WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne

( Télécharger le fichier original )
par Yves Léopold KOUAHOU
Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. La neutralité technologique : un concept menacé.

49. Le princi pe de neutralité technologique constitue un cadre d'a ppréciation et de regles générales de bonne pratique que tous les acteurs doivent s'efforcer d'observer sur l'ensemble des réseaux d'acces a l'internet. Ce pendant, au vu des situations techniques objectivement différentes a court terme, son application devrait se traduire différemment selon les divers types d'acces considérés et selon les problemes a résoudre. Avec les récents dévelo ppements technologiques a la fois au niveau de l'architecture physique et de l'architecture logique, ce princi pe se trouve aujourd'hui menacé puisque les équi pements techniques qui forment le réseau internet rendent désormais possible une gestion discriminatoire du trafic.

50. En effet, l'une des princi pales menaces pourrait venir aujourd'hui de la nouvelle version du protocole internet dénommée IPv6 qui permet de signaler différents niveaux de priorité des données lors de leur circulation sur internet. Même si le protocole luimême reste neutre, les équi pements qui com posent l'architecture physique du réseau, tels que les routeurs, autorisent les o pérateurs a tenir com pte des niveaux de priorité indiqué par cette nouvelle génération du protocole IP, et ainsi de gérer de fagon différenciée les paquets de données trans portés. Or, ces équi pements permettant une gestion discriminatoire, grace au «deep packet inspection60*, sont aujourd'hui largement

58 En ce sens, voir n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

59 Article 15, alinéa 1 du décret n° 2001/830/PM du 1 9 septembre 2001 définissant les modalités d'autorisation d'exploitation des réseaux de télécommunications. Pour un développement, cf infra.

60 Le Deep packet inspection (DPI) est l'activité pour un équipement d'infrastructure de réseau d'analyser un contenu (au-delà de l'en-tête) d'un paquet réseau de façon à en tirer des statistiques, à filtrer ceux-ci ou à détecter des intrusions ou tout autre contenu prédéfini. Définition tirée de http://fr.wikipedia.org/wiki/Deeppacketinspection. Consulté le 28 octobre 2010.

de ployes par les o perateurs de telecommunications, qui sont donc en mesure de mettre fin a la neutralite du reseau. Cela permettrait aux fournisseurs de services de hierarchiser le trafic pour ceux qui peuvent payer un supplement, tout en degradant ou en bloquant les services moins cher comme par exem ple, les services VoIP gratuits, les sites de video en ligne qui sont en concurrence avec leur coeur de metier61. Avec les services en ligne, le transport devient alors accessoire a l'offre d'a pplications et de contenus, comme il l'est souvent pour les livraisons de biens de consommation et l'o perateur peut, selon les profils et les besoins de ses clients, faire des offres de services differenciees, en termes de qualite notamment, avec des baremes de tarification ada ptes.

51. Dans ce nouvel environnement, l'o perateur devra se construire un nouveau modele, faire des choix pour se positionner sur les services ou il pourra au mieux exploiter ses atouts, notamment sa proximite avec ses clients, et eviter de se voir reduit a un simple fournisseur de ca pacites.

52. Dans ce contexte, nous sommes amenes a penser que les technologies de l'information et de la communication sont victimes de leur succes. En effet, les nombreuses innovations sont mises a jour au prix d'im portants investissements financiers, les o perateurs pourraient alors être tente de limiter l'acces a des applications les plus rentables pour rentrer dans leur frais.

53. Toutefois, la mise en oeuvre de la neutralite tient com pte des s pecificites du reseau (fixe ou mobile), en particulier en termes de modalite d'a ppreciation des mecanismes de gestion de trafic acce ptables62. On peut donc concevoir que des limitations soient possibles si elles re pondent a de reelles justifications techniques et ne pas concerner des interdictions ou des blocages d'a pplication ou de protocole ni se substituer a l'investissement dans l'extension des ca pacites des reseaux qui doivent prevaloir a moyen terme.

Dans ce contexte, des interrogations se font jour sur les derives possibles com pte tenu des pratiques observees de la part de certains o perateurs qui limitent des debits instantanes ou bloquent de nombreux sites et applications accessibles via les forfaits 2 internet illimités* qu'ils pro posent a leurs clients.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery