mercredi 25 novembre 2015

Chiffrement : clé de la sécurité ou menace cachée ?

Au lendemain des attentats, et devant la menace terroriste qui persiste, une des problématiques concernant la protection du citoyen passe par le chiffrement des données. Quel rapport entre ces notions qui peuvent paraître éloignées au premier abord ?   


Le chiffrement : la liberté pour le citoyen

Le chiffrement est une technique qui s'appuie sur de puissants algorithmes, permettant de coder les messages échangés, pour que seuls les destinataires puissent les lire, grâce à une clé. Il sert également à pouvoir s'authentifier à l'aide d'un code, d'une clé ou même d'une empreinte digitale.

Le chiffrement permet à la fois la confiance numérique (protection de la vie et données privée, échanges sécurisés, y compris pour les moyens de paiement), mais aussi la liberté d'expression au sein des communautés, et réseaux sociaux. 
Par conséquent, le droit à la vie privée des citoyens passe par le chiffrement[1]. 

Pour aider à mieux se protéger individuellement, Edward Snowden, grand défenseur du cryptage et de la sécurité informatique, liste les méthodes et les outils à privilégier pour verrouiller l'ensemble de nos objets connectés ou applications. Cela s'étend du chiffrage des SMS avec l'application gratuite comme Signal Private Messenger, à l’utilisation de la messagerie Thunderbird (plutôt que Outlook, Gmail, Yahoo…), en passant par l'alternative Jitsi à la place de Skype[2].
Il prône le chiffrage et tout moyen de se défendre de tout espionnage ou surveillance.


Chiffrement : Liberté pour les terroristes

Vouloir se protéger, et garder sa sphère privée en dehors de toute intrusion est légitime.
La question qui se pose est de savoir si cette protection par le chiffrement ne sert pas également la cause des terroristes.

En effet, il s'avère que l'attentat du 13 novembre 2015 a été revendiqué depuis la Syrie sur la plateforme Telegram, et que c'est également à partir de ce service web sécurisé avec un chiffrement lourd, que l'attentat contre l'avion russe a été revendiqué. Les djihadistes ont pu user de leur droit à la vie privée dans Telegram et échanger entre eux sans être inquiétés pour préparer leurs attaques puis les faire connaître, ou encore pour la propagande de l'Etat Islamique[3].


Chiffrement : blocage pour les agences de renseignement ?

C'est à ce niveau que les services de renseignement auraient aimé pouvoir infiltrer les échanges.
Le chiffrage empêche d'avoir les moyens pour les gouvernements d'être au courant de faits criminels, et donc d'être en mesure de les empêcher. D'où l' opposition de la part des services de renseignements à cette montée en puissance du verrouillage. Ils mettent ainsi en exergue une certaine perte de liberté puisque le chiffrement permet à la menace terroriste de bénéficier des parades faites pour protéger la vie privée.


Les géants de l'internet mettent tout en œuvre pour protéger de plus en plus et de manière plus fiable les applications, smartphones, mails,...
Les gouvernements souhaitent, quant à eux avoir au moins à leur disposition, les clés ou "passe-partout" qui leur permettront de passer outre le cryptage.
Mais les utilisent-ils toujours dans les règles de l'art sans enfreindre le droit ni faire intrusion dans la vie des citoyens ?

Hugo ZYLBERBERG propose un débat public pour choisir le meilleur positionnement à prendre sur la question et dans quelle mesure utiliser le chiffrement à l'avenir.



 Sources :


[1] ZYLBERBERG Hugo : "Renseignement : le chiffrement pour trouver l'équilibre entre sécurité et vie privée" [en ligne]. 9 avril 2015. [consulté le 25 novembre 2015]. LesEchos.fr.
http://www.lesechos.fr/idees-debats/cercle/cercle-132068-en-france-comme-aux-etats-unis-chiffrer-permet-de-trouver-un-meilleur-equilibre-entre-securite-et-vie-privee-1112552.php#

[2] SNOWDEN Edward : "Le B-A BA de la sécurité informatique selon Edward Snowden" [en ligne]. 19 novembre 2015. [consulté le 25 novembre 2015]. Techniques de l'ingénieur.
http://www.techniques-ingenieur.fr/actualite/articles/le-b-a-ba-de-la-securite-informatique-selon-edward-snowden-29997/ 

[3] SERRIES Guillaume : "Chiffrement : le débat s'envenime suite aux attentats parisiens" [en ligne]. 19 novembre 2015. [consulté le 25 novembre 2015]. ZDNet.
http://www.zdnet.fr/actualites/chiffrement-le-debat-s-envenime-suite-aux-attentats-parisiens-39828412.htm#xtor=123456 

[4] Photo du domaine public [en ligne]. 11 septembre 2015. [consulté le 25 novembre 2015]. Pixabay.
https://pixabay.com/fr/politique-de-confidentialit%C3%A9-935619/


La loi sur l'état d'urgence dans l'espace numérique : moyens et limites


Suite aux attentats qui se sont produits à Paris le 13 novembre 2015, l'Assemblée nationale a adopté jeudi le 19 novembre la loi prorogeant l'état d'urgence de trois mois, puis il y a eu le vote du Sénat  vendredi le 20 novembre.


On a donc adopté plusieurs amendements qui permettent de (1) :
  • Bloquer des sites internet faisant l'apologie du terrorisme. 
  • Interdire les suspects d'entrer en contact avec des personnes soupçonnées de vouloir commettre des actions qui portent atteinte à l'ordre public. 
  • Copier les données informatiques des ordinateurs et Smartphones présents lors des perquisitions et aussi de les utiliser pour accéder au Cloud des suspects (2)


Certes, ces mesures permettent à l’État français de disposer de moyens considérables afin de surveiller l'espace numérique très exploité par les organisations terroristes. Cependant, la question de l’efficacité de ces mesures est posée vu que les services de communication sont souvent à l'étranger (3). Il faut donc espérer que les entreprises concernées coopèrent avec l’État. De plus, l’utilisation d'un VPN (réseau privé virtuel) permet d'accéder à tous les sites dont ceux qui ont été bloqués (4).


Sources :

(1) CHAMPEAU Guillaume : "La loi sur l'état d'urgence : quel impact sur le numérique ?" [en ligne] 20 novembre 2015. [consulté le 25 novembre 2015]. numerama
www.numerama.com/politique/131446-la-loi-sur-letat-durgence-est-adoptee-quel-impact-sur-le-numerique.html

(2) CHAMPEAU Guillaume : "La police pourra accéder au Cloud des suspects depuis leur domicile" [en ligne] 18 novembre 2015. [consulté le 25 novembre 2015]. numerama
http://www.numerama.com/politique/131284-la-police-pourra-acceder-au-cloud-des-suspects-depuis-leur-domicile.html

(3) BERGOUNHOUX Julien : "L'Assemblée vote un état d'urgence difficile à appliquer" [en ligne] 19 novembre 2015. [consulté le 25 novembre 2015]. l'Usine digitale
http://www.usine-digitale.fr/article/l-assemblee-vote-un-etat-d-urgence-numerique-difficile-a-appliquer.N363830

(4) Frédérique Schneider : "Loi sur l'état d'urgence : quelles conséquences sur le numérique" [en ligne] 23 novembre 2015. [consulté le 25 novembre 2015]. La Croix 
http://www.la-croix.com/Actualite/France/Loi-sur-l-etat-d-urgence-quelles-consequences-sur-le-numerique-2015-11-23-1383881

mardi 24 novembre 2015

Conception agile : un knowledge management en mode projet ?

La conception de solutions informatiques selon une méthode agile relève d'une approche plus ouverte et plus pragmatique que le cycle de développement en cascade. Elle favorise l'innovation et la réactivité mais peut s'avérer risquée si elle n'est pas maîtrisée. Les compétences métiers spécifiques couplées à des aptitudes au knowledge management sont un facteur clé de réussite.


Traditionnellement la conception et la mise en oeuvre d'un système d'information part d'une analyse des besoins, plus ou moins précise. Après validation globale du projet, les étapes de réalisation sont lancées : formalisation du besoin au sein d'un document de spécifications détaillées, développements, recette, mise en service du logiciel complet.

Cette approche dite "en cascade" sécurise la planification mais induit un effet tunnel pour les utilisateurs finaux qui ne sont sollicités qu'au recueil du besoin et à la présentation des premières versions d'essai. A l'arrivée, le résultat peut être sensiblement éloigné du besoin réel ou n'être plus d'actualité. C'est la fameuse image de la balançoire synthétisant les écueils de la gestion de projet.


A l'inverse, les méthodes agiles privilégient de courtes itérations visant la mise en production accélérée des fonctionnalités prioritaires, priorités révisables et ré-aménageables à tout moment en court de projet.

Elle suppose trois caractéristiques  :
  1. une organisation horizontale,
  2. la construction d’un cadre global avant de démarrer le travail par itérations,
  3. la qualité des réalisations. [1]

Qualité des réalisations : co-conception et concentration des moyens
En découpant le projet en modules limités mais rapidement réalisables et vérifiables, chaque application ou fonctionnalité est mise au point de façon concertée entre maîtrise d'oeuvre et maîtrise d'ouvrage. 
Les efforts de conception, développements et recette concentrés sur des cycles courts favorisent la pertinence et la performance du produit.


Cadre global : maîtriser le risque de toute itération
Pour maintenir le cap, il est indispensable de définir au préalable un socle technique et fonctionnel à partir duquel vont se dérouler les échanges : 
  • étude générale des fonctionnalités
  • niveaux de service attendus
  • échéances majeures
  • performances obligatoires
  • choix technologiques
  • environnement technique (exploitabilité de la solution)
Ce travail préparatoire est particulièrement important dans le contexte d'une prestation de service. En effet, l'adoption d'une approche agile ouvre la possibilité juridique pour un client d’interrompre un projet à tout moment sans tenir compte de sa demande globale initiale [3].

S'il n'est pas toujours possible d'adapter le contrat à la méthode agile, une assistance à maîtrise d'ouvrage initiale permet d'instaurer une relation de confiance. Le projet reformulé par le maître d'oeuvre fait l'objet d'une évaluation partagée. Un accord cadre permet de convenir des objectifs, des moyens et des variables d'ajustement possibles (coût, niveau de prestation) pour l'ensemble du prestataire [2]

Chaque livraison validée fait grandir la solution en même temps que la confiance dans le projet et le travail collaboratif.

Management : susciter et capitaliser la connaissance
Le chef de projet est un facilitateur faisant circuler les idées, associant les compétences mais également un gestionnaire de l'information assurant la mise à jour de la documentation du projet et favorisant la capitalisation des savoirs. Sa démarche rejoint les méthodes de travail collaboratif qui s'inventent et s'actualisent au sein de communautés de knowledge management telles que le Café Lab des Connaissances de Montréal [4].


Sources :

[1] LANDING, Olga. Agilité : ne pas confondre vitesse et précipitation. Journal du Net [en ligne]. mis en ligne le 19/11/2015 [consulté le 23/11/2015] <http://www.journaldunet.com/developpeur/expert/62789/agilite---ne-pas-confondre-vitesse-et-precipitation.shtml>

[2] BEIGER Paweł, HORSTEN Peter, traduit par WOJEWODA Stéphane. Comment rester Agile quand vous devez signer un Contrat ? InfoQ [en ligne]. mis en ligne le 22/04/2015 [consulté le 23/11/2015] <http://www.infoq.com/fr/articles/remain-agile-with-contract>

[3] RUELLE Julie, Méthode Agile et sortie du contrat anticipée: le grief de rupture brutale des relations commerciales établies écarté. Alliancy Le Mag [en ligne]. mis en ligne le 25/05/2015 [consulté le 23/11/2015] <http://www.alliancy.fr/juridique/no-theme/2015/05/25/methode-agile-et-sortie-du-contrat-anticipee-le-grief-de-rupture-brutale-des-relations-commerciales-etablies-ecarte>

[4] Atelier d'intelligence appliquée / Applied intelligence [page d'accueil] [consulté le 23/11/2015] <http://www.a-i-a.com/KM-GC-MONTREAL/>

lundi 23 novembre 2015

Bibliothèque numérique Gallica : une nouvelle version développée avec les utilisateurs

Gallica, la bibliothèque numérique de la BNF, propose depuis début octobre une nouvelle version de son site entièrement repensée. Le fruit de deux années d'efforts et de tests avec les utilisateurs [1].

Un développement collaboratif


"Il s'agit d'une refonte graphique, esthétique et fonctionnelle de taille", a confié Mélanie Leroy-Terquem, adjointe au service coopération numérique de la BNF [2]. Les usagers de Gallica, surnommés "Gallicanautes", ont été directement impliqués dans le développement de la nouvelle interface. Ainsi ont-ils pu tester pendant plusieurs mois la version bêta via la plateforme Gallica Labs. La BNF assure que beaucoup de leurs recommandations ont été prises en compte, ce que confirme le grand nombre de réactions relayées sur Twitter (reprises et commentées sur le blog de Gallica) [3]. Quelques dysfonctionnements sont aussi remontés (lenteur du mode zoom, redirection vers le site mobile...), rapidement corrigés par une mise à jour le 8 octobre [4]. Les retours d'expérience sont, depuis, largement positifs. D'autant plus que le nouveau site fait la part belle à ses usagers : la rubrique "Autour de Gallica" propose une chaîne Youtube "Gallica et moi" où les Gallicanautes partagent en vidéo leurs expériences utilisateur.

De nouvelles fonctionnalités

Un grand soin a été apporté au visualisateur de documents, rendu plus intuitif et simple d'utilisation.
Sidebar du visualisateur de document
En mode visualisation, une barre d'outils latérale propose plusieurs types d'affichages (simple ou double page, défilement vertical mais aussi mode texte et image - quand le mode texte est disponible). 
Le zoom est maintenant utilisable en plein écran.
La fonction "partage", combinée avec un outil de sélection, offre la possibilité de partager sur Twitter ou Facebook une partie de l'image seulement.
Nombreux sont les Gallicanautes à voir comme une gêne la fonctionnalité d'expansion de la recherche (qui étend les résultats aux termes proches de ceux saisis dans la requête - par exemple : cheval/chevaux, Chateaubriand/Chateaubriant). Rechercher une expression exacte (entre guillemets) est désormais possible, à la fois dans le catalogue mais aussi au sein d'un document  [4].

Parmi les autres nouveautés, la lecture sur tablette a été optimisée. Le site propose aussi des vidéos. Mais si la collection "enregistrements sonores" est riche de près de 35 000 références, les ressources visuelles sont encore très limitées. Enrichir ce média est sans doute une piste à explorer pour les années à venir.

Sources

[1] Bruno Texier, "Gallica se refait une beauté grâce à ses utilisateurs", Archimag, publié le 18-11-2015 - consulté le 23-11-2015, http://www.archimag.com/bibliotheque-edition/2015/11/18/gallica-refait-beaut%C3%A9-gr%C3%A2ce-utilisateurs

[2] Pierre Georges, "La nouvelle version de Gallica est en ligne", Livres Hebdo, publié le 05-10-2015 - consulté le 23-11-2015, http://www.livreshebdo.fr/article/la-nouvelle-version-de-gallica-est-en-ligne?xtmc=gallica&xtcr=1 [accès restreint]

[3] Mélanie Leroy-Terquem, "La nouvelle version vue par les gallicanautes", Le Blog de Gallica, 01-09-2015 - consulté le 23-11-2015, http://gallica.bnf.fr/blog/01102015/la-nouvelle-version-vue-par-les-gallicanautes

[4] Mélanie Leroy-Terquem, "Mise à jour du nouveau Gallica", Le Blog de Gallica, 09-09-2015 - consulté le 23-11-2015, http://gallica.bnf.fr/blog/09102015/mise-jour-du-nouveau-gallica

[5] Mélanie Leroy-Terquem, "Quoi de neuf dans Gallica ? La recherche exacte", Le Blog de Gallica, 06-09-2015 - consulté le 23-11-2015, http://gallica.bnf.fr/blog/06102015/quoi-de-neuf-dans-gallica-la-recherche-exacte

jeudi 19 novembre 2015

Un moteur de recherche alternatif, Qwant

Google reste le leader mondial des moteurs de recherche. Il comptabilise en 2015, plus de 93,5% des requêtes effectuées en France contre 2,6 % pour Yahoo ou 2,4% pour Bing. Par avance, On peut dire que le combat est peine perdu pour tenir tête à la grande entreprise californienne crée par Larry Page. Cependant à l’occasion d'une grande conférence franco-allemande sur le numérique (tenue le mardi 23 octobre 2015), la start-up française Qwant annonce qu'elle vient de recevoir un investissement de 25 millions d'euro de la part de la Banque Européenne d'Investissement (BEI) [1]. Zoom sur cette transaction. 


Qwant, c'est quoi au juste ? :  

Qwant est un moteur de recherche fondé en 2011 par deux français, Jean-Manuel & Eric Leandre. Le nom vient de deux mots : "Q" pour "Quantité" et "Want" pour la contraction de "Wanted" qui signifie "rechercher" en anglais. Ainsi, il y a dès le départ, une volonté de faciliter la recherche d'une grande quantité de données. C'est le principal objectif de ce moteur de recherche. Il est officiellement lancé en février 2013 après de longues années de recherche et de développement et présenté comme une version "Bêta" (donc toujours en test) qui comprend de nouvelles fonctionnalités [2]


Une nouvelle expérience :  

Le 18 mai 2015, le blogueur Korben poste sur son site, un article détaillant son expérience du moteur de recherche [3]. Pendant plus d'un mois, il a utilisé Qwant comme outil de recherche dans le web sans passer par Google. La conclusion de Korben est directe : "Google n'est plus, pour moi, un passage obligé sur le net". Plusieurs éléments cités dans son billet souligne ses qualités : 

  • Une interface aisée à lire et adaptée (segmentée en plusieurs colonnes)
  • La recherche au sein des réseaux sociaux (surtout avec Twitter)
  • Une séparation des annonces publicitaires dans la rubrique Shopping
  • Des résultats de recherche proche de ceux de Google donc plus pertinents

Néanmoins, Qwant reste bien moins performant que son concurrent américain mais il lui reste une carte à jouer : l'éthique. Par rapport à Google, l'accent se concentre sur le respect de la vie privée de l'utilisateur car Qwant ne collecte, ni n'exploite les données privées de l'internaute. La start-up française joue la carte de la transparence. C'est l'étendard de nombreux moteurs de recherches depuis quelques années. 


Les autres alternatives des moteurs de recherche

Depuis l'affaire Snowden en 2013, certains moteurs de recherche (alternatifs à Google) ont le vent en poupe. La découverte de l'utilisation des données des internautes par Google et ses relations avec la NSA, n'a fait que détériorer l'image de l'entreprise mais aussi profiter à des petits acteurs alternatifs comme Qwant ou la start-up américaine : DuckDuckGo. 

Nés à partir de la fin des années 2000, ses services se sont positionnés sur une niche prometteuse : le respect à la vie privée. Ce concept a séduit bon nombre d'utilisateur qui recherche un moteur de recherche efficace mais éthique [4]


Sources

[1] RICHARD (Phillipe), Qwant : une alternative européenne à GoogleLes Techniques de l'ingénieur, 4 novembre 2015. [Consultée le 18/11/2015]

[2]A propos de Qwant, Qwant.com[Consultée le 18/11/2015]

[3] KORBEN, Qwant - mon retour après 1 mois de test, Korben.info, 18 mai 2015. [Consultée le 18/11/2015]

[4] ROLLAND (Sylvain), DuckDuckGo, Qwant... Les anti-Google ont le vent en poupe, La Tribune, 28 mai 2015. [Consultée le 18/11/2015]

Protection des informations sensibles dans l'entreprise : quelles solutions ?



Le cyberespionnage économique pratiqué par les grandes nations est au coeur des préoccupations actuelles du G20 (1).

Selon  l’étude annuelle « State of Data Security Intelligence » réalisée par le Ponemon Institute (2), 44 % des entreprises auraient subi des cyberattaques ces 12 derniers mois.
Pour mémoire, souvenons-nous du vol des données personnelles des clients d'Orange et d'Ebay en 2014. Ces attaques ont des retombées négatives sur l'économie et la réputation de ces entreprises.

D'autant plus, que dans la plupart des cas, le vol de ces données aurait pu être évité. Contrairement aux idées reçues, le danger vient le plus souvent de l'intérieur même de l'entreprise.
"Pour améliorer sa sécurité informatique, il est essentiel de récupérer des preuves du piratage pour connaître les techniques employées et les faiblesses du réseau informatique"(1),.
Sécurité physique, sécurité logique, absence de chiffrement des données... l'ensemble des salariés doit être impliqué. La sécurité numérique passe par une sensibilisation et une formation de ces acteurs.

Le Mooc " Gérer les documents numériques : maîtriser les risques " (2) proposé par le CNAM-INTD, a pour objectif de répondre au besoin des entreprises en terme de gestion des risques numériques. Cette formation apporte un éclairage sur la gouvernance des systèmes d'information, le Record Management, les normes relatives aux documents informatiques, l'identification de ces documents pouvant être utilisée à des fins de preuve...

Cet exemple illustre ce qu'il est possible de réaliser pour améliorer la sécurité numérique dans les entreprises.



 Sources

(1) Christian Deprez - "Le G20 se rend compte que le cyberespionnage économique, c'est mal" - publié : le 17/11/2015 - consulté le 18/11/2015.
http://www.generation-nt.com/g20-cyberespionnage-economique-accord-actualite-1921720.htmlLe mardi 17 Novembre 2015 à 13:47 par Christian D. de mesures directes.  

(2) Philippe Richard - "Vols de données : un fléau pour les entreprises" - publié : le 05/11/2015 - consulté le 18/11/2015.
http://www.techniques-ingenieur.fr/actualite/articles/vols-de-donnees-un-fleau-pour-les-entreprises-29607/

(3) Michel Cottin - "Mooc: Gérer les documents numériques : maîtriser les risques " - consulté le 18/11/2015.
http://fod.cnam.fr/par-ecole/management-et-nbsp-nbsp-societe/mooc-gerer-les-documents-numeriques-maitriser-les-risques-743908.kjsp?RH=1299669332349

lundi 16 novembre 2015

Data Mining et Loi numérique


L'affaire Google Books : La victoire du texte Mining

Pour comprendre les enjeux autour de la fouille de données, l'affaire Google Books illustre comment le géant du Web cherchant à lancer sa vaste entreprise de numérisation du livre à mis en exergue la question du droit d'auteur dans un contexte des nouveaux usages du numérique et en particulier de la fouille de texte et de données.

Le retentissant procès de cette affaire de numérisation à grande échelle aura pour issue la décision rendue par la justice Américaine de donner raison au projet Google Books appuyant sa décision sur l'usage du FAIR USE.

Cette doctrine de l'utilisation équitable permet en effet une utilisation limitée d'oeuvre protégée sans acquérir l'autorisation des titulaires des droits.

Selon Lionel Maurel " La décision Google Books va constituer un formidable vecteur pour les pratiques d’exploration de textes. Mais ces marges de manœuvre ne seront ouvertes qu’aux Etats-Unis seulement, en creusant au passage encore plus l’écart avec l’Europe en la matière". Au delà de l'accès au contenu des livres offert à Google se pose la question des enjeux autour du Texte Mining. Pour quels usages, aux bénéfices de qui et quelles sont les règles encadrant les usages de la fouille de données ?
Selon l'analyse de l'auteur, les acquis de cette décision Google Books vont profiter par effet de ricochet à de nombreux acteurs dont les bibliothèques partenaires ayant accès à des doubles de copies numériques offrant à leur public des services de recherche et de fouille de données à partir de ces corpus. Les chercheurs se verront ouvrir des possibilités immenses dans la fouille de textes ouvrant ainsi aux chercheurs un champ immense en matière de Text Mining.
 
Fair use... So what ? 

L'analyse d'une étude réalisée et proposée par Lionel Maurel conclue que dans les pays dotés d'une exception dédiée ou d'une système équivalent au Fair Use en usage aux Etats Unis, les recherches reposant sur le Texte et Data Mining était plus importantes que dans les autres pays.

Résonant comme un constat assez tranchant sur les traditions "conservatrice" de la France en matière de droit d'auteur l'article rend au fond un verdict pessimiste sur les capacités actuelles à porter un regard clairvoyant,  appréhender la complexité, les transformations rapides et enjeux du numériques.

Comme le souligne l'article du journal Les Echos de Sébastien Lachaussée et Elisa Martin-Winkel sur la réforme du droit d'auteur pour laquelle Julia Reda (Députée Européenne) s'est vue confiée un rapport " Le droit français est ancien et l'évolution de technologies l'a sur certains points dépassés, soulevant des inadéquations entre la réalité du marché des produits culturels et les textes de loi. Le rapport Reda s'attache à modernier le droit d'auteur afin de faciliter l'exploitation et la transmission des oeuvres sur le marché numérique".

Parmi les propositions du rapport Reda figure les pratiques issues des évolutions technologiques dont le Text et Data mining  en précisant qu'il devrait être envisagée "une exception spécifique et obligatoire pour libérer la fouille de données et de texte à des fins scientifiques du champ d'application du droit d'auteur et du droit des bases de données européens.

Data Mining et la loi sur le numérique.
 
En France, les nouveaux usages du numérique suscite un grand intérêt et trouvent un aboutissement qui se concrétise sous la forme d'un processus contributif de construction d'un projet de loi "Loi sur le numérique" auquel ont participé 21330 citoyens.

Quid de l'exception pour l'extraction de textes et de données à des fins de recherche ? Il semble que la réponse ne soit à l'ordre du jour du texte final du projet loi sur le numérique et que parmi les grands absents figure l'exception au droit d'auteur pour l'analyse de texte et de données à des fins de recherche.


Sources :

 Scienfolex : Lionel MAUREL http://scinfolex.com/2015/10/21/comment-laffaire-google-books-se-termine-en-victoire-pour-le-text-mining/ (page consultée le 16-11-2015)

 Les Echos, Sébastien Lachaussée et Elisa Martin-Winkel, http://www.lesechos.fr/idees-debats/cercle/cercle-134295-la-reforme-du-droit-dauteur-1132340.php?9bx8ppmY2rYLv5Y6.99  (Page consultée le 16-11-2015)

Site république numérique, http://www.republique-numerique.fr/pages/projet-de-loi-pour-une-republique-numerique (page consultée le 16-11-2015)