huu), et par un robot humanoïde conçu par le professeur Ishiguro, de l'université d'Osaka. C'est ce dernier qui aura le rôle principal de la plus célèbre des nouvelles de Kafka, puisqu'il interprétera une incarnation revue et corrigée de Gregor Samsa, le représentant de commerce qui se réveille un jour dans la peau d'un gigantesque insecte.

Dans la version de Oriza Hirata, Gregor devient Grégoire, et se découvre à sa famille sous les traits d'un androïde. S'engage alors une réflexion, à travers la pièce, sur ce qui fait que l'homme est homme, par rapport à des machines qui en prennent de plus en plus les traits et la capacité de réflexion, et sur les rapports des hommes entre eux. Mais l'optimisme global de la pièce sur l'acceptation de Grégoire cache une réflexion bien plus profonde et inquiétante.



"Plus les androïdes seront libres, plus la liberté des hommes sera précaire".

S'il s'agit certainement d'une première en France, cette pièce ne sera pas la première de Oriza Hirata à mettre en scène des robots. Le créateur japonais a commencé dès 2008 à proposer des performances théâtrales associant humains et humanoïdes en s'associant au laboratoire de robotique du professeur Hiroshi Ishiguro. Ce dernier travaille à la conception de robots extrêmement proches de l'Homme, par leur apparence et/ou leur comportement, qui ne sont pas sans rappeler les hubots de l'excellente série TV Real Humans. Oriza Hirata les a déjà plusieurs fois mis en scène, dans le cadre du Robot Theatre Project.

"Quand je travaille avec les robots, j'ai une conscience aiguë de la thèse existentialiste : " L'existence précède l'essence ". Je ne trouve pas que les hommes et les robots soient si différents par essence", explique le metteur en scène.

"Nous pourrions considérer que le Théâtre avec robots n'est qu'un nouveau genre de marionnettes, car les robots sont des machines et nous sont familiers. Nous observons pourtant que beaucoup de spectateurs ne voient pas dans les robots de simples marionnettes, mais ont tendance à croire qu'ils réfléchissent et se conduisent par eux-mêmes".

"Si l'on suppose, avec Sartre, que notre liberté se heurte à celle d'autrui, il semble inévitable que les hommes se sentent menacés par l'évolution des androïdes, car plus les androïdes seront libres, plus la liberté des hommes sera précaire (...) Nous, les hommes, sommes des êtres absurdes qui risquons de nous transformer en insectes demain. Nous, les hommes, sommes des êtres absurdes qui ne savons pas distinguer l'homme de l'androïde".






Lire la suite
Numerama sur les réseaux sociaux