Responsabilité

Résumé : Les architectures distribuées, ne disposant pas d'autorité centrale, remettent en question la notion juridique de responsabilité qui alloue traditionnellement une action à un auteur ou un groupe d'auteurs identifiables. Cette entrée propose de discuter l'impact des caractéristiques socio-techniques de fragmentation et d'anonymisation des communications des architectures distribuées sur le droit de la responsabilité. Le contexte du droit positif français, européen et international est prolongé par un éclairage sur le rôle des usagers et leur responsabilité éthique à la pérennité de services sur la base de biens communs. Ces services peuvent en effet s'avérer indispensables, en l'absence d'alternatives publiques ou privées, dans un contexte d'infrastructures défaillantes ou inaccessibles en raison de la crise économique, d'une catastrophe naturelle ou d'une surveillance des réseaux par les gouvernements et les entreprises. L'impact de la fragmentation et de l'encryption L'architecture des applications distribuées rend difficile ou impossible l'identification des parties et des informations qui circulent. Le droit a pour habitude de déterminer des responsabilités, des droits, des devoirs, des interdictions, des conditions entre des personnes physiques ou morales fixes et dans des juridictions déterminées ou localisées. Or les AD, non seulement ne sont localisées en un ou plusieurs lieux déterminés, mais fragmentent les données dans un processus partagé entre des acteurs qui n'ont pas de contrôle ni de visibilité complète sur ce qui circule. L'encryption et la fragmentation des données conduisent à l'anonymat relatif des acteurs et à un brouillage des responsabilités si on ne peut pas attribuer un acte à une personne précise, s'il y a une distinction entre la demande de l'action et la mise en oeuvre de l'action. Ces services remettent en question la méthode de recherche de la personne « responsable » (Dulong de Rosnay, 2014). Dans le cas du stockage distribué (lien entrée Stockage distribué), l'utilisateur n'a pas connaissance des fragments qu'il stocke, dans la mesure où ils sont encryptés à la sortie de la machine de l'utilisateur qui demande le stockage et sera la seule personne a avoir accès au mot de passe, qui n'est pas stocké par un serveur central du service. Aucune entité extérieure (la police, l'Hadopi ou une major du disque) ne peut surveiller les fichiers qui ne circulent à aucun moment dans un format reconstitué perceptible aux sens, en dehors de la machine du premier pair qui télécharge frangement encrypté par fragment encrypté. Dans le cas des réseaux wifi communautaires à l'AD (lien entrée mesh), les utilisateurs reliés ensemble créent un réseau ouvert à d'autres, sans tracer ni stocker les métadonnées des connexions ni leur contenu. De même, Tor (lien entrée Tor) va dissimuler l'origine et la destination des communications en opérant par au moins trois routeurs intermédiaires qui ne verront pas ce qui transite.
Type de document :
Chapitre d'ouvrage
Cécile Méadel; Francesca Musiani. Abécédaire des architectures distribuées, Presses des Mines, pp.203-208, 2015, 9782356712134. 〈http://www.pressesdesmines.com/abecedaire-des-architectures-distribuees.html〉
Liste complète des métadonnées

https://halshs.archives-ouvertes.fr/halshs-01303297
Contributeur : Melanie Dulong de Rosnay <>
Soumis le : dimanche 17 avril 2016 - 19:16:41
Dernière modification le : mardi 26 avril 2016 - 17:25:35
Document(s) archivé(s) le : lundi 18 juillet 2016 - 10:50:14

Fichier

dulong responsabilité Abéc...
Fichiers produits par l'(les) auteur(s)

Identifiants

  • HAL Id : halshs-01303297, version 1

Collections

Citation

Melanie Dulong de Rosnay. Responsabilité. Cécile Méadel; Francesca Musiani. Abécédaire des architectures distribuées, Presses des Mines, pp.203-208, 2015, 9782356712134. 〈http://www.pressesdesmines.com/abecedaire-des-architectures-distribuees.html〉. 〈halshs-01303297〉

Partager

Métriques

Consultations de
la notice

103

Téléchargements du document

128