Web3.0 et Cloud Computing ne sont pas un effet de mode


Atelier débat avec des membres du Groupe D&IM
le 15 mars à 18H30 à PARIS
(Inscrivez-vous en fin de page)

La Nétiquette n’a pas pu s’imposer au-delà d’un groupe limité d’utilisateurs solidaires. L’Internet des années 90 connait sa dernière étape avec le Web 2.0.
A la différence du précédent, le Web 3.0 n’est pas une bulle : il permet à l’utilisateur d’aller, via le réseau, à l’information dont il a besoin (l’inverse du spam) si son émetteur y consent (!). Véritable aboutissement des télécoms et de l’IT, c’est une infrastructure mutualisée étendue que l’utilisateur utilise(ra) en vertu d’un consentement mutuel.
cloud-computing1 Le Cloud Computing, les SAAS et le Peer to Peer sont des applications du type Web 3.0 quand l’accès au contenu (multimédia) intervient après l’autorisation de son fournisseur. C’est le cas sur LinkedIn® et Facebook® où il faut, depuis quelques mois, être accepté comme « ami »  pour accéder à l’information. Cela fait, priez… mais c’est un début ! Les lacunes restent nombreuses : authentification des utilisateurs, expression et opposabilité du consentement pour des usages* plus étendus, éventuelle nécessité d’une habilitation professionnelle, réglementée ou civile (mineur, etc.), contrôle parental, turnover des utilisateurs dans leurs structures, fusions-acquisitions, évolution réglementaire ou contractuelle, méta-cycles de vies, etc.

* Bien au-delà de l’accès au contenu en effet, se posent les questions de son droit d’usage par l’utilisateur ; et les suivants (notions d’héritage).

D’essences binaires, les techniques de blocage sécuritaires montrent chaque jour leur limite: trop complexes ou nombreuses, elles étouffent les processus métiers et provoquent leur propre contournement par les utilisateurs. La sécurité est appropriée au monde matériel mais elle ne l’est pas à l’humain, surtout lorsqu’il est confronté à des situations contextuelles et à l’exercice du libre arbitre.

Basé sur la notion d’appartenance à un groupe, le DLM (Digital Legal Management ou Gestion du droit d’usage de l’information) prend le parti de mettre l’homme en amont des systèmes, de considérer que la valeur de l’information n’est pas dans le fichier informatique mais dans l’usage (par lui) du contenu. N’apprend-t-on aux diplomates que dire qu’il y a un secret, c’est déjà le dévoiler ?

Cette considération a inspiré les juristes par deux fois : d’abord avec la convention de preuve (La loi du 13 mars 2000 a consacré l’existence légale des conventions de preuve, sans toutefois en fixer les conditions de validité (C. civ., art. 1316-2) puis avec les chartes d’entreprise qui dictent aux employés les limites et conditions d’utilisation du système d’informatique ; mieux, du système d’information. Ces deux solutions trouvent évidemment leur limite dans l’entreprise. Or aujourd’hui, la valeur de l’entreprise se trouve moins en son sein que dans l’interaction avec les tiers, c’est-à-dire dans l’organisation. Il faut donc un système inter-organisations qui soit juridiquement universel puisqu’on travaille à l’international et, autant que faire se peut, multilingue.

Cloud-comutingLe DLM fait appliquer des principes fondamentaux de droit par les systèmes informatiques pour établir un consentement opposable et le maintenir de manière dynamique entre des utilisateurs. Ces derniers n’ont pas nécessairement besoin de se connaître au sein du système d’information ; ce dernier fut-il cloudy. S’agissant donc d’une architecture et d’un procédé techno juridique, le DLM apporte une interopérabilité dont ont besoin les utilisateurs pour communiquer ou partager des contenus et des œuvres multimédia en dépit de l’hétérogénéité des outils informatiques qu’ils utilisent.

Le DLM n’est ni le produit d’un éditeur ni celui d’une législation. Pourtant, il homogénéise l’effort cognitif  des utilisateurs (IHM). Il est porteur de fluidité informationnelle, même  à l’international,.  De son côté, fonction essentielle de l’Organisation, le D&IM (Document & Information Manager) considère que le document est porteur de la conformité réglementaire. En établissant la responsabilité individuelle de chaque transaction d’usage documentaire, le DLM supporte et maintient la confiance interindividuelle.

Le DLM est donc une stratégie de gouvernance à laquelle le D&IM doit se consacrer.

Ce sujet sera au cœur de l’atelier débat qui se tiendra le lundi 15 mars à 18H30 – Hôtel La Louisiane – 60 rue de Seine – Paris 6°
Inscription préalable à l’atelier-débat sur 
http://www.doodle.com/nbvzvphypn37shzb

Advertisements

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s