SlideShare une entreprise Scribd logo
1  sur  15
Téléchargement
  Le téléchargement illégal bien qu'interdit par la loi est aujourd'hui
 très répandu et touche tout le monde. Il peut concerner des fichiers
très différents tels que les films ou la musique, mais aussi des logiciels
ou tout fichiers soumis à des droits d'auteurs. Il existe également une
      forme de téléchargement libre ou gratuit, mais les contenus
rencontrés sont généralement différents. Le téléchargement peut être
    licite ou illicite, en fonction du contenu téléchargé et des pays
                         d'origine et de destination.
Sommaire :
●   Détails techniques.
●   Le téléchargement à la portée de tous.
●   Téléchargement illégal (qui, pourquoi, et comment?).
●   Téléchargement légal.
●   La loi HADOPI et les réactions.
●   Conclusion.
Détails techniques
Définition : En informatique, le téléchargement est la transmission de données d'un ordinateur à
un autre.

Les différents moyens de transmission de ces données utilisent tous les ondes
électromagnétiques dans différents milieux reliés entre eux selon les cas avec un périphérique
émetteur/récepteur adapté (modem et un autocommutateur, dongle, clé USB, antenne...) :

L'air pour transmettre des ondes radio à différentes fréquence (Bluetooth, Wi-Fi,
radiotéléphonie ou l'infrarouge).

Le cuivre pour transmettre le signal électrique sur les réseaux Ethernet et commuté ou ADSL ou
RNIS.

Du plastique ou du verre avec la fibre optique qui utilise les ondes lumineuses.

La vitesse de téléchargement, qui se mesure en Ko.s-1 (kilo-octet par seconde), peut varier en
fonction de plusieurs critères dont le principale est le type de connexion (filaire cuivre ou fibre
optique / sans fil).
Le téléchargement à 
        la portée de tous
Si le téléchargement illégal est aujourd'hui un grand sujet de
discussion dans la sphère politique et économique c'est tout d'abord
car c'est un phénomène qui touche presque tout le monde.

En plus d'une forte présence du matériel informatique, l'accès à
internet est aujourd'hui actif chez 80 % de la population française.
La situation est à peu de chose près dans l'ensemble des pays riches.
Une grande majorité de la population a donc accès aux outils
permettant de télécharger.
Téléchargement illégal
●   Mais qui télécharge ?
Plus d’un quart des Français déclare avoir
déjà téléchargé ou utilisé des contenus illégaux sur Internet. Chez les
internautes, cette proportion atteint 37%, et 45% chez ceux qui se
connectent quotidiennement.

Cette pratique n'est pas pratiqué autant par toutes les générations,
elle est particulièrement forte chez les plus jeunes et décroît très
nettement avec l’âge : 64% chez les 18-24 ans, 54% chez les 25-34
ans, 30% chez les 35-49 ans et seulement 10% chez les plus de 50
ans.
Téléchargement illégal
●   Les avantages du téléchargement illégale :
La première raison qui pousse un internaute à se tourner vers le
téléchargement illégal est la gratuité du contenu.

La seconde raison est la rapidité du téléchargement illégal.

La troisième qui compte beaucoup pour la propagation de cette
pratique est la facilité d'accès à celle-ci.

Le téléchargement illégal permet également d'être maître de ses
fichiers, ainsi on peut convertir les fichiers par soucis de portabilité,
transférer dans tous ses appareils du contenu. Des possibilités que
l'offre légale ne considère malheureusement que très peu.
Téléchargement illégal
 ●   Le cas MégaUpload :
Créée en 2005 par Kim Schmitz (alias Kim Dotcom), MégaUpload était une plateforme
d’hébergement de fichiers. En plus de proposer d’héberger des données, elle permettait le
partage de ceux-ci. Tous les internautes avaient le droit de retélécharger gratuitement le
fichier sur leurs ordinateurs. En effet, Megaupload était considéré comme le porte-
étendard du téléchargement illégal.

Mais alors, pourquoi punir Megaupload et non pas les « internautes pirates » ?

Il y a trois raisons à cela :

-Premièrement, même si les sites de partage ne mettent pas eux-mêmes les fichiers en
ligne, ils sont légalement responsables du contenu de leurs sites.

-Deuxièmement, ils stimulent le téléchargement illégal. Les internautes sont rémunérés en
fonction du nombre de téléchargements de leurs fichiers : plus le fichier est téléchargé,
plus les « pirates » gagnent de l’argent.
Téléchargement illégal
●   La relève : MEGA...
Surfant sur le succès de son ancien site d'hébergement, Kim Schmitz
   a relancé début 2013 un site similaire au défunt mégaupload.

   Son fondateur s'est cette fois assuré qu'il n'était pas légalement
 attaquable pour les services de son site, simplement en cryptant les
   fichiers de manière à ce que seulement l'utilisateur final puisse
                 connaître sa nature et son contenu.
Téléchargement illégal
                 ●   Des accusations douteuses :
   Bien que le téléchargement illégal soit pointé du doigt quand on
parle de perte d'argent dans le milieu culturel, c'est pourtant un outil
de publicité très puissant. Des études ont par exemple montrées que
les pirates ont plus tendances à acheter un contenu et de parler de ce
      contenu à son entourage par rapport à une personne qui ne
  télécharge pas. On nous montre des chiffres de pertes énorme, qui
 sont calculés sur le simple produit du nombre de téléchargement et
 du prix de vente physique alors que les mécanismes sont beaucoup
                            plus complexes.
La lutte pour le
           téléchargement légal
●   La loi dépassée : HADOPI...
La Haute Autorité pour la diffusion des œuvres et la protection des droits
   sur internet a été créée le 31 décembre 2009. Elle a pour mission de
protéger les droits d’auteurs sur internet. Son fonctionnement est simple.

      Une entreprise privée est chargée de récupérer les adresses IP des
internautes téléchargeant illégalement du contenu. La loi prévoit l’envoi de
  trois rappels aux « pirates du web », si les téléchargements continuent la
                  ligne internet est tout simplement coupée.

De plus un des rôles de la Hadopi est d'aider à développer et promouvoir
                          l'offre légal sur le web.
La lutte pour le
             téléchargement légal
●   Téléchargement légal :
En France, on tente de réduire le téléchargement illégal, c'est à la Haute Autorité pour la
 Diffusion des Oeuvres et la Protection des droits sur Internet que le gouvernement a
                                   confié cette mission.

 Mis en place par cette dernière, le site PUR.fr met en avant les premières plates-formes
                          légales qui bénéficient du label PUR.

Au nombre de 17, ils proposent aussi bien de la musique et des images que de la vidéo à la
                        demande, des jeux vidéo et des logiciels.

 On trouve par exemple Deezer, Beezik, Universal Music Web, Fnac, Boonty ou encore
                                       OffTV.
La lutte pour le
           téléchargement légal
●   Une offre encore trop pauvre :
 Si les offres de téléchargement et d'accès au contenu légales sont
encore inutilisées par la plupart c'est en grande partie à cause de la
   restriction qu'elles imposent. La portabilité est bien souvent
      impossible, tout partage même dans le cercle familial est
                      matériellement impossible.

    Un autre problème dérangeant est souvent le prix des produits
    dématérialisés vendus en ligne. C'est bien souvent un prix trop
      proche de ce que proposent les points de vente physique.
La bataille pour
         l'internet libre...
 Tous ces évènements ont poussé les internautes à réagir. C’est le cas
     notamment des Anonymous. Ce collectif d’ « hacktivistes »
revendique un internet libre et ouvert à tous. Pour eux le partage de
fichiers informatiques n’est en rien illégal, l’empêcher c’est nuire à la
                          liberté de chacun.

Depuis la fermeture de Megaupload, leurs actions se sont accélérées.
  Piratages de divers sites (Ministère de l’Intérieur, Élysée, Sony,
 Universal…), piratage de logiciels (pcAnywhere…), piratage de
 données privées (conversation entre le FB I et Scotland Yard)…

Ce groupe qui anime les débats sur internet est controversé pour une
    raison précise : n’importe qui peut se prétendre membre des
 Anonymous. Il est donc parfois difficile dans ces conditions de se
Conclusion
 La fermeture brutale du site Megaupload par le FBI a accéléré les
débats. Internet tel que nous le connaissons aujourd’hui risque une
                       nouvelle fois d’évoluer.

     Où commencent et où s’arrêtent nos droits sur la toile ?

 C’est la question à laquelle les gouvernements mondiaux doivent
                              répondre.

Mais alors cette guerre digitale a-t-elle lieu d’être, les Anonymous
 vont-ils trop loin ou sont-ils un contre-pouvoir indispensable ?
SOURCES

http://web.lefigaro.fr/telechargem
ent-legal-internet.html


http://www.itespresso.fr/lhadopi-
donne-sa-benediction-a-17-
plateformes-de-telechargement-
pur-ifiees-43462.html

Contenu connexe

Tendances

Insegnare a progettare il proprio apprendimento con il coding - Lezione 1
Insegnare a progettare il proprio apprendimento con il coding - Lezione 1Insegnare a progettare il proprio apprendimento con il coding - Lezione 1
Insegnare a progettare il proprio apprendimento con il coding - Lezione 1Michele Maffucci
 
Scénarisation de parcours en FOAD
Scénarisation de parcours en FOADScénarisation de parcours en FOAD
Scénarisation de parcours en FOADEpistema
 
exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...
exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...
exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...Hani sami joga
 
La precontrainte dans_le_batiment_dern_v
La precontrainte dans_le_batiment_dern_vLa precontrainte dans_le_batiment_dern_v
La precontrainte dans_le_batiment_dern_vsabdou
 
Historique ou Taxonomie des TICE: cas des applications mobiles.
Historique ou Taxonomie des TICE: cas des applications mobiles.Historique ou Taxonomie des TICE: cas des applications mobiles.
Historique ou Taxonomie des TICE: cas des applications mobiles.NGNAOUSSI ELONGUE Cedric Christian
 
Impacts des TICE : questions d'objectifs, de méthodes ...
Impacts des TICE : questions d'objectifs, de méthodes ...Impacts des TICE : questions d'objectifs, de méthodes ...
Impacts des TICE : questions d'objectifs, de méthodes ...Marcel Lebrun
 
Le modèle IMAIP : Coopérer et s’entraider par le numérique
Le modèle IMAIP : Coopérer et s’entraider par le numériqueLe modèle IMAIP : Coopérer et s’entraider par le numérique
Le modèle IMAIP : Coopérer et s’entraider par le numériqueMarcel Lebrun
 
Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...
Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...
Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...philip61
 
Innovation Nouvelle Generation
Innovation Nouvelle GenerationInnovation Nouvelle Generation
Innovation Nouvelle GenerationBpifrance
 
ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...
ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...
ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...Gilles Côme Kouassi
 
Journee famille entreprise
Journee famille entrepriseJournee famille entreprise
Journee famille entrepriseproetco
 
lecture de plan ( bâtiment - béton armé )
 lecture de plan ( bâtiment - béton armé ) lecture de plan ( bâtiment - béton armé )
lecture de plan ( bâtiment - béton armé )pippo9
 

Tendances (20)

cours sur la publicité
cours sur la publicitécours sur la publicité
cours sur la publicité
 
Insegnare a progettare il proprio apprendimento con il coding - Lezione 1
Insegnare a progettare il proprio apprendimento con il coding - Lezione 1Insegnare a progettare il proprio apprendimento con il coding - Lezione 1
Insegnare a progettare il proprio apprendimento con il coding - Lezione 1
 
Un exemple de portfolio ideal ?
Un exemple de portfolio ideal ?Un exemple de portfolio ideal ?
Un exemple de portfolio ideal ?
 
Scénarisation de parcours en FOAD
Scénarisation de parcours en FOADScénarisation de parcours en FOAD
Scénarisation de parcours en FOAD
 
TICE
TICETICE
TICE
 
exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...
exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...
exemple rapport de stage au Bureau d'etude BTP - télécharger : http://bit.ly/...
 
La precontrainte dans_le_batiment_dern_v
La precontrainte dans_le_batiment_dern_vLa precontrainte dans_le_batiment_dern_v
La precontrainte dans_le_batiment_dern_v
 
Les pieux forés
Les pieux forésLes pieux forés
Les pieux forés
 
Introduction
IntroductionIntroduction
Introduction
 
Historique ou Taxonomie des TICE: cas des applications mobiles.
Historique ou Taxonomie des TICE: cas des applications mobiles.Historique ou Taxonomie des TICE: cas des applications mobiles.
Historique ou Taxonomie des TICE: cas des applications mobiles.
 
Impacts des TICE : questions d'objectifs, de méthodes ...
Impacts des TICE : questions d'objectifs, de méthodes ...Impacts des TICE : questions d'objectifs, de méthodes ...
Impacts des TICE : questions d'objectifs, de méthodes ...
 
Cours TICE
Cours TICECours TICE
Cours TICE
 
Le modèle IMAIP : Coopérer et s’entraider par le numérique
Le modèle IMAIP : Coopérer et s’entraider par le numériqueLe modèle IMAIP : Coopérer et s’entraider par le numérique
Le modèle IMAIP : Coopérer et s’entraider par le numérique
 
le bitume .pptx
le bitume .pptxle bitume .pptx
le bitume .pptx
 
Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...
Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...
Cours UE 25 F2F Didactique et Ingénierie de formation Version 2016, par Phili...
 
Innovation Nouvelle Generation
Innovation Nouvelle GenerationInnovation Nouvelle Generation
Innovation Nouvelle Generation
 
ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...
ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...
ELABORATION D'UNE STRATEGIE DE COMMUNICATION POUR LE LANCEMENT D'UNE PLATEFOR...
 
Journee famille entreprise
Journee famille entrepriseJournee famille entreprise
Journee famille entreprise
 
lecture de plan ( bâtiment - béton armé )
 lecture de plan ( bâtiment - béton armé ) lecture de plan ( bâtiment - béton armé )
lecture de plan ( bâtiment - béton armé )
 
Business plan btph
Business plan btphBusiness plan btph
Business plan btph
 

En vedette

Téléchargement
TéléchargementTéléchargement
Téléchargementcdicuvier
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersTunisie collège
 
Presentation recherche information et veille
Presentation recherche information et veillePresentation recherche information et veille
Presentation recherche information et veilleJacques Loigerot
 
Utiliser Internet pour la recherche d'informations
Utiliser Internet pour la recherche d'informationsUtiliser Internet pour la recherche d'informations
Utiliser Internet pour la recherche d'informationsJacques Loigerot
 
Calcul Stabilite Des Barrages
Calcul Stabilite Des BarragesCalcul Stabilite Des Barrages
Calcul Stabilite Des Barragesguest4a5dea
 
Calcul Stabilite Des Barrages
Calcul Stabilite Des BarragesCalcul Stabilite Des Barrages
Calcul Stabilite Des BarragesOURAHOU Mohamed
 
Hydrologie et hydraulique urbaine en réseau d'assainissement 2013
Hydrologie et hydraulique urbaine en réseau d'assainissement 2013Hydrologie et hydraulique urbaine en réseau d'assainissement 2013
Hydrologie et hydraulique urbaine en réseau d'assainissement 2013Souhila Benkaci
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetInter-Ligere
 
Cours Recherche sur Internet
Cours Recherche sur InternetCours Recherche sur Internet
Cours Recherche sur InternetTunisie collège
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de baseTunisie collège
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage Tunisie collège
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012) Tunisie collège
 

En vedette (14)

Téléchargement
TéléchargementTéléchargement
Téléchargement
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiers
 
Presentation recherche information et veille
Presentation recherche information et veillePresentation recherche information et veille
Presentation recherche information et veille
 
Utiliser Internet pour la recherche d'informations
Utiliser Internet pour la recherche d'informationsUtiliser Internet pour la recherche d'informations
Utiliser Internet pour la recherche d'informations
 
Calcul Stabilite Des Barrages
Calcul Stabilite Des BarragesCalcul Stabilite Des Barrages
Calcul Stabilite Des Barrages
 
Calcul Stabilite Des Barrages
Calcul Stabilite Des BarragesCalcul Stabilite Des Barrages
Calcul Stabilite Des Barrages
 
Ouvrages hydrauliques
Ouvrages hydrauliquesOuvrages hydrauliques
Ouvrages hydrauliques
 
Hydrologie et hydraulique urbaine en réseau d'assainissement 2013
Hydrologie et hydraulique urbaine en réseau d'assainissement 2013Hydrologie et hydraulique urbaine en réseau d'assainissement 2013
Hydrologie et hydraulique urbaine en réseau d'assainissement 2013
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
 
Cours Recherche sur Internet
Cours Recherche sur InternetCours Recherche sur Internet
Cours Recherche sur Internet
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de base
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012)
 

Similaire à Le téléchargement

Piratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de luttePiratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de lutteCécile Blanchard
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Pl news letter_juillet_aout10
Pl news letter_juillet_aout10Pl news letter_juillet_aout10
Pl news letter_juillet_aout10robertpluss
 
Pl news letter_juillet_aout10
Pl news letter_juillet_aout10Pl news letter_juillet_aout10
Pl news letter_juillet_aout10robertpluss
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesdavid zentao
 
Pl news letter_sept10
Pl news letter_sept10Pl news letter_sept10
Pl news letter_sept10robertpluss
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
La veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du netLa veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du netNé Kid
 
Veille economie numerique 190511
Veille economie numerique 190511Veille economie numerique 190511
Veille economie numerique 190511Agence Elan
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeriviere
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeriviere
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 

Similaire à Le téléchargement (20)

Piratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de luttePiratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de lutte
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Pl news letter_juillet_aout10
Pl news letter_juillet_aout10Pl news letter_juillet_aout10
Pl news letter_juillet_aout10
 
Pl news letter_juillet_aout10
Pl news letter_juillet_aout10Pl news letter_juillet_aout10
Pl news letter_juillet_aout10
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Droit d'auteur belge en 2011
Droit d'auteur belge en 2011Droit d'auteur belge en 2011
Droit d'auteur belge en 2011
 
Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériques
 
Pl news letter_sept10
Pl news letter_sept10Pl news letter_sept10
Pl news letter_sept10
 
Conférence Controle parental
Conférence Controle parentalConférence Controle parental
Conférence Controle parental
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
La veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du netLa veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du net
 
Veille economie numerique 190511
Veille economie numerique 190511Veille economie numerique 190511
Veille economie numerique 190511
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Propriété intellectuelle mars 2013
Propriété intellectuelle mars 2013Propriété intellectuelle mars 2013
Propriété intellectuelle mars 2013
 

Plus de cdicuvier

Affiche portes ouvertes BTS Cuvier
Affiche portes ouvertes BTS CuvierAffiche portes ouvertes BTS Cuvier
Affiche portes ouvertes BTS Cuviercdicuvier
 
Menus du 3 au 7 février
Menus du 3 au 7 févrierMenus du 3 au 7 février
Menus du 3 au 7 févriercdicuvier
 
Tuto_pinterest_cuvier
Tuto_pinterest_cuvierTuto_pinterest_cuvier
Tuto_pinterest_cuviercdicuvier
 
Diapo generateur esidoc
Diapo generateur esidocDiapo generateur esidoc
Diapo generateur esidoccdicuvier
 
Diapo ref esidoc
Diapo ref esidocDiapo ref esidoc
Diapo ref esidoccdicuvier
 
L'immatérialité de l'information
L'immatérialité de l'informationL'immatérialité de l'information
L'immatérialité de l'informationcdicuvier
 
Le droit d'auteur
Le droit d'auteur Le droit d'auteur
Le droit d'auteur cdicuvier
 
La licence libre
La licence libreLa licence libre
La licence librecdicuvier
 
La gouvernance du web
La gouvernance du webLa gouvernance du web
La gouvernance du webcdicuvier
 
Fracture numérique
Fracture numériqueFracture numérique
Fracture numériquecdicuvier
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
gratuité sur internet
gratuité sur internetgratuité sur internet
gratuité sur internetcdicuvier
 
Conférence veille informationnelle BTS
Conférence veille informationnelle BTSConférence veille informationnelle BTS
Conférence veille informationnelle BTScdicuvier
 
Visite guidee
Visite guideeVisite guidee
Visite guideecdicuvier
 
Immatérialité de l'information
Immatérialité de l'information Immatérialité de l'information
Immatérialité de l'information cdicuvier
 
Fracture du numérique
Fracture du numériqueFracture du numérique
Fracture du numériquecdicuvier
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Tablette doctice diapo
Tablette doctice diapoTablette doctice diapo
Tablette doctice diapocdicuvier
 
Droits d'auteur
Droits d'auteurDroits d'auteur
Droits d'auteurcdicuvier
 
Tutoriel pinterest
Tutoriel pinterestTutoriel pinterest
Tutoriel pinterestcdicuvier
 

Plus de cdicuvier (20)

Affiche portes ouvertes BTS Cuvier
Affiche portes ouvertes BTS CuvierAffiche portes ouvertes BTS Cuvier
Affiche portes ouvertes BTS Cuvier
 
Menus du 3 au 7 février
Menus du 3 au 7 févrierMenus du 3 au 7 février
Menus du 3 au 7 février
 
Tuto_pinterest_cuvier
Tuto_pinterest_cuvierTuto_pinterest_cuvier
Tuto_pinterest_cuvier
 
Diapo generateur esidoc
Diapo generateur esidocDiapo generateur esidoc
Diapo generateur esidoc
 
Diapo ref esidoc
Diapo ref esidocDiapo ref esidoc
Diapo ref esidoc
 
L'immatérialité de l'information
L'immatérialité de l'informationL'immatérialité de l'information
L'immatérialité de l'information
 
Le droit d'auteur
Le droit d'auteur Le droit d'auteur
Le droit d'auteur
 
La licence libre
La licence libreLa licence libre
La licence libre
 
La gouvernance du web
La gouvernance du webLa gouvernance du web
La gouvernance du web
 
Fracture numérique
Fracture numériqueFracture numérique
Fracture numérique
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
gratuité sur internet
gratuité sur internetgratuité sur internet
gratuité sur internet
 
Conférence veille informationnelle BTS
Conférence veille informationnelle BTSConférence veille informationnelle BTS
Conférence veille informationnelle BTS
 
Visite guidee
Visite guideeVisite guidee
Visite guidee
 
Immatérialité de l'information
Immatérialité de l'information Immatérialité de l'information
Immatérialité de l'information
 
Fracture du numérique
Fracture du numériqueFracture du numérique
Fracture du numérique
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Tablette doctice diapo
Tablette doctice diapoTablette doctice diapo
Tablette doctice diapo
 
Droits d'auteur
Droits d'auteurDroits d'auteur
Droits d'auteur
 
Tutoriel pinterest
Tutoriel pinterestTutoriel pinterest
Tutoriel pinterest
 

Le téléchargement

  • 1. Téléchargement Le téléchargement illégal bien qu'interdit par la loi est aujourd'hui très répandu et touche tout le monde. Il peut concerner des fichiers très différents tels que les films ou la musique, mais aussi des logiciels ou tout fichiers soumis à des droits d'auteurs. Il existe également une forme de téléchargement libre ou gratuit, mais les contenus rencontrés sont généralement différents. Le téléchargement peut être licite ou illicite, en fonction du contenu téléchargé et des pays d'origine et de destination.
  • 2. Sommaire : ● Détails techniques. ● Le téléchargement à la portée de tous. ● Téléchargement illégal (qui, pourquoi, et comment?). ● Téléchargement légal. ● La loi HADOPI et les réactions. ● Conclusion.
  • 3. Détails techniques Définition : En informatique, le téléchargement est la transmission de données d'un ordinateur à un autre. Les différents moyens de transmission de ces données utilisent tous les ondes électromagnétiques dans différents milieux reliés entre eux selon les cas avec un périphérique émetteur/récepteur adapté (modem et un autocommutateur, dongle, clé USB, antenne...) : L'air pour transmettre des ondes radio à différentes fréquence (Bluetooth, Wi-Fi, radiotéléphonie ou l'infrarouge). Le cuivre pour transmettre le signal électrique sur les réseaux Ethernet et commuté ou ADSL ou RNIS. Du plastique ou du verre avec la fibre optique qui utilise les ondes lumineuses. La vitesse de téléchargement, qui se mesure en Ko.s-1 (kilo-octet par seconde), peut varier en fonction de plusieurs critères dont le principale est le type de connexion (filaire cuivre ou fibre optique / sans fil).
  • 4. Le téléchargement à  la portée de tous Si le téléchargement illégal est aujourd'hui un grand sujet de discussion dans la sphère politique et économique c'est tout d'abord car c'est un phénomène qui touche presque tout le monde. En plus d'une forte présence du matériel informatique, l'accès à internet est aujourd'hui actif chez 80 % de la population française. La situation est à peu de chose près dans l'ensemble des pays riches. Une grande majorité de la population a donc accès aux outils permettant de télécharger.
  • 5. Téléchargement illégal ● Mais qui télécharge ? Plus d’un quart des Français déclare avoir déjà téléchargé ou utilisé des contenus illégaux sur Internet. Chez les internautes, cette proportion atteint 37%, et 45% chez ceux qui se connectent quotidiennement. Cette pratique n'est pas pratiqué autant par toutes les générations, elle est particulièrement forte chez les plus jeunes et décroît très nettement avec l’âge : 64% chez les 18-24 ans, 54% chez les 25-34 ans, 30% chez les 35-49 ans et seulement 10% chez les plus de 50 ans.
  • 6. Téléchargement illégal ● Les avantages du téléchargement illégale : La première raison qui pousse un internaute à se tourner vers le téléchargement illégal est la gratuité du contenu. La seconde raison est la rapidité du téléchargement illégal. La troisième qui compte beaucoup pour la propagation de cette pratique est la facilité d'accès à celle-ci. Le téléchargement illégal permet également d'être maître de ses fichiers, ainsi on peut convertir les fichiers par soucis de portabilité, transférer dans tous ses appareils du contenu. Des possibilités que l'offre légale ne considère malheureusement que très peu.
  • 7. Téléchargement illégal ● Le cas MégaUpload : Créée en 2005 par Kim Schmitz (alias Kim Dotcom), MégaUpload était une plateforme d’hébergement de fichiers. En plus de proposer d’héberger des données, elle permettait le partage de ceux-ci. Tous les internautes avaient le droit de retélécharger gratuitement le fichier sur leurs ordinateurs. En effet, Megaupload était considéré comme le porte- étendard du téléchargement illégal. Mais alors, pourquoi punir Megaupload et non pas les « internautes pirates » ? Il y a trois raisons à cela : -Premièrement, même si les sites de partage ne mettent pas eux-mêmes les fichiers en ligne, ils sont légalement responsables du contenu de leurs sites. -Deuxièmement, ils stimulent le téléchargement illégal. Les internautes sont rémunérés en fonction du nombre de téléchargements de leurs fichiers : plus le fichier est téléchargé, plus les « pirates » gagnent de l’argent.
  • 8. Téléchargement illégal ● La relève : MEGA... Surfant sur le succès de son ancien site d'hébergement, Kim Schmitz a relancé début 2013 un site similaire au défunt mégaupload. Son fondateur s'est cette fois assuré qu'il n'était pas légalement attaquable pour les services de son site, simplement en cryptant les fichiers de manière à ce que seulement l'utilisateur final puisse connaître sa nature et son contenu.
  • 9. Téléchargement illégal ● Des accusations douteuses : Bien que le téléchargement illégal soit pointé du doigt quand on parle de perte d'argent dans le milieu culturel, c'est pourtant un outil de publicité très puissant. Des études ont par exemple montrées que les pirates ont plus tendances à acheter un contenu et de parler de ce contenu à son entourage par rapport à une personne qui ne télécharge pas. On nous montre des chiffres de pertes énorme, qui sont calculés sur le simple produit du nombre de téléchargement et du prix de vente physique alors que les mécanismes sont beaucoup plus complexes.
  • 10. La lutte pour le téléchargement légal ● La loi dépassée : HADOPI... La Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet a été créée le 31 décembre 2009. Elle a pour mission de protéger les droits d’auteurs sur internet. Son fonctionnement est simple. Une entreprise privée est chargée de récupérer les adresses IP des internautes téléchargeant illégalement du contenu. La loi prévoit l’envoi de trois rappels aux « pirates du web », si les téléchargements continuent la ligne internet est tout simplement coupée. De plus un des rôles de la Hadopi est d'aider à développer et promouvoir l'offre légal sur le web.
  • 11. La lutte pour le téléchargement légal ● Téléchargement légal : En France, on tente de réduire le téléchargement illégal, c'est à la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet que le gouvernement a confié cette mission. Mis en place par cette dernière, le site PUR.fr met en avant les premières plates-formes légales qui bénéficient du label PUR. Au nombre de 17, ils proposent aussi bien de la musique et des images que de la vidéo à la demande, des jeux vidéo et des logiciels. On trouve par exemple Deezer, Beezik, Universal Music Web, Fnac, Boonty ou encore OffTV.
  • 12. La lutte pour le téléchargement légal ● Une offre encore trop pauvre : Si les offres de téléchargement et d'accès au contenu légales sont encore inutilisées par la plupart c'est en grande partie à cause de la restriction qu'elles imposent. La portabilité est bien souvent impossible, tout partage même dans le cercle familial est matériellement impossible. Un autre problème dérangeant est souvent le prix des produits dématérialisés vendus en ligne. C'est bien souvent un prix trop proche de ce que proposent les points de vente physique.
  • 13. La bataille pour l'internet libre... Tous ces évènements ont poussé les internautes à réagir. C’est le cas notamment des Anonymous. Ce collectif d’ « hacktivistes » revendique un internet libre et ouvert à tous. Pour eux le partage de fichiers informatiques n’est en rien illégal, l’empêcher c’est nuire à la liberté de chacun. Depuis la fermeture de Megaupload, leurs actions se sont accélérées. Piratages de divers sites (Ministère de l’Intérieur, Élysée, Sony, Universal…), piratage de logiciels (pcAnywhere…), piratage de données privées (conversation entre le FB I et Scotland Yard)… Ce groupe qui anime les débats sur internet est controversé pour une raison précise : n’importe qui peut se prétendre membre des Anonymous. Il est donc parfois difficile dans ces conditions de se
  • 14. Conclusion La fermeture brutale du site Megaupload par le FBI a accéléré les débats. Internet tel que nous le connaissons aujourd’hui risque une nouvelle fois d’évoluer. Où commencent et où s’arrêtent nos droits sur la toile ? C’est la question à laquelle les gouvernements mondiaux doivent répondre. Mais alors cette guerre digitale a-t-elle lieu d’être, les Anonymous vont-ils trop loin ou sont-ils un contre-pouvoir indispensable ?