@ccueil / actualité / jurisprudence / chroniques / internautes / professionnels / universitaires

Annexes




  1. CIA, INFORMATION BULLETIN I-034: Internet Cookies March 12, 1998 23:00 GMT

    PROBLEM: Cookies are short pieces of data used by web servers to help identify web users. The popular concepts and rumors about what a cookie can do has reached almost mystical proportions, frightening users and worrying their managers.
    PLATFORM: Any platform that can use a modern web browser.
    DAMAGE: No damage to files or systems. Cookies are only used to identify a web user though they may be used to track a user's browsing habits.
    SOLUTION: No files are destroyed or compromised by cookies, but if you are concerned about being identified or about having your web browsing traced through the use of a cookie, set your browser to not accept cookies or use one of the new cookie blocking packages. Note that blocking all cookies prevents some online services from working. Also, preventing your browser from accepting cookies does not make you an anonymous user, it just makes it more difficult to track your usage.

    VULNERABILITY ASSESSMENT: The vulnerability of systems to damage or snooping by using web browser cookies is essentially nonexistent. Cookies can only tell a web server if you have been there before and can pass short bits of information (such as a user number) from the web server back to itself the next time you visit. Most cookies last only until you quit your browser and then are destroyed. A second type of cookie known as a persistent cookie has an expiration date and is stored on your disk until that date. A persistent cookie can be used to track a user's browsing habits by identifying him whenever he returns to a site. Information about where you come from and what web pages you visit already exists in a web server's log files and could also be used to track users browsing habits, cookies just make it easier.

    Internet Cookies

    The popular rumors about web cookies describe them as programs that can scan your hard drive and gather information about you including: passwords, credit card numbers, and a list of the software on your computer. None of this is close to the truth. A cookie is a short piece of data, not code, which is sent from a web server to a web browser when that browser visits the server's site. The cookie is stored on the user's machine, but it is not an executable program and cannot do anything to your machine.
    Whenever a web browser requests a file from the web server that sent it a cookie, the browser sends a copy of that cookie back to the server along with the request. Thus a server sends you a cookie and you send it back whenever you request another file from the same server. In this way, the server knows you have visited before and can coordinate your access to different pages on its web site. For example, an Internet shopping site uses a cookie to keep track of which shopping basket belongs to you. A server cannot find out your name or e-mail address, or anything about your computer using cookies.
    Normally, cookies are only sent back to the server that originally sent them to the browser and to no one else. A server can set the domain attribute for a cookie so that any server in the same Internet subdomain as the computer that sent the cookie will have the cookie sent along with a file request. This is so those larger sites that utilize multiple servers can coordinate their cookies across all the servers. The domain path can not be set to send cookies to a subdomain outside of the subdomain where the server resides.

    A cookie is sent to a browser by including a line with the following syntax in the header of an HTML document. Note that the header is removed from the document before the browser displays it. Thus, you will not see the header lines if you execute the View, Source or View, Document Source commands in your browser.

    Set-Cookie:
    NAME=VALUE; expires=DATE;path=PATH; domain=DOMAIN_NAME; secure

    Here the upper case names are strings the server can set.

    NAME=VALUE is the name of the cookie and its VALUE. This is the data that the web server wants passed back to it when a browser requests another page.

    DATE is an attribute that determines how long the cookie persists on your system. If there is no expiration date, the cookie is stored in memory only and expires at the end of the current session (that is, when you quit the web browser). If the DATE attribute is in the future, the cookie is a persistent cookie and is saved in a file. Only persistent cookies can be used to track a user at more than one site. Setting the date for an existing cookie to be some day in the past deletes the cookie.

    DOMAIN_NAME is an attribute that contains the address of the server that sent the cookie and that will receive a copy of this cookie when the browser requests a file from that server. It defaults to the server that set the cookie if it is not explicitly set in the Set-Cookie: line. DOMAIN_NAME may be set to equal the subdomain that contains the server so that multiple servers in the same subdomain will receive the cookie from the browser. This allows larger web sites to coordinate multiple servers in the same subdomain. For example, if the DOMAIN_NAME equals www.mydomain.com then machines named one.www.mydomain.com, two.www.mydomain.com, and three.www.mydomain.com would all receive the cookie from the browser. The value of DOMAIN_NAME is limited such that only hosts within the indicated subdomain may set a cookie for that subdomain and the subdomain name is required to contain at least two or three dots in it. Two dots are required if the top level domain is: .COM, .EDU, .NET, .ORG, .GOV, .MIL, or .INT. Three dots are required for any other domain. This is to prevent the subdomain from being set to something like .COM, the subdomain of all commercial machines.

    PATH is an attribute that is used to further refine when a cookie is sent back to a server. When the PATH attribute is set, a cookie is only sent back to the server if both the DOMAIN_NAME and the PATH match for the requested file. secure is an attribute that specifies that the cookie is only sent if a secure channel (https) is being used.

    What Information Can A Server Get From A Browser

    When a browser sends a request to a server, it includes its IP address, the type of browser you are using, and the operating system of your computer. This information is usually logged in the server's log file. A cookie sent along with the request can add only that information, which is contained in the cookie and which, was originally sent to the browser by the same server. Thus, there is no additional personal information explicitly sent to the server by allowing cookies.

    Cookies and shopping Sites

    As mentioned above, cookies are used by Internet shopping sites to keep track of you and your shopping cart. When you first visit an Internet shopping site, you are sent a cookie containing the name (ID number) of a shopping cart. Each time you select an item to purchase, that item is added to the shopping cart. When you are done with your shopping, the checkout page lists all the items in the shopping cart tied to that cookie. Without cookies, you would have to keep track of all the items you want to buy and type them into the checkout page or buy each item, one at a time.
    Another method is for the shopping site to send a separate cookie containing the item number to your browser whenever you select an item to purchase. Your browser sends all those cookies along with the request for the checkout page. The checkout page uses the cookies to make a list of the items you want to purchase.

    Cookies and Custom Home Pages

    Another use of cookies is to create customized home pages. A cookie is sent to your browser for each of the items you expect to see on your custom home page. Whenever you request your custom home page your cookies are sent along with the request to tell the server which items to display. Without cookies, a server would require you to identify yourself each time you visit the custom page so it knows what items to display. The server would also have to store the custom page settings for every visitor.

    Cookies and Buying Habits

    One of the less admirable uses of cookies, and the one that is causing all the controversy, is its use as a device for tracking the browsing and buying habits of individual web users. On a single web site or a group of web sites within a single subdomain, cookies can be used to see what web pages you visit and how often you visit them. This information is also in the server's log files and so the use of a cookie here does not increase a server's ability to track you, it just makes it easier.
    On multiple client sites being serviced by a single marketing site, cookies can be used to track your browsing habits on all the client sites. The way this works is a marketing firm contracts with multiple client sites to display its advertising. The client sites simply put an <IMG> tag on their web pages to display the image containing the marketing firm's advertisement. The tag does not point to an image file on the client's machine but contains the URL of the marketing firm's advertisement server and includes the URL of the client's page. Thus when you open a page on the client's site the advertisement you see was actually obtained from the advertising firm's site.
    The advertising firm sends a cookie along with the advertisement, and that cookie is sent back to the advertising firm the next time you view any page containing one if its advertisements. If many web sites support the same advertising firm, that firm will be able to track your browsing habits from page to page within all the client sites. They will not be able to see what you do with the pages you view; they will only know which pages you are viewing, how often you view them, and the IP address of your computer. This information can be used to infer the things you are interested in and to target advertising to you based on those inferences.

    NOTE: A URL is a Uniform Resource Locator, which is a string containing the type of resource, IP address of the server machine containing the resource, and the path to the resource on the server. When you access a web page, the URL is what you type in the address field of the web browser. For example: http://ciac.llnl.gov/ciac/CIACHome.html is a URL for the CIACHome.html document, which is an http document, on the ciac.llnl.gov server in the /ciac directory.

    Examining Persistent Cookies Already On Your System

    Persistent cookies are stored in different places on your system depending on which web browser and browser version you are using. Netscape stores all its persistent cookies in a single file named cookies.txt on the PC or magiccookie on the Macintosh. Both files are in the Netscape directory. You can open and edit this file with a text editor and delete any cookies that you don't want to keep or delete the file itself to get rid of all of your cookies.
    Internet Explorer stores persistent cookies in separate files named with the user's name and the domain name of the site that sent the cookie. For example: yourname@ciac.txt. The cookie files are stored in /Windows/cookies or in /Windows/profiles//cookies directories, where is replaced with the user's login name. If your operating system directory is not named Windows (such as Winnt for Windows NT) then look in that directory instead of the Windows directory. You can delete any of these files you do not want to keep.

    You can open these files to see where they came from and what information they contain. For example, the following are the contents of an Internet Explorer cookie file.

    Counter_Cookie
    7
    www.myplace.com/Java/
    0
    2750889984
    29260821
    2802449904
    29177426

    This particular cookie file was named orvis@java.txt. The file name is made up of the username (orvis) and the last part of the domain (java). The text "Counter_Cookie" is the name of the cookie and 7 is its value. The URL is the domain attribute and the numbers contain the date and other cookie attributes. This particular cookie implements a page counter that lists how many times you have visited a particular page. Whenever you visit that page, this cookie is sent along with the page request. The server then knows that this is the eighth (7 + 1) time you visited the page and inserts that number into the web page. It then increments the value of the cookie from 7 to 8 and sends it back to the browser along with the requested page. The new cookie replaces the old one so the next time you visit the number 8 is sent to the server. See the example in the "Cookies, VBScript, JavaScript, and Java" section below to see this page in action.

    Preventing Any Cookies from being Placed On Your System

    You can prevent any cookies from being sent to your system using the browser options. In Internet Explorer 4.0, choose the View, Internet Options command, click the Advanced tab and click the Disable All Cookie Use option. In Netscape 4.0, choose the Edit, Options command, click on Advanced and click the Disable Cookies option. After that, no cookies will be stored on your system. You will need to turn cookies back on if you want to use any online services that require them. You can also choose the option to prompt you before accepting a cookie, but at many sites you will be continually closing the warning dialog box.
    If you are using earlier versions of Netscape or Internet Explorer, you can require that the browser warn you before accepting a cookie, but it cannot block all cookies. At a busy shopping site, acknowledging all the warnings can get really tedious. There are some other methods for fooling your browser into not accepting a cookie discussed in the cookie web pages listed at the end of this bulletin.

    Cookie Blocking Software
    Several companies are offering special software packages that work with your web browser to control who can send you a cookie. In these packages, you designate which sites can send you a cookie and which can not, alleviating the need to turn cookie use on and off by hand. If you want to use cookies in some instances and not in others, one of these packages may make things easier.

    Several packages are listed at the following sites:
    http://www.cookiecentral.com/files.htm
    http://www.junkbusters.com/ht/en/links.html#nsclean

    Cookies, VBScript, JavaScript, and Java
    Programs written in VBScript, JavaScript, and Java that are attached to a web page can read and store cookies on your system. The limitations on these cookies are the same as cookies sent to your browser by the server that sent you the program. Cookies created by these programs can only pass information from one page to the next.

    The following site demonstrates a page counter using JavaScript.
    http://www.sna.com/mmatteo/Java/jscookies.html

    More Cookie Information
    The following web sites are just a few of the sites that specialize in cookie information.
    Yahoo: http://www.yahoo.com search for "cookie".
    Netscape's cookie specification:
    http://www.netscape.com/newsref/std/cookie_spec.html
    Netscape's cookie security FAQ
    http://search.netscape.com/assist/security/faqs/cookies.html
    Cookie Central: http://www.cookiecentral.com
    Junkbusters: http://www.junkbusters.com

    For additional information or assistance, please contact CIAC:
    Voice: +1 510-422-8193 (8:00 - 18:00 PST, 16:00 - 2:00 GMT)
    Emergency (DOE, DOE Contractors, and NIH ONLY):
    1-800-759-7243, 8550070 (primary), 8550074 (secondary)
    FAX: +1 510-423-8002 STU-III: +1 510-423-2604 E-mail: ciac@llnl.gov
    World Wide Web: http://www.ciac.org/ or http://ciac.llnl.gov (same machine - either one will work) Anonymous FTP: ftp.ciac.org or ciac.llnl.gov (same machine - either one will work) Modem access: +1 (510) 423-4753 (28.8K baud) or +1 (510) 423-3331 (28.8K baud)
    This document was prepared as an account of work sponsored by an agency of the United States Government. Neither the United States Government nor the University of California nor any of their employees, makes any warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information, apparatus, product, or process disclosed, or represents that its use would not infringe privately owned rights. Reference herein to any specific commercial products, process, or service by trade name, trademark, manufacturer, or otherwise, does not necessarily constitute or imply its endorsement, recommendation or favoring by the United States Government or the University of California. The views and opinions of authors expressed herein do not necessarily state or reflect those of the United States Government or the University of California, and shall not be used for advertising or product endorsement purposes.
    UCRL-MI-119788.



  2. Commerce électronique: la Commission présente un cadre d'action pour l'avenir (extrait), 16 avril 1998 - texte intégral de la communication disponible sur http://www.ispo.cec.be/Ecommerce/

    « La Commission européenne a adopté aujourd'hui une communication relative à "Une initiative européenne dans le domaine du commerce électronique". Elle identifie des domaines clés où une action doit être entreprise pour que l'Europe puisse tirer parti de cette nouvelle technique commerciale qui se développe rapidement. Il faut offrir un accès généralisé et à un coût raisonnable aux produits requis pour le commerce électronique: des technologies et des services sûres et faciles à utiliser, et des réseaux de télécommunication fiables et à grande capacité doivent être disponibles. Un environnement juridique et réglementaire favorable, basé sur les principes du marché intérieur doit être en place à l'intérieur de l'UE. Un environnement commercial favorable doit être créé par le truchement de projets de formation et d'information. Finalement, un cadre réglementaire cohérent à l'échelle globale doit être crée.
    La communication adoptée par la Commission à l'initiative de M. Martin Bangemann, commissaire responsable des technologies de l'information et des télécommunications et de M. Mario Monti, commissaire en charge du Marché unique, et M. Christos Papoutsis, en charge de la politique pour les petites et moyennes entreprises souligne combien il est important d'appliquer au commerce électronique les principes éprouvés et les avantages du Marché unique européen.
    L'UE sera de la sorte en bonne position pour tirer parti des opportunités commerciales considérables qu'offre aujourd'hui l'introduction de plus en plus large du commerce électronique.Le commerce électronique concerne toute activité impliquant des entreprises qui interagissent et traitent par des moyens électroniques avec des clients, entre elles ou avec des administrations. Il couvre la commande électronique de biens et services livrés par des canaux traditionnels comme la poste ou les sociétés de courrier (commerce électronique indirect), ainsi que la commande, le paiement et la livraison en ligne de biens et services intangibles comme les logiciels, les magazines électroniques, les services de loisirs et d'information (commerce électronique direct), les transferts électroniques de fonds, les activités boursières électroniques, le connaissement électronique, les enchères commerciales, la conception et l'ingénierie en collaboration, le sourçage en ligne, les marchés publics, la vente directe aux consommateurs et les services après-vente. Le marché mondial du commerce électronique enregistre une croissance impressionnante. Le commerce par Internet pourrait pour lui seul représenter 200 milliards d'écus d'ici l'an 2000. À l'échelle mondiale, 86 millions de personnes étaient connectées à l'Internet fin 1996 et l'on prévoit qu'il y aura 250 millions d'utilisateurs d'ici l'an 2000 ».


  3. Extrait de la mission interministerielle sur l’Internet 16 mars 1996, rapport Falque-Pierrotin.

    « Historique du réseau : de la recherche militaire au réseau international.

    L'origine de l'Internet se trouve dans une initiative de la défense américaine, prise au temps de la guerre froide, visant à réaliser un réseau de transmission de données grande distance entre différents centres, capable de résister à une destruction partielle.

    Un tel réseau d'ordinateurs, Arpanet, fondé sur un maillage et la commutation de paquets de données, a été mis en oeuvre par des centres de recherche universitaire (UCLA, Stanford,...) grâce à des financements du ministère de la défense, puis étendu jusqu'à une quarantaine de sites au début des années 70. Pendant cette période, le réseau est présenté à d'autres pays occidentaux, et des travaux de normalisation (apparition puis diffusion des protocoles de communication TCP/IP, FTP...) et de déploiement sont entrepris, toujours sous l'égide de la défense américaine ; en 1979 l'Internet Configuration Control Board est ainsi créé.

    En 1983, la Défense américaine isole la partie militaire du réseau (Milnet), ce qui permet à l'Arpanet de devenir l'épine dorsale du réseau Internet aux Etats-Unis. En 1990, l'Arpanet, désormais "civil", est intégré au réseau de la National Science Foundation, qui en financera le développement jusqu'en 1995.

    En 1995, le réseau est remplacé par quelques grands réseaux interconnectés exploités par de grands opérateurs de télécommunication (MCI, Sprint, ...), ce qui ouvre la voie à une dynamique de développement résolument commerciale ».



  4. Extrait de la mission interministerielle sur l’Internet 16 mars 1996, rapport Falque-Pierrotin.

    « Structure physique et logique du réseau.

    1 - RESSOURCES PHYSIQUES DE TRANSPORT DE L'INFORMATION.

    L'Internet aujourd'hui repose sur une juxtaposition de réseaux de niveau différent:

    * des réseaux continentaux servant de support à tous les autres réseaux (Ebone et Europanet pour l'Europe, MCInet, SPRINTlink, ANSnet-AOL et CERFnet aux Etats-Unis). L'interconnexion des différents réseaux supranationaux se fait, soit grâce à des organismes chargés de mettre en oeuvre l'échange de trafic entre grands réseaux (Global Internet Exchange - GIX), soit directement, par des accords d'échange direct entre opérateurs. Une telle démarche permet une croissance de "proche en proche", souple et décentralisée ;

    * des réseaux de desserte ayant leur propre dynamique de développement, pouvant eux-mêmes être organisés en plusieurs strates : par exemple Renater en France et sa vingtaine de réseaux régionaux, ou les réseaux de fournisseurs d'accès internationaux, tel Oléane, qui opère sa propre liaison transatlantique et raccorde lui-même ses différentes plateformes d'accès européennes par liaisons spécialisées ;

    * des fournisseurs d'accès régionaux qui desservent leurs abonnés au moyen de plateformes d'accès reliées aux réseaux téléphoniques locaux, interconnectées à l'Internet à travers des réseaux régionaux, voire leur propre réseau ;

    * des réseaux fermés, internes ou propriétaires, donnant l'accès à l'Internet à leurs abonnés (services en ligne du type America on Line ou Compuserve), ou fonctionnant sur la base des outils de compatibilité de l'Internet ("Intranet" d'une entreprise, accompagné éventuellement d'une passerelle sécurisée (firewall) vers l'Internet) ; ces réseaux ne font pas partie intégrante du réseau, dans la mesure où leur interconnexion ne conduit pas nécessairement à acheminer le trafic général du réseau.

    En définitive, la structure du réseau Internet est décentralisée, très répartie, et l'on a pu ainsi le dénommer " le Réseau des réseaux" ; les différents acteurs interagissent en permanence pour gérer la croissance du trafic de façon optimum et utiliser au mieux les ressources du réseau.

    2 - OUTILS LOGIQUES DE TRANSPORT DE L'INFORMATION: PROTOCOLES, ADRESSES ET NOMS.

    Le fondement de l'Internet est un langage de communication numérique (TCP/IP: Transmission Control Protocol over Internet Protocol) capable de faire passer sur tout type de réseau des données numériques, d'un envoyeur identifié vers un destinataire identifié.

    L'Internet est constitué d'un ensemble de liaisons (réseau téléphonique, réseaux et liaisons spécialisés filaires, fibre optique ou satellite), de noeuds et de réseaux, qui constituent un maillage mondial par lequel transitent les communications entre les points terminaux.

    Lorsqu'une communication est établie entre deux points, le message numérique à transférer est découpé en paquets avant d'être envoyé sur le réseau ; chaque paquet y transite de façon autonome, mais porte l'adresse au format IP du destinataire, et à chaque noeud, un routeur lit la destination et le retransmet sur les liaisons qui le rapprochent de la destination finale.

    Ces routeurs se réfèrent aux tables de routage qu'ils mettent régulièrement à jour entre eux sur le réseau et à la connaissance instantanée qu'ils peuvent avoir de l'état du réseau et des liaisons qui le composent.

    Ainsi, deux paquets successifs peuvent emprunter deux chemins différents selon les variations de l'état du traffic et des liaisons (rupture ou saturation d'une liaison, etc...) ; le message est reconstitué chez le destinataire à partir du réassemblage des paquets reçus.

    C'est là la principale différence entre les communications sur l'Internet et les communications téléphoniques classiques : pour ces dernières, le réseau téléphonique établit, après que l'utilisateur ait tapé le numéro du destinataire, une liaison permanente qui restera active jusqu'au raccroché de l'une des deux extrémités ; ceci garantit une communication en temps réel, si l'on oublie les retards apportés par les éventuels tronçons satellitaires, mais la ressource n'est pas utilisée de manière optimale, puisque la consommation est la même quelle que soit la densité d'information véhiculée.

    Sur l'Internet en revanche, la communication va emprunter une succession de liaisons dont aucune n'est réservée au début de la communication (à l'exception éventuellement de l'appel téléphonique entre l'abonné et le fournisseur d'accès). Chaque paquet est envoyé au noeud suivant en prenant place dans une file d'attente qui reçoit tous les paquets devant suivre la même direction. Ce mécanisme de fonctionnement assez simple est en revanche inadapté aux communications qui requièrent du temps réel (téléphone, vidéo en ligne) ; cependant, les évolutions futures des protocoles TCP/IP pourraient intégrer des mécanismes de réservation de capacité et de priorité pour ces nouveaux services (protocole IPV6) ».



  5. Synthèse du rapport du groupe de travail présidé par M. Francis Lorentz : Commerce électronique: une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics

    1. Le commerce électronique correspond à l’ensemble des échanges électroniques liés aux activités commerciales : flux d’informations et transactions concernant des produits ou des services. Ainsi défini, il s’étend aux relations entre entreprises, entre entreprises et administrations, entre entreprises et particuliers et utilise diverses formes de transmission numérisées, téléphone, télévision, réseaux informatiques, Minitel, Internet.

    Le phénomène n’est pas nouveau. Les échanges inter-entreprises se sont largement développés depuis plus de dix ans sous la forme de l’EDI (Echanges de Données Informatisées). Les ventes au détail de services et, accessoirement, de produits, ont également connu un certain essor en France grâce au Minitel.

    2. Le développement très rapide de l’Internet conjugué à la convergence de la voix, des données et de l’image, ouvre au commerce électronique des perspectives radicalement nouvelles. L’universalité de l’Internet, son utilisation peu coûteuse et relativement aisée, l’accélération des progrès technologiques qu’il suscite, favorisent la croissance exponentielle du nombre tant des fournisseurs que des clients des nouveaux marchés électroniques.

    Le rythme de croissance des activités commerciales sur l’Internet demeure difficile à prévoir car il dépend à la fois de l’évolution des technologies (notamment en ce qui concerne la qualité de service, la facilité d’utilisation et la sécurité) de celle des mentalités et de la rentabilité des investissements à réaliser. Les 90 millions d’utilisateurs actuels pourraient passer, fin 2 000, à un chiffre compris entre 250 et 500 millions.

    La croissance des ventes au détail, particulièrement des services, sera la plus rapide. Néanmoins, le commerce inter-entreprises devrait en l’an 2000 représenter encore plus de 80% de la valeur totale du commerce électronique.

    3. L’incertitude des prévisions peut justifier une certaine prudence. Mais le développement des échanges électroniques est irréversible et il entraîne l’émergence de nouveaux modèles économiques et règles du jeu de la concurrence que les entreprises doivent prendre en compte sans délai. La diffusion mondiale de l’Internet favorise l’accroissement du pouvoir des consommateurs sur des marchés élargis et plus transparents, la réduction des coûts de distribution, la transformation des intermédiations traditionnelles, le recours à de nouvelles formes de différentiation compétitive, l’accélération des changements.

    Si la compétitivité du rapport prix/performance demeure une condition nécessaire, elle suffit de moins en moins à assurer le développement et l’avenir à long terme : proximité et fidélisation du client d’une part, innovation dans les produits, les services ou l’organisation d’autre part, jouent un rôle discriminant croissant. Dans ce contexte, l’efficacité et l’intelligence d’utilisation de l’informatique et des réseaux s’inscrivent au cœur de la stratégie d’entreprise.

    Cette nouvelle donne peut favoriser les petites et moyennes entreprises qui y trouvent l’occasion à la fois d’accéder à des marchés nouveaux et d’exploiter les atouts que leur confère leur taille : agilité et créativité.
    Par ailleurs, le développement du commerce électronique s’accompagne de celui de domaines d’activité nouveaux - équipements, logiciels, services, contenus -. Actuellement, c’est essentiellement l’économie américaine qui tire profit de ces opportunités ; mais l’Europe et la France peuvent et doivent revenir dans la course.

    De manière générale, ces mutations auront des conséquences quantitatives et qualitatives sur l’emploi. L’exemple des Etats-Unis semble montrer qu’elles devraient être positives. Mais cela implique que les entreprises françaises s’engagent résolument, même de manière expérimentale, dans le développement et la mise en œuvre des produits, services, modes de fonctionnement et de distribution qui caractérisent ces nouveaux marchés.

    4. Combiné avec la mise en place de l’Euro, le développement du commerce électronique peut constituer une grande opportunité pour l’Europe.

    Commerce électronique et Euro favorisent, l’un et l’autre, la transparence du marché et imposent une harmonisation des règles nationales qui régissent les échanges commerciaux, les systèmes de paiement ou la protection des consommateurs. La constitution d’un marché intérieur européen ne peut que s’en trouver accélérée.

    Cela devrait conduire les Européens à mieux identifier valeurs et intérêts communs et à les faire respecter dans les discussions internationales, ouvertes à l’initiative des Etats-Unis en vue d’éliminer les obstacles au commerce électronique mondial.

    Dans cette perspective, la France doit être plus active tant dans la préparation des positions européennes que dans les relations bilatérales pour s’assurer que les futures règles du jeu soient favorables à ses entreprises et ses consommateurs et compatibles avec ses traditions juridiques et culturelles.

    5. Le développement d’Internet et du commerce électronique mettent en cause les modalités traditionnelles d’intervention de l’Etat. Mais celui-ci n’est pas réduit à la passivité ou à l’impuissance.

    En premier lieu, il revient à l’Etat, et particulièrement du Ministère de l’Economie, des Finances et de l’Industrie, d’adapter les règles juridiques et de faciliter un développement des échanges électroniques qui soit, à la fois, favorable à la compétitivité des entreprises françaises, respectueux des droits reconnus aux consommateurs et conforme aux exigences de la souveraineté nationale.
    De nombreux chantiers ont été ouverts : droit commercial, protection des droits individuels et des consommateurs, règles fiscales et douanières, protection de la sécurité et de la confidentialité des échanges ou transaction. Le degré d’avancement est inégal et les conclusion dépendent parfois du résultat de discussions internationales.

    Dans tous les cas, il serait vain de chercher à figer une réalité aussi mouvante que celle de l’Internet. Il faudra à la fois accepter de vivre avec des zones d’ombre et favoriser le développement de mécanismes d’auto-régulation, plus évolutifs et plus responsabilisants pour les entreprises et les consommateurs que la loi ou le règlement.

    Mais des points de repère et des garde fous, même imparfaits doivent être rapidement fixés pour développer la confiance chez les acteurs du marché. A cet égard, les priorités paraissent être les suivantes :
    - les conditions de la preuve et notamment de la signature électronique,
    - la mise en œuvre dans un esprit libéral de récents textes législatifs et réglementaires concernant les moyens de cryptographie et la confidentialité des échanges,
    - la protection des données individuelles
    - la mise en œuvre de nouveaux systèmes de paiement sécurisés et parfaitement inter- opérables à l’échelle européenne et mondiale
    - la détermination du droit du pays applicable notamment en ce qui concerne la protection des consommateurs

    6 . L’Etat et tout particulièrement le Ministère de l’Economie, des Finances et de l’Industrie, doivent donner l’exemple.

    Grâce au volume de ses achats de biens et de services, l’Etat peut jouer un rôle décisif dans la promotion des échanges électroniques. Le recours à l’ Internet pour la gestion des marchés et des achats sera source de gains de productivité pour l’Etat et pour ses fournisseurs, d’une plus grande transparence du marché et d’une concurrence plus ouverte. Cela implique l’achèvement rapide de la réforme du Code des marchés de l’Etat et la désignation de deux ou trois Ministères " pilotes " chargés d’engager sans délai les adaptations nécessaires.

    Dans le même ordre d’idées, l’Etat doit poursuivre avec détermination les actions déjà engagées en vue de dématérialiser les procédures administratives. Il s’agit d’exploiter les possibilités ouvertes par la technologie en offrant aux entreprises, y compris aux plus petites, et aux citoyens, des moyens simples, rapides et économiques d’effectuer les déclarations de toute nature auxquelles ils sont assujettis et d’accélérer leurs échanges avec l’Administration. Il convient d’éviter tout perfectionnisme et de ne pas attendre que des progrès substantiels aient été accomplis dans la conception des procédures, pour passer à leur gestion en ligne. Plusieurs projets pilotés par les services du Ministère de l’Economie, des Finances et de l’Industrie paraissent proches de la maturité et devraient être le plus rapidement possible, mis en expérimentation.

    Par ailleurs, la mise en ordre de la politique de diffusion et de commercialisation des informations de toute nature (économiques, sociales, financières administratives...) collectées ou générées par les institutions publiques devrait améliorer les conditions d’accès à ce qui est indispensable à la vie des entreprises ou des particuliers ou qui ne constitue qu’un sous-produit de l’activité administrative, et favoriser le développement, dans des conditions normales de marché, d’activités éditoriales à forte valeur ajoutée.

    Enfin, l’Etat sera conduit à s’imposer à lui-même des disciplines essentielles pour la généralisation et l’optimisation du recours aux réseaux : développement rapide des usages internes, notamment la messagerie, et respect de standards ouverts qui garantissent l’inter-opérabilité des applications, internes ou externes.

    7. Les pouvoirs publics continuent, malgré le mouvement généralisé de déréglementation, à assumer une responsabilité majeure dans la diffusion de l’usage de l’Internet dans la société française, condition nécessaire du développement des échanges électroniques commerciaux.
    L’amélioration des coûts d’utilisation et surtout de la qualité de service de l’Internet constitue à cet égard une priorité majeure. L’ouverture généralisée en janvier 1998 du marché des télécommunications à la concurrence contribuera à y répondre. Mais la configuration actuelle du cœur du réseau (backbone) et les perspectives exponentielles de croissance du trafic, illustrées par l’exemple américain, rendent nécessaire la poursuite, et peut-être le renforcement des initiatives publiques, françaises et européennes.

    De même l’Etat a un rôle à jouer dans la promotion de l’Internet auprès de nouvelles catégories d’utilisateurs susceptibles de devenir des fournisseurs ou des acheteurs " en ligne ". Les petites et moyennes entreprises industrielles, de service, de distribution sont les premières concernées en raison d’une part de l’intérêt pour elles de s’intégrer à un espace d’échanges qui valorise leurs atouts, d’autre part de leur prudence à l’égard de l’investissement à réaliser, et des changements culturels qu’il implique. La sensibilisation, la formation, l’assistance à la mise en œuvre impliquent de soutenir les initiatives prises par les organismes consulaires, les organisations professionnelles ou les collectivités locales ou de conduire des actions en partenariat avec ceux-ci.

    De manière plus générale, il est indispensable que les pouvoirs publics s’attachent à identifier, encourager et dans certains cas, aider les expérimentations et leur mise en valeur. Car le commerce électronique est et demeurera sans doute longtemps un terrain d’expériences et d’innovations dont le développement sera le mieux assuré par la valorisation des réussites (et l’analyse des échecs !).

    8. La croissance de l’Internet et de ses usages commerciaux se développe en étroite synergie avec celle des entreprises qui conçoivent, réalisent et mettent en œuvre les équipements, logiciels et services informatiques, de télécommunications ou audiovisuels.

    La participation des industriels français, des opérateurs de télécommunications, des sociétés de services, des créateurs de " contenu ", à la rapide expansion de ces activités à forte valeur ajoutée est essentielle pour l’avenir. Il nous faut valoriser les atouts importants dont nous disposons, même si nous accusons des retards ou des faiblesses dans certains domaines.
    Cela suppose notamment une meilleure prise en compte des innovations applicatives ou d’usage, traditionnellement délaissées par les systèmes d’aides publiques au profit des innovations technologiques.

    Mais le plus urgent, c’est que soit exploitée l’opportunité exceptionnelle que représente l’Internet pour la création de nouvelles entreprises. Par ses caractéristiques intrinsèques, l’Internet stimule l’imagination et favorise les initiatives entrepreneuriales. L’excellence des compétences françaises dans des domaines comme, par exemple, l’algorithmique les jeux ou les arts graphiques, mais aussi, et plus généralement la créativité de jeunes diplômés entreprenants, peuvent trouver là un terrain d’expression et de valorisation.

    C’est dans cette perspective que s’inscrit l’action de l’Etat en faveur de la création d’entreprises. Les mesures déjà annoncées sont très positives. Il n’est pas certain qu’elles suffisent à elles seules à réduire rapidement le retard considérable constaté dans ce domaine par rapport aux Etats-Unis.

    9. Les entreprises seront les principaux artisans du développement du commerce électronique.
    Mais l’Etat doit leur faciliter la tâche et les accompagner dans leurs initiatives, tout en assumant ses responsabilités à l’égard des consommateurs et en préservant les moyens de ses missions propres.

    Il s’agit de mettre en œuvre une stratégie globale, complexe et évolutive, mettant en jeu de nombreux acteurs. Le Ministère de l’Economie, des Finances et de l’Industrie doit jouer un rôle-clé. Mais l’organisation et les pratiques administratives actuelles paraissent mal adaptées par rapport à une action horizontale de cette nature.

    C’est pourquoi il paraît opportun de prévoir la mise en œuvre temporaire d’une organisation ad hoc animant à la fois la coordination inter-administrative et la concertation avec les entreprises et organisations professionnelles. Animé par un " missionnaire " de haut niveau, le dispositif pourrait être organisé autour d’un groupe de travail mixte Administration / secteur privé. Ce groupe constituerait un lieu d’échanges, de confrontation des points de vue, d’élaboration des propositions, de suivi des réalisations. Le responsable devrait disposer de la possibilité de faire jouer l’arbitrage politique notamment pour assurer la cohérence des positions françaises dans les négociations internationales. Un compte-rendu des programmes d’action et de leur mise en œuvre devrait périodiquement faire l’objet d’un débat public.

    © Ministère de l'Économie, des Finances et de l'Industrie- 07/01/98



  6. Généralités sur les pratiques d'IBM en matière de traitement des informations personnelles sur le Web

    Chez IBM, nous souhaitons vous laisser le contrôle de vos informations personnelles. D'une manière générale, vous pouvez consulter les pages d'IBM sur Internet sans révéler votre identité ou donner la moindre information vous concernant. Il arrive parfois néanmoins que nous ayons besoin de données de cette nature, telles que votre nom ou votre adresse. Nous attirerons votre attention sur ce point avant de recueillir ce type d'information vous concernant.

    Si vous décidez de communiquer via Internet des informations personnelles dont IBM ou ses Partenaires Commerciaux ont besoin, et ce dans le but d'établir une correspondance, de passer une commande, de vous abonner à une publication…nous souhaitons vous informer sur la manière dont nous sommes susceptibles d'utiliser ces informations.

    Si vous nous déclarez refuser que cette information soit utilisée pour des contacts ultérieurs, nous respecterons cette volonté. Si nous gardons trace des connexions à nos sites, de leur origine notamment, c'est à des fins d'analyses statistiques, et nous les détruisons par la suite.

    Nous avons mis en oeuvre ces pratiques pour notre site IBM Corp. (www.ibm.com). Des directives sont également données au niveau mondial pour que chaque questionnaire sur les sites Internet d'IBM fasse l'objet, autant que de besoin, d'une information sur les principes que nous avons établis.
    Il existe une technologie appelée «cookies» qui peut être utilisée pour vous proposer une information personnalisée à partir d'un site Internet. Un «cookie» est un élément d'information qu'un site Web est susceptible d'envoyer à votre logiciel de navigation, lequel peut éventuellement le stocker sur votre ordinateur. Certaines pages Web IBM contiennent des «cookies» afin de mieux vous servir lorsque vous revenez consulter nos sites. Vous pouvez paramétrer votre logiciel de navigation afin qu'il vous informe lorsqu'un «cookie» vous est envoyé, vous permettant ainsi d'accepter ou non de le recevoir. Pour plus d'information, consultez «"How to work with Cookies"» (Comment faire avec les cookies).

    Cookies IBM participe au développement de certaines technologies ayant pour vocation de vous assurer la gestion et le contrôle de vos informations personnelles lorsque vous naviguez sur Internet. Nous ne manquerons pas de vous tenir informé de l'évolution de ces technologies et de l'action

    d'organisations telles le World Wide Web Consortium et TRUSTe.
    Pour toute question concernant nos pratiques en matière de traitement des données personnelles, vous pouvez nous contacter à askibm@vnet.ibm.com.

 

 


Juriscom.net est une revue juridique créée et éditée par Lionel Thoumyre
Copyright © 1997-2001 Juriscom.net / Copyright © 2000 LexUM