Photo de Thomas Dossus

Interventions sur "contenu" de Thomas Dossus


16 interventions trouvées.

...et de loi tend à élargir les missions de plusieurs régulateurs de l'espace numérique. Ainsi, l'Arcom devient responsable du référentiel technique pour le contrôle de l'accès aux sites pornographiques. Des pouvoirs d'injonction administrative à l'encontre des sites et des fournisseurs d'accès lui sont également confiés, tout comme la capacité de prononcer des sanctions ou de demander le retrait de contenus. De surcroît, l'Arcep sera responsable de la partie relative au cloud. Elle sera notamment chargée d'établir un référentiel d'interopérabilité et de portabilité des données. Ses pouvoirs d'enquête seront aussi renforcés. Par ailleurs, la Cnil sera chargée de la protection des données individuelles durant tous ces processus. Enfin, les missions du PEReN sont renforcées. Ces nouvelles a...

...ndements identiques n° 3 et 88 de Mmes Rossignol et Cohen. L'amendement n° 34 vise à ajouter un critère relatif à l'empreinte environnementale. Il est classique pour notre groupe de favoriser l'écoconception des logiciels produits par l'État. Certes, nous ne nions pas que la consommation d'énergie liée aux vidéos sur internet est massive, tout comme l'est celle qui est liée à la consultation de contenus pornographiques. Toutefois, nous pensons qu'il est important d'introduire des critères d'écoconception, d'autant plus quand un tel dispositif résulte d'une injonction d'État. Nous souhaitons que les mécanismes de vérification de l'âge des plateformes comportent un équilibre entre efficacité, protection des données personnelles et protection de l'environnement.

La transparence logicielle, incarnée sur internet par l'open source, est une garantie fondamentale pour les libertés publiques. Lorsqu'un logiciel, un code ou un programme sont consultables librement, toute personne disposant d'un minimum de bagage technique peut s'assurer de son contenu et de son bon fonctionnement. Pour nous, cette exigence de transparence s'impose d'autant plus quand des données personnelles sont en jeu, comme c'est le cas pour le contrôle de l'âge, prévu à l'article 1er de ce texte. Il n'y a ici ni secret industriel à défendre ni un enjeu de propriété intellectuelle si important qu'il s'imposerait aux questions de défense de l'anonymat, des données personnel...

Nous pensons que le référentiel doit interdire l'usage des technologies biométriques. L'article 1er du projet de loi tend à confier à l'Arcom le soin de définir ce référentiel. Il déterminera des exigences techniques auxquelles devront répondre les systèmes de vérification d'âge des sites comportant des contenus pornographiques. L'objectif est de s'assurer de l'âge des utilisateurs et des utilisatrices de ces plateformes, afin qu'aucun mineur n'y ait accès. L'établissement de ce référentiel doit à l'heure actuelle respecter deux critères définis en amont : la fiabilité du contrôle de l'âge et le respect de la vie privée. Nous proposons d'ajouter d'autres critères, mais d'interdire la reconnaissance fac...

...et de loi tend à élargir les missions de plusieurs régulateurs de l’espace numérique. Ainsi, l’Arcom devient responsable du référentiel technique pour le contrôle de l’accès aux sites pornographiques. Des pouvoirs d’injonction administrative à l’encontre des sites et des fournisseurs d’accès lui sont également confiés, tout comme la capacité de prononcer des sanctions ou de demander le retrait de contenus. De surcroît, l’Arcep sera responsable de la partie relative au cloud. Elle sera notamment chargée d’établir un référentiel d’interopérabilité et de portabilité des données. Ses pouvoirs d’enquête seront aussi renforcés. Par ailleurs, la Cnil sera chargée de la protection des données individuelles durant tous ces processus. Enfin, les missions du PEReN sont renforcées. Ces nouvelles a...

Cet amendement vise à renforcer les moyens de la plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements (Pharos) pour retirer les contenus de pornodivulgation. En effet, la divulgation non consentie de photos intimes en ligne est un problème massif, qui touche principalement les femmes et les jeunes filles. D’après une enquête du Haut Conseil à l’égalité entre les femmes et les hommes parue en 2022, plus de 19 % des jeunes femmes entre 17 et 19 ans ont déjà reçu des messages relevant de la pornodivulgation, c’est-à-dire une photo ...

...dements identiques n° 3 et 88 de Mmes Rossignol et Cohen. L’amendement n° 34 vise à ajouter un critère relatif à l’empreinte environnementale. Il est classique pour notre groupe de favoriser l’écoconception des logiciels produits par l’État. Certes, nous ne nions pas que la consommation d’énergie liée aux vidéos sur internet soit massive, tout comme l’est celle qui est liée à la consultation de contenus pornographiques. Toutefois, nous pensons qu’il est important d’introduire des critères d’écoconception, d’autant plus quand un tel dispositif résulte d’une injonction de l’État. Nous souhaitons que les mécanismes de vérification de l’âge par les plateformes comportent un équilibre entre efficacité, protection des données personnelles et protection de l’environnement.

La transparence logicielle, incarnée sur internet par l’open source, est une garantie fondamentale pour les libertés publiques. Lorsqu’un logiciel, un code ou un programme sont consultables librement, toute personne disposant d’un minimum de bagage technique peut s’assurer de son contenu et de son bon fonctionnement. Pour nous, cette exigence de transparence s’impose d’autant plus quand des données personnelles sont en jeu, comme c’est le cas pour le contrôle de l’âge, prévu à l’article 1er de ce texte. Il n’y a ici ni secret industriel à défendre ni un enjeu de propriété intellectuelle si important qu’il s’imposerait aux questions de défense de l’anonymat, des données personnel...

Nous pensons que le référentiel doit interdire l’usage des technologies biométriques. L’article 1er du projet de loi tend à confier à l’Arcom le soin de définir ce référentiel. Il déterminera des exigences techniques auxquelles devront répondre les systèmes de vérification d’âge des sites comportant des contenus pornographiques. L’objectif est de s’assurer de l’âge des utilisateurs et des utilisatrices de ces plateformes, afin qu’aucun mineur n’y ait accès. L’établissement de ce référentiel doit à l’heure actuelle respecter deux critères définis en amont : la fiabilité du contrôle de l’âge et le respect de la vie privée. Nous proposons d’ajouter d’autres critères, mais d’interdire la reconnaissance fac...

Cet amendement vise à renforcer les moyens de la plateforme d'harmonisation, d'analyse, de recoupement et d'orientation des signalements (Pharos) pour retirer les contenus de pornodivulgation. En effet, la divulgation non consentie de photos intimes en ligne est un problème massif, qui touche principalement les femmes et les jeunes filles. D'après une enquête du Haut Conseil à l'égalité entre les femmes et les hommes parue en 2022, plus de 19 % des jeunes femmes entre 17 et 19 ans ont déjà reçu des messages relevant de la pornodivulgation, c'est-à-dire une photo ...

Je reviens sur les mesures actives et sur les contenus poussés. D'après vos connaissances, s'agit-il d'une intervention directement sur l'algorithme de TikTok, ou plutôt de l'utilisation de comptes comme relais des termes à promouvoir ? Dans les interventions multicanaux dont vous avez parlé, TikTok est-il plus ou moins efficace que YouTube ou Facebook ? Je rappelle que YouTube a un peu modifié son algorithme pour éliminer les fausses informations....

Les contenus polarisants sont plus visibles, par exemple ceux de l'extrême-droite pendant la campagne présidentielle : est-ce le fait que les milieux d'extrême-droite maitriseraient particulièrement bien les réseaux sociaux ou le fait de la plateforme qui met en avant les contenus polarisants ?

Madame la présidente, messieurs les secrétaires d’État, mes chers collègues, la proposition de loi que nous examinons aujourd’hui traite d’un sujet important : l’exposition des enfants à des contenus violents, pornographiques et haineux sur internet et leur protection face à ces contenus. Nous nous trouvons là à l’intersection de plusieurs impératifs, tous également légitimes : le libre accès à internet, la nécessaire protection des enfants, la liberté des choix éducatifs et la protection des données. Cette complexité a été bien comprise, mais l’objet principal du texte est finalement simpl...

...inoritaire, mais qui correspond à un besoin important pour de nombreux utilisateurs, attachés aux libertés individuelles, rétifs à la mainmise des Gafam (Google, Apple, Facebook, Amazon, Microsoft), actifs dans le développement des logiciels libres – l’« open source » – et attachés à la liberté de maîtriser son terminal. Ces personnes sont extrêmement sensibles à la question de l’accès au contenu sur internet, bien plus que le citoyen moyen ; le danger que leurs enfants soient exposés à des contenus dangereux est donc extrêmement faible et l’objet de la proposition de loi ne sera pas mis en péril par cette disposition. Plus largement, cet amendement vise à défendre un secteur ; il faut préserver ce petit espace de liberté non soumis à la voracité des grandes entreprises du numérique.

Dans la droite ligne de l’amendement précédent, celui-ci vise à garantir aux utilisateurs la pleine maîtrise des contenus de leurs terminaux. Il tend à prévoir la possibilité de désinstaller le contrôle parental au cas où l’acheteur ne jugerait pas son usage utile. Dans les faits, il sera très certainement possible de désinstaller le logiciel, mais le futur décret ne donnant aucune garantie à ce sujet, cela va mieux, là encore, en le disant… Cela peut paraître anecdotique, mais la présence d’une couche logicielle...

...nt d’être préservées. Par ailleurs, comment s’assurer que le dispositif de contrôle parental ne soit pas un « cheval de Troie » permettant aux entreprises qui commercialisent les terminaux de passer en revue l’activité des adultes sur internet ? En effet, un logiciel de contrôle parental a la particularité d’être connecté en permanence à une base de données en ligne référençant en temps réel les contenus dangereux. Ce logiciel va donc organiser, entre le terminal et cette base de données, un flux d’informations contenant des données personnelles. Il convient d’encadrer ce flux, quel que soit l’utilisateur du terminal concerné.