Avril 2010












Garantir la neutralité du Net












Sommaire

Introduction : La neutralité du Net en danger 3

La neutralité, principe fondateur d'Internet. 3

Certaines évolutions pourraient conduire à la fin de la neutralité du réseau 4

A. Les bénéfices socio-économiques de la neutralité du Net 5

1. Modèle de développement de l'infrastructure et accroissement des usages. 5

2. Neutralité du Net, source de la liberté d'expression et de communication dans la société en réseau 6

3. La neutralité, garantie de l'innovation et de la concurrence sur Internet 7

B. L'application du principe de neutralité 8

1. Les infractions « commerciales » à la neutralité du Net ne sont pas acceptables 8

2. La neutralité et les contenus illégaux : préserver l'État de droit dans la société en réseau 10

Le filtrage : une atteinte à la neutralité du Net qui se banalise 10

Les problèmes juridiques du filtrage préventif du Net 11

3. Les pratiques raisonnables du gestion du réseau 12

Congestion temporaire : 12

Menace sur la sécurité : 13

Transparence : 14

4. Exemples 14

C. Neutralité et futur de l'infrastructure partagée 17

1. Financer les nouvelles infrastructures. 17

2. Les ondes publiques pour un réseau commun et partagé. 18

D. Comment garantir la neutralité du Net? 19

1. Transparence et concurrence ne sont pas suffisants 19

2. Créer des outils puissants aux mains du régulateur, garantis par la loi 20

Introduction : La neutralité du Net en danger

La neutralité, principe fondateur d'Internet.

La neutralité du Net est un principe fondateur d'Internet qui garantit une séparation forte entre le réseau (dont le rôle unique est de transporter les données) et les applications en périphérie (qui seules sont en mesure de gérer ces données). La neutralité implique donc l'exclusion de toute discrimination par le réseau en fonction de la source, de la destination ou du contenu des données transmises. Un Internet neutre assure qu'aucune mesure n'est prise par les opérateurs en vue de limiter l'accès aux contenus, applications ou services en ligne.


Cette ouverture est inhérente à la manière dont Internet s'est développé. Dès les années 1970, le processus de développement collaboratif que mettent en place les fondateurs d'Internet conduit à des choix importants quant au fonctionnement de celui-ci. En particulier, les protocoles mis en place, fondés sur la commutation de paquets, sont extrêmement simples et excluent toute réservation de ressource, garantie de service ou de connaissance de la topologie globale. En bout de réseau, chaque personne a vocation à créer et à émettre de l'information, et toutes les formes d'informations doivent pouvoir être transmises et reçues sans discrimination. Internet est ainsi un réseau dit « agnostique », puisqu'il ne limite aucun usage par l'imposition de caractéristiques techniques particulières, l'intelligence se situant en périphérie. Du fait de sa simplicité, il est donc un réseau universel, car facilement adaptable. C'est précisément cette universalité qui a permis la croissance du réseau au travers d'accords d'interconnexion entre près de 40 000 opérateurs respectant ces quelques caractéristiques techniques.


La neutralité du réseau est donc inhérente à la nature d'Internet, un réseau simple, universel et partagé entre tous, dans lequel les opérateurs obéissent à un modèle d'équité lors de la transmission des flux d'information. Ce caractère non-discriminatoire d'Internet est une condition sine qua none des bénéfices économiques, sociaux et culturels qu'il génère. En effet, grâce à la nature ouverte et libre d'Internet, les barrières à l'accès à des moyens de communication sont désormais suffisamment réduites pour que la production et la circulation d'informations soient largement démocratisées. De ce fait, les stratégies des acteurs qui mènent leurs activités informationnelles sur le réseau sont extrêmement variées, et peuvent indifféremment relever de logiques commerciales ou hors-marché. Cette liberté et l'égalité de traitement permises par la neutralité du réseau sont directement à l'origine des nombreuses externalités positives liées à Internet.

Certaines évolutions pourraient conduire à la fin de la neutralité du réseau

Le principe de neutralité est cependant remis en cause par des évolutions commerciales qui détournent certaines innovations techniques, tant au niveau du réseau physique (infrastructures de télécommunications, filaires ou hertziennes) que du réseau logique (protocoles de communication). En effet, les fournisseurs d'accès Internet peuvent désormais utiliser des équipements physiques1 leur permettant d'analyser les flux de données2 dans le but de ralentir ou bloquer certains échanges.


Par le passé, de telles pratiques ont déjà été mises en place pour limiter la hausse des coûts d'infrastructures en discriminant certaines catégories de trafic (notamment des protocoles peer-to-peer)3 et ainsi décourager ceux qui, parmi leurs abonnés, étaient les plus gros consommateurs en bande passante. De plus en plus, elles sont également envisagées comme un moyen de monétisation du trafic Internet, grâce à des accords commerciaux qui seraient conclus avec certains fournisseurs de services en ligne. Toutefois, la mise en œuvre d'un contrôle centralisé, en cœur du réseau, mettrait à mal l'essence même d'Internet, qui est à l'origine de son formidable développement et de sa supériorité sur les autres réseaux de communication numérique.


Face à ces évolutions, les décideurs publiques sont confrontés à un choix fondamental pour l'avenir de nos sociétés : soit ils défendent la neutralité d'Internet et préservent les bénéfices socio-économiques de ce réseau partagé, soit ils cèdent aux pressions des opérateurs et prennent le risque de compromettre le développement de la société de la connaissance. C'est l'enjeu du débat actuel sur la neutralité du Net, qui représente une occasion historique de pérenniser ce principe fondamental, pour qu'Internet reste un moyen de communication ouvert et égalitaire, porteur de croissance économique et au service de tous.

A. Les bénéfices socio-économiques de la neutralité du Net

1. Modèle de développement de l'infrastructure et accroissement des usages.

Internet a été conçu comme un réseau adaptatif, laissant aux utilisateurs finaux la liberté de développer et d'utiliser sur le réseau tout protocole, application ou service de leur choix. C'est cette ouverture qui a permis à de nouveaux usages de se développer et, à partir des quelques réseaux universitaires interconnectés dans les années 1980, de construire l'Internet global qui relie aujourd'hui près d'un milliard et demi de personnes.


La neutralité du Net est une condition du développement de nouvelles applications et est ainsi à l'origine de la multiplication par 10 milliard du trafic Internet4. Avec l'arrivée de nouvelles technologies, les applications Internet se sont sophistiquées, nécessitant toujours plus de bande passante. Ces dernières, en renforçant l'attractivité d'Internet pour le grand public, ont encouragé les opérateurs à investir afin d'accroître la capacité de leurs infrastructures et améliorer le service offert à leur abonnés.


C'est ce modèle de développement qui a permis la croissance des capacités de réseau et la construction de cette infrastructure communicationnelle d'une puissance inégalée. Pourtant, malgré ce modèle historique de croissance du réseau, certains fournisseurs d'accès souhaitent développer des modèles économiques enfreignant le principe de neutralité. Ils prétextent que les capacités du réseau ont été atteintes et qu'ils ne peuvent offrir un accès non-discriminé à tous leurs abonnés. Si ces modèles venaient à être mis en place, les opérateurs pourraient tirer profit de la rareté de la bande passante, compromettant ainsi le développement des capacités du réseau. Ils seraient en effet capables de monnayer des conditions de transport de données privilégiées rendues attractives du fait de la saturation des réseaux, entraînant des conséquences dévastatrices sur la concurrence et l'innovation, mais également sur les droits et libertés des personnes connectées au réseau.

2. Neutralité du Net, source de la liberté d'expression et de communication dans la société en réseau

Contrairement aux moyens de communication qui l'ont précédé, tels que la radio ou la télédiffusion, il n'y a pas de contrainte d'investissement en capital ou d'obligations administratives attachées à la communication sur Internet. Ainsi, la capacité de diffuser informations est distribuée de manière bien plus égalitaire. Sauf à répondre d'abus, toutes les opinions peuvent donc s'exprimer librement sur Internet, et ce alors même que les médias traditionnels pour des raisons diverses ont le plus grand mal à refléter le pluralisme des courants de pensée.


Dans sa décision 2009-580 DC du 10 juin 2009, le Conseil constitutionnel a souligné l'importance d'Internet pour l'exercice de la citoyenneté. En rappelant le caractère inconstitutionnel de dispositions conférant à l'autorité administrative le pouvoir de suspendre la connexion de certaines personnes, les sages ont établi que la liberté d'expression et de communication impliquait la liberté d'accéder à Internet :

« Considérant qu'aux termes de l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789 : “ La libre communication des pensées et des opinions est un des droits les plus précieux de l'homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi ” ; qu'en l'état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu'à l'importance prise par ces services pour la participation à la vie démocratique et l'expression des idées et des opinions, ce droit implique la liberté d'accéder à ces services »5.


Ces nouvelles capacités de communication, dont l'importance est mise en avant dans cette décision historique, sont notamment permises par le caractère « acentré » du réseau. Chaque terminal informatique connecté à Internet est, sans surcoût, un serveur. Il peut donc diffuser de l'information, par exemple en hébergeant un site web ou en partageant des contenus via des protocoles peer-2-peer. Or, entre les puissants diffuseurs de contenu, souvent venus des médias traditionnels, et les opérateurs de réseau, les intérêts commerciaux peuvent converger et aboutir à la mise en place de pratiques discriminatoires ayant pour effet de briser l'égalité de traitement entre les différents flux de données. Alors que les grands médias sont régulièrement critiqués et passablement décrédibilisés dans leur rôle de contre-pouvoir6, le risque est grand de voir certains grands groupes proches des opérateurs de télécommunication tenter de rétablir le contrôle dont ils jouissent sur les canaux de diffusion traditionnels de l'information. Dans le cadre de partenariats entre ces deux catégories d'acteurs, les atteintes à la neutralité du réseau pourraient ainsi conduire à ce que certains contenus « commerciaux » soient privilégiés, voire imposés, face à ceux que chacun peut à tout moment décider de diffuser.


Une telle recentralisation des moyens de diffusion remettrait sévèrement en cause l'apport d'Internet à l'exercice pratique de la liberté d'expression, en le soumettant aux intérêts des opérateurs. Garantir la neutralité du Net, c'est donc protéger et renforcer la contribution d'Internet au fonctionnement des démocraties modernes en prohibant toute discrimination dans la transmission des flux d'information. Si une conception pleine et entière de la neutralité du Net était abandonnée, le fonctionnement de la nouvelle sphère publique en réseau risquerait d'être entravé par des acteurs privés au travers de restrictions d'accès dictées par des logiques commerciales.

3. La neutralité, garantie de l'innovation et de la concurrence sur Internet

La neutralité du Net est nécessaire au développement de services et applications innovants dans la société de l'information. Un Internet neutre constitue une plate-forme de distribution accessible à tous, sur laquelle tout nouvel entrant jouit des mêmes conditions de traitement que les acteurs économiques les plus établis. En cela, elle garantit la concurrence et l'innovation, maximisant la valeur économique de cette infrastructure communicationnelle7.


L'absence de barrière à l'entrée fait d'Internet un espace d'« innovation sans permis ». Sans risquer de voir son développement compromis par les opérateurs du réseau, n'importe quel entrepreneur peut devenir en quelques mois seulement l'un des fers de lance de l'économie de la connaissance. Google, Dailymotion, Amazon, Skype, Wikipedia, eBay, Bittorrent, Twitter et nombre d'autres services ont ainsi pu profiter d'un réseau ouvert et accéder à un marché mondial, entretenant tout un écosystème d'innovations. Il est à noter que rares sont les nouveaux services créant une vraie « rupture innovante » qui ont été lancés par un groupe industriel en place. La quasi-totalité des services novateurs qui ont rencontré un réel succès est née d'initiatives d'entreprises nouvelles.

Protéger la neutralité du Net, c'est donc éviter que les nouveaux entrants ne soient victimes d'une concurrence déloyale, en étant exclus ou discriminés dans leur accès au réseau. Aujourd'hui, certains fournisseurs d'accès entendent limiter l'accès des fournisseurs de contenu à la boucle locale, et plus largement au consommateur. L'impact d'atteintes à la neutralité du Net sur l'innovation se fait déjà jour dans l'Internet mobile8, à l'image de l'application de téléphonie sur IP, Skype, qui reste bloquée par l'immense majorité des fournisseurs d'accès sur leurs réseaux 3G en Europe9. De telles immixtions font courir le risque de graves distorsions de concurrence et pourraient empêcher le développement de services innovants et commercialement porteurs. Elles entravent le bon fonctionnement des marchés, puisque les opérateurs télécoms cherchent alors à capter la valeur générée par le secteur des services et applications en ligne au lieu de se développer en améliorant leurs infrastructures réseau et en renforçant l'attractivité commerciale de leurs offres d'accès Internet (au travers, par exemple, d'une assistance client efficace, de services de formation aux technologies Internet, etc). La neutralité du Net doit être protégée par les pouvoirs publics, afin que l'accès équitable au réseau par tous les innovateurs soit garanti.


B. L'application du principe de neutralité

1. Les infractions « commerciales » à la neutralité du Net ne sont pas acceptables

Les opérateurs de télécommunications enclins à mettre fin à la neutralité du Net font valoir que les infractions au principe de neutralité sont nécessaires afin de créer de nouvelles sources de revenus. En retour, ces derniers permettraient de financer les importants investissements nécessaires à l'accroissement de la bande passante des réseaux (grâce à la fibre optique ou la 4G). Selon les opérateurs, deux types d'atteintes à la neutralité du Net pourraient ainsi être justifiées :


Les velléités des opérateurs d'instaurer une gestion discriminatoire du trafic afin de limiter leurs coûts et augmenter leurs retours sur investissements ne représentent pas un phénomène nouveau. Pourtant, les données disponibles en la matière montrent qu'il n'est nullement nécessaire de remettre en cause la neutralité d'Internet pour faire face à l'évolution du trafic. Lors de périodes de congestion exceptionnelles, des pratiques de gestion de réseau raisonnables permettent d'y faire face. Au cas où le déploiement des nouveaux réseaux fixes et mobiles prend du retard et que le réseau d'un opérateur connaît une congestion durable, alors la bande passante disponible peut être partagée de manière égale entre toutes les personnes connectées, en attendant d'investir dans l'infrastructure.


Par ailleurs, les fournisseurs de contenu contribuent déjà largement au financement de l'infrastructure. Certains d'entre eux collaborent même avec les opérateurs, soit de manière directe au travers d'accord de peering payant au delà d'un certain volume de trafic, soit de manière indirecte en acceptant de livrer le trafic au plus près de l'abonné. Bien que de tels modes de financement du réseau puissent à terme mener à un changement de paradigme économique12, ils sont acceptables dans la mesure où il ne mettent pas en cause la neutralité du Net. En revanche, si les opérateurs étaient amenés à mettre en place des conditions de traitement privilégiées en faveur de certains fournisseurs de contenus, le dynamisme de l'économique numérique serait fragilisé. En particulier, la quasi-totalité des services non-marchands, pourtant essentiels à l'écosystème du réseau, se retrouveraient de facto défavorisés.


Qu'il s'agisse de ralentir ou de bloquer l'accès à certains contenus, les infractions commerciales à la neutralité du Net compromettent les conditions de libre concurrence permise par un Internet libre et ouvert, comme l'a rappelé Neelie Kroes, la commissaire à l'Agenda numérique, lors de son audition devant le Parlement européen en janvier 201013. Ces pratiques constitueraient une forme d'abus de position dominante, puisque les opérateurs seraient alors en mesure d'organiser les marché des services en ligne à leur profit, mettant ainsi en danger la concurrence et l'innovation dans l'économie numérique.

2. La neutralité et les contenus illégaux : préserver l'État de droit dans la société en réseau

Le filtrage : une atteinte à la neutralité du Net qui se banalise

De nombreuses initiatives réglementaires visant à instaurer des mesures de filtrage d'Internet voient le jour en Europe. L'article 4 de la la loi d'orientation pour la performance de la sécurité intérieure, adoptée en première lecture par l'Assemblée nationale le 11 février 2010, permet à l'autorité administrative d'enjoindre aux opérateurs d'empêcher l'accès à certains sites présentant du contenu à caractère pédopornographique.


De tels dispositifs semblent avoir vocation à s'étendre, et pourraient notamment être mis en œuvre pour combattre le partage d'œuvres culturelles en ligne. En juin 2008, interrogé par PCINpact, Jérôme Roger, le directeur général de la SPPF, qui représente les producteurs indépendants français, déclarait :

« Les problématiques de l’industrie musicale ne sont pas éloignées de ces autres préoccupations [la pédophilie] qui peuvent paraître évidemment beaucoup plus graves et urgentes à traiter. Bien évidemment, les solutions de filtrage qui pourraient être déployées à cette occasion devraient faire l’objet d’une réflexion à l’égard des contenus, dans le cadre de la propriété intellectuelle »14.


Les pouvoirs publics ont été sensibles à ces revendications puisque Nicolas Sarkozy lui-même se prononçait lors de ses vœux 2010 au monde de la culture en faveur de ces dispositifs :

« Plus on pourra dépolluer automatiquement les réseaux et les serveurs de toutes les sources de piratage, moins il sera nécessaire de recourir à des mesures pesant sur les internautes. […] Il faut donc expérimenter sans délai les dispositifs de filtrage »15.


L'utilisation du filtrage « préventif », qui intervient avant que toute infraction ait été dûment constatée par l'autorité judiciaire, n'est cependant pas l'apanage des pouvoirs publics. Dans le cadre des négociations actuelles relatives à l'Accord commercial de lutte contre la contrefaçon (ACTA, de son acronyme anglais), certains négociateurs ont proposé de conditionner l'application du régime de responsabilité allégée des intermédiaires techniques à la mise en place de filtrage des contenus16.


La Commission européenne, dans une communication publiée en septembre 2009 et relative à l'application des droits de propriété intellectuelle dans le marché intérieur appelle pour sa part à la mise en place d'« accords volontaires » entre fournisseurs d'accès Internet et ayants droit17. Depuis près d'un an, des rencontres sont régulièrement organisées par les services de la Commission pour tenter de rapprocher les positions des deux catégories d'acteurs18. Le filtrage fait bien entendu partie des mesures envisagées.


Enfin, l'opérateur britannique Virgin, également un acteur important dans le secteur culturel, a annoncé qu'il expérimentait l'utilisation des Deep Packet Inspection pour mesurer la part de son trafic correspondant aux échanges de fichiers soumis au droit d'auteur19. Cette initiative intervient alors que le mécanisme de riposte graduée est actuellement en discussion au parlement britannique.

Les problèmes juridiques du filtrage préventif du Net

Grâce aux technologies de Deep Packet Inspection (DPI), chaque message transmis pourrait désormais être analysé et éventuellement bloqué s'il est estimé qu'il contrevient à la législation en vigueur. Malgré leur développement rapide, les dispositifs de filtrage préventifs du trafic Internet comportent plusieurs problèmes.


Tout d'abord, ils constituent un contournement de l'autorité judiciaire qui contrevient aux libertés fondamentales. Compte tenu de l'importance de l'accès à Internet pour la participation démocratique et l'exercice de la liberté d'expression et de communication, le Conseil constitutionnel a estimé dans sa décision du 10 juin 2009 que seule l'autorité judiciaire était habilitée à prononcer des mesures visant à restreindre ou empêcher l'accès à Internet20. Nul autre que le juge judiciaire, exerçant pleinement son rôle de garant des libertés fondamentales au cours d'une procédure judiciaire classique, peut être en mesure de contrôler la proportionnalité des mesures de filtrage de sites Internet, qui constituent des mesures privatives de la liberté de communication constitutionnellement garantie.



D'autre part, les système automatisés de filtrage ne permettent en aucun cas d'appréhender la complexité des situations juridiques qu'ils sont censés résoudre. C'est typiquement le cas en matière de droit d'auteur : la transmission d'une œuvre soumise à droit d'auteur sur les réseaux ne constitue pas en soi une contrefaçon. En effet, dans bien des cas, la transmission d'une œuvre protégée peut relever d'utilisations permises par les législations nationales, qui prévoient de nombreuses exceptions au droit d'auteur (par exemple à des fins d'information, de citation ou de copie privée)21. Des systèmes de filtrage préventif, tels que ceux adoptés par l'hébergeur de contenus vidéos Youtube22, sont incapables d'apprécier comme il se doit si une utilisation donnée constitue ou non une infraction. Par mesure de sécurité juridique, l'intermédiaire technique considère tous les fichiers correspondant à une œuvre soumise à droit d'auteur comme illégaux et, le cas échéant, bloque ces derniers23.


Qu'il s'agisse de droit d'auteur, de pédopornographie, de diffamation, de la publication de fausses nouvelles, d'incitation à la haine ou à la violence, de sites de jeux dangereux et violents, imposer aux fournisseurs d'accès de filtrer à titre préventif les contenus considérés comme illégaux expose nos sociétés à de dangereuses dérives. Dans tout État de droit, seul un juge est en mesure de prononcer l'illégalité d'une situation juridique donnée. Confier ce pouvoir à des opérateurs de réseau revient à mettre en place une « justice » privée et automatisée, échouant à garantir le droit à un procès équitable prévu à l'article 6 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales (CEDH). Aussi apparaît-il clairement que le critère de la légalité ne doit pas être pris en compte lorsqu'il s'agit de faire appliquer la neutralité du Net. Internet est un espace public dans lequel les principes de l'État de droit doivent s'appliquer comme ailleurs.

3. Les pratiques raisonnables du gestion du réseau

Garantir le principe de neutralité du Net n'équivaut pas à refuser toute pratique de gestion du trafic. Il existe des cas pour lesquels les mesures de gestion du trafic consistant à donner la priorité ou au contraire ralentir voire bloquer certains flux sont acceptables.

Congestion temporaire :

Lorsqu'un réseau fixe ou mobile connaît une période de congestion non prévue (par exemple, la défaillance d'un équipement), il doit être possible pour l'opérateur de mettre en place certains types de pratiques permettant d'assurer le transport de données :


- mise de machine « en quarantaine » lorsqu'un «botnet » d'ordinateurs « zombies » infectés de virus, se retrouve, à l'intérieur du réseau d'un opérateur, à tenter d'effectuer des connexions d'un type particulier ;

- ralentir les connexions applicatives (TCP) au-delà d'un certain volume (et donc par effet favoriser les applications très interactives au détriment des applications plus consommatrices de bande passante) ;

- ralentir les connexions applicatives (TCP) après une certaines durée de connexion, privilégiant ainsi les connexions courtes correspondant à un usage très interactif, et donc plus probablement lié à une urgence (par exemple, consultation d'un service en ligne versus écoute d'un stream radio) ;

- opérer à un choix sur les périodes de congestion ou les sites de congestion, tels qu'un stade dans le cas d'un réseau mobile, quant aux techniques de raccordement différentes permettant de satisfaire un plus grand nombre de clients (éventuellement sur des débits moindres), par exemple un passage de 3G à Wifi en zone (temporairement) très dense.


Dans ces cas précis, l'opérateur de réseau devra être en mesure de prouver, le cas échéant vis-à-vis du régulateur, que la congestion de son réseau n'était pas prévisible et que le nécessaire a été fait pour la corriger.

Menace sur la sécurité :

Un autre cas de figure peut justifier la mise en place de pratiques de gestion discriminatoires : lorsque le réseau est mis en danger par attaque ou tout autre événement susceptible de compromettre son intégrité. L'obligation de maintenir le réseau opérationnel peut alors contraindre l'opérateur à prendre en compte les aléas de trafic susceptibles de le destabiliser, voire le bloquer, comme les effets des attaques en cours (soit vers des cibles qui sont sur son réseau, soit vers des cibles atteintes via son réseau en transit). Ces aléas de trafic se caractérisent par leur durée. Une attaque qui durerait plusieurs années, sans interruption, et donc avec régularité, serait alors à considérer par le réseau de transport comme un usage régulier du réseau, demandant un redimensionnement comme cela se fait dans d'autres cas de figure.


Tous les comportements irréguliers d'acteurs visant à altérer le comportement global du réseau, que ce soit délibérément (typiquement le traitement du DNS racine en Chine qui a récemment entraîné l'extinction volontaire d'un serveur racine), ou par accident (fuite vers Internet des fausses routes pour YouTube, visant à supprimer YouTube du réseau du Pakistan24) doivent être considérés comme des attaques.


Les aléas ponctuels doivent être traités par des solutions ponctuelles. Elles peuvent être mises en œuvre soit manuellement, lors de la détection de trafic anormal, soit automatiquement en cas de détection de certaines formes d'attaques connues. Ces solutions se caractérisent par leur durée, qui n'excède pas celle de l'attaque, et peuvent prendre des formes très variées :


- filtrage sur la source, quand l'attaque provient d'une source identifiée (cas rarissime, trop facilement détectable, signe d'un attaquant maladroit et débutant) ;

- filtrage sur la forme du trafic ;

- filtrage sur des protocoles particuliers, de durée limitée ;

- coupure de certains liens, non-respect de certaines routes (solution retenue par exemple comme traitement lors de l'annonce frauduleuse de YouTube au Pakistan).

Transparence :

La plus grande transparence de la part de l'opérateur est attendue, sans pour autant compromettre sa politique de sécurité sur le réseau, en particulier :


- la mise en place d'un filtrage, tout comme sa suppression, doivent être annoncées, au minimum sur un site technique librement accessible aux autres opérateurs pour juger des incidents en cours, et permettre des diagnostiques fiables de l'ensemble du réseau (à rapprocher de l'usage des looking-glass) ;

- ces incidents doivent être historisés, probablement sur plusieurs années, pour servir de base d'information sur la récurrence des attaques ;

- pour le traitement des accidents de routage ou leur détection, la communication la plus ouverte doit être respectée, offrant deux avantages : l'information directe ou indirecte des clients de l'opérateur, et l'information de l'ensemble des opérateurs sur les mesures retenues, menant à une amélioration des méthodes utilisées. Démarche classique dans une approche scientifique (publication des méthodes et des résultats pour permettre à la communauté de s'approprier les améliorations et d'en apporter de nouvelles).

4. Exemples

Différenciation de bande passante pour les services TV/VOIP dans les offres triple play telles qu'on les connaît aujourd'hui :


Ce n'est pas à proprement parler une atteinte à la neutralité d'Internet. En effet, bien que la VOIP et la TV soient transportées par le protocole IP, ce n'est pas sur un réseau public, c'est le plus souvent sur un réseau privé interne à l'opérateur, qui n'est pas routé sur Internet.


Il ne s'agit donc pas là d'une priorisation de trafic entre deux informations circulant sur Internet, mais une priorisation, dans les couches d'en-dessous, entre le trafic Internet d'un côté et le trafic télévision/téléphone de l'autre. L'abonné a donc un abonnement sur trois réseaux parfaitement distincts : le réseau de télévision de l'opérateur, le réseau téléphonique de l'opérateur et un accès Internet via l'opérateur. Qu'il soit établi une priorité entre ces différents services ne porte pas atteinte à la neutralité d'Internet.


Offres différenciées d'accès à un réseau spécifique avec une QOS supérieure au réseau standard et neutre :


De la même manière, si ce réseau spécifique n'est pas un réseau public mais un réseau parfaitement interne à l'opérateur visant à un service bien particulier, alors cette priorisation est légitime.


Même dans la mesure où ce service différencié correspond à un service ou un bouquet de services disponible également sur Internet (Youtube par exemple), la neutralité d'Internet n'est pas mise en cause. Toutefois, ces évolutions peuvent créer d'autres problèmes :


Le développement de telles offres est donc à surveiller avec attention. En raison du risque qu'elles font peser sur l'unicité du réseau d'interconnexions, et donc sur une grande partie de sa valeur ajoutée sociétale, ces offres de services différenciés devront probablement être cantonnées aux applications qui, par nature, ne relèvent pas d'un réseau comme Internet, mais d'un réseau centralisé plus classique (à la Minitel), comme la radiodiffusion ou la télédiffusion.


Offres différenciées pour QOS différentes sur un seul et même réseau.


Sitôt que les services considérés ne constituent pas un réseau isolé et distinct mais représentent un sous-ensemble du réseau public, alors cette différenciation porte atteinte à la liberté de choix de l'utilisateur final, entrave la concurrence et correspond à une atteinte illégitime à la liberté de communication. Par exemple, un accès prioritaire à la plate-forme de webmail de l'opérateur n'est pas acceptable, y compris si cet accès prioritaire se fait via un réseau privé, tant que ce n'est pas un choix explicite de l'utilisateur (dans le cas où il y accède normalement, via un navigateur usuel, sur son équipement informatique habituel qu'il pense être normalement connecté à Internet).


Utilisation de DPI à des fins de lutte contre le partage d'œuvres culturelles entre Internautes :


Une telle pratique constitue avant tout une violation inacceptable du secret des correspondances privées, principe établi il y a plus de deux siècles en France et protégé par l'article 8 de la convention européenne des droits de l'Homme.


De plus, une telle utilisation des technologies de DPI fait porter une trop grande responsabilité à l'opérateur. Ce dernier peut certes très facilement déterminer quel type de transport est en cours (par exemple, le transport d'un fichier MP3 via le protocole e-Mule). Mais l'identification fiable de l'œuvre demande une interception plus complexe (intercepter l'ensemble du trafic, reconstituer une partie significative du fichier, en faire l'analyse). Cette identification fiable de l'œuvre est en effet un préalable indispensable, puisque de nombreuses utilisations sont autorisées en vertu des exceptions au droit d'auteur. Dans bien des cas, l'opérateur n'aura d'autre choix que de bloquer purement et simplement la transmission du fichier en question.


Cette pratique n'est donc jamais, en aucun cas et en aucune circonstance, acceptable, puisqu'elle porte atteinte au secret des correspondances privées et à la liberté de communication sans que l'autorité judiciaire n'ait eu à se prononcer.


Déconnexion temporaire d'une adresse IP considérée comme étant source de spams :


Cette approche doit être analysée comme un traitement curatif et ponctuel d'une anomalie sur le réseau. Elle doit être accompagnée des précautions évidentes :



C. Neutralité et futur de l'infrastructure partagée

1. Financer les nouvelles infrastructures.

L'un des arguments principaux des opérateurs pour porter atteinte à la neutralité du Net consiste à souligner le montant des investissements nécessaires pour faire face à l'augmentation du trafic dans les prochaines années25. Créer de nouvelles sources de revenus fondées sur une gestion discriminatoire du trafic serait la condition de tels investissements. Toutefois, plusieurs leviers existent déjà pour faire face à une augmentation des coûts des opérateurs et assurer la rentabilité des investissements futurs, notamment au travers de la facturation aux abonnés.


Le plus probable est donc que les atteintes commerciales à la neutralité du Net ne constituent qu'une tentative pour les opérateurs de maximiser la rentabilité des investissements déjà réalisés au détriment des fournisseurs de contenu et autres usagers d'Internet. Si certains fournisseurs d'accès Internet se montrent incapables d'assurer la rentabilité des nouveaux investissements en respectant la neutralité du Net, la dépense publique doit venir garantir – comme elle le fait déjà en partie26 – la pérennité de l'infrastructure d'intérêt général que constitue Internet.


Plutôt que de permettre aux opérateurs de se livrer de manière arbitraire à une capture de la valeur générée par les fournisseurs de contenus et de services en ligne, la puissance publique doit mettre en œuvre, le cas échéant par de nouveaux prélèvements, des mécanismes de financement du développement des réseaux (soit par des investissements directs, soit par le biais de subventions à l'investissement privé). Les sommes ainsi prélevées seraient dépensées de manière bien plus efficiente sur le plan économique, puisqu'elles se trouveraient concentrées sur le déploiement de nouvelles infrastructures plutôt que sur la rémunération d'investissements passés27.



Il est en réalité fort probable que les opérateurs de télécommunication soient tout à fait capables de mener à bien les investissements nécessaires au déploiement des réseaux de nouvelle génération. L'accroissement des usages encouragé par le développement de nouveaux services et applications, dans un contexte suffisamment concurrentiel, les incitera à trouver des modes d'investissement adaptés.

2. Les ondes publiques pour un réseau commun et partagé.

En matière d'Internet mobile, la plupart des acteurs s'accordent à dire que les problèmes de congestion sont plus difficiles à résoudre que pour les réseaux filaires. Les nouvelles technologies pourraient cependant permettre d'utiliser la ressource électro-magnétique de manière bien plus optimale qu'elle ne l'est actuellement, le dividende numérique offrant à cet égard une occasion historique de repenser les politiques de gestion du spectre.


Fin 2008, aux États-Unis, la Federal Communications Commission annonçait sa décision d'ouvrir les espaces blancs à des utilisations non soumises à octroi de licences. Les espaces blancs sont des fréquences allouées à des diffuseurs audiovisuels mais qui ne sont pas utilisées pour le transport de signaux. Ces fréquences, lorsqu'elles sont identifiées avec précision, peuvent alors être utilisées pour le transport de données par paquet sans interférer avec le signal audiovisuel véhiculé par la bande de fréquence considérée. Les caractéristiques physiques des espaces blancs permettent de développer un réseau Internet avec un débit supérieur à 80 Mbps et une couverture bien supérieure à celle permise aujourd'hui par les technologies WIFI.


Les pouvoirs publics doivent s'interroger sur les innovations, tant en terme d'applications que d'équipements, que susciterait l'utilisation sans licence de ces fréquences. Compte tenu des orientations prises par le régulateur américain, il y a urgence à ce qu'une telle réflexion soit engagée dans les plus brefs délais si la France, et plus largement l'Europe, veulent rester une référence en matière de communications mobiles.


Au-delà, la transition des services audiovisuels vers le numérique et le développement concomitant de technologies radioélectriques dites « intelligentes »28 commandent de réfléchir à la manière dont le spectre – une ressource publique – peut bénéficier au plus grand nombre, pour devenir une architecture informationnelle partagée par tous. Une telle évolution vers l'ouverture du spectre et le développement d'un réseau Internet de premier et de dernier ressort permettrait d'instaurer une vraie alternative aux autres modes de communication et stimuler la concurrence29.

D. Comment garantir la neutralité du Net?

1. Transparence et concurrence ne sont pas suffisants

L'approche européenne en matière de neutralité, telle qu'elle résulte des dispositions de la directive « service universel » du paquet télécom, contient deux aspects :


Cette première « doctrine » européenne est inspirée des pratiques de l'autorité de régulation britannique Ofcom qui, depuis 2006, a collaboré avec les opérateurs télécom sur ces questions. Ofcom a tout d'abord encouragé le respect de certaines règles élémentaires de transparence, afin que les consommateurs puisse être informés lorsque leur fournisseur d'accès Internet s'autorisait à bloquer ou ralentir certains flux de données sur son réseau. D'autre part, Ofcom a tenté de faciliter la migration des consommateurs d'un fournisseur d'accès à un autre, et ce afin de limiter le développement de marchés captifs30.


À travers le paquet télécom, la Commission européenne a poursuivi une logique similaire. Les directives qui le composent, telles qu'elles ont été votées en novembre 2009, disposent que :


Les débats au Parlement européen ont permis d'initier de premières réflexions critiques sur la capacité de ce type de mesures à préserver les bénéficies socio-économiques d'Internet. Toutefois, l'approche minimaliste a finalement prédominé. Au moment de l'adoption des directives, consciente des limites des dispositions retenues, la Commission s'est engagée à surveiller la transposition de la directive dans les États membres et à faire un rapport au Parlement d'ici la fin de l'année 201031.


Il est urgent de garantir positivement la neutralité du Net. Depuis 2007, de nombreuses atteintes à ce principe ont eu lieu, et leur fréquence est en augmentation32. Bien que la concurrence entre fournisseurs d'accès en Europe soit plus importante qu'aux États-Unis, nombreux sont les marchés où la concurrence reste très limitée.

En outre, malgré les efforts des régulateurs en la matière, changer d'opérateur reste une gageure. Une approche fondée uniquement sur la transparence et la concurrence ne peut en aucune manière suffire.

2. Créer des outils puissants aux mains du régulateur, garantis par la loi

Pour garantir la survie d'un réseau neutre et interopérable, un espace public partagé, les pouvoirs publics doivent cantonner les opérateurs à leur rôle de transporteurs de données. Les fournisseurs d'accès doivent se développer, comme il l'ont fait depuis plus de 15 ans, sur la base d'un Internet neutre. La convergence numérique ne doit pas signifier la fin de ce réseau de communication démocratique.


Le principe selon lequel les opérateurs doivent respecter l'intégrité des messages transportés est ancien. Il est inscrit dans le Code des postes et des communications électroniques, à l'article L.32-1 II-5  :

« Au respect par les opérateurs de communications électroniques du secret des correspondances et du principe de neutralité au regard du contenu des messages transmis, ainsi que de la protection des données à caractère personnel ».


Au regard du développement des technologies de Deep Packet Inspection, les pouvoirs publics doivent désormais s'engager à garantir ce principe de neutralité, essentiel tant à la protection de la vie privée que de la liberté de communication.


En premier lieu, il convient de définir précisément ce concept de neutralité. L'article L.32-1 II-5 pourrait ainsi être complété de la sorte :

« Au respect par les opérateurs de communications électroniques du secret des correspondances et du principe de neutralité au regard de l'émetteur, du destinataire et du contenu des messages transmis, ainsi que de la protection des données à caractère personnel ».



Sur cette base légale, le label « Internet », fondé sur une stricte neutralité du transporteurs de données, doit être utilisé pour protéger les consommateurs. Ensuite, il faut déterminer quelles sont les pratiques de gestion du réseau raisonnables, c'est-à-dire pouvant être mises en place sans remettre en cause ce principe fondateur pour préserver le bon fonctionnement du réseau.


Toute infraction aux règles ainsi définies doit pouvoir faire l'objet de recours, de la part de fournisseurs de contenus et de tout consommateur. Selon la gravité de l'infraction, les opérateurs devraient encourir une sanction administrative ou pénale, selon le cas d'espèce. Lorsque les libertés fondamentales sont en cause, il est également nécessaire que les autorités judiciaires soient seules garantes de cette neutralité. Aussi, le législateur serait avisé de garantir qu'aucune restriction des droits et libertés des utilisateurs ne puisse être mise en place sans une décision préalable des autorités judiciaires33.


La protection de la liberté d'expression et de communication à l'ère d'Internet impose que de telles dispositions soient adoptées dès la transposition dans la loi française des directives du paquet télécom.

1Dès 1999, Cisco promouvait des nouveaux modèles de routeurs en mettant  en avant la possibilité pour les opérateurs de développer de nouveaux modèles économiques fondés sur la monétisation de certains types de trafic : Cisco 1999 White Paper: Controlling Your Network-A Must for Cable Operators.

http://www.cptech.org/ecom/openaccess/cisco1.html

2Ce type d'analyse est connu sous le nom de « Deep Packet Inspection ».

http://fr.wikipedia.org/wiki/Deep_packet_inspection

3Le filtrage P2P s’étend en zone non-dégroupée (IP/ADSL) ? Le journal du Freenaute, 6 juillet 2006:

http://www.journaldufreenaute.fr/06/07/2006/le-filtrage-p2p-setend-en-zone-non-degroupee-ipadsl.html

4Internet traffic growth: Sources and implications, Andrew Odlyzko, 2003

http://www.dtc.umn.edu/~odlyzko/doc/itcom.internet.growth.pdf


5Décision n° 2009-580 DC du 10 juin 2009, Loi favorisant la diffusion et la protection de la création sur internet.

http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html

Par ailleurs, comme l'indique un récent sondage de la BBC, 4 personnes sur 5 de par le monde reconnaissent Internet comme un droit fondamental.

http://news.bbc.co.uk/2/hi/technology/8548190.stm

6Baromètre de confiance dans les média 2009, TNS-Sofres

http://www.tns-sofres.com/points-de-vue/E69E404147664AE19B85EED7EDA0995A.aspx

7An Economic Theory of Infrastructure and Commons Management , Brett M. Frischmann, Minnesota Law Review, Vol. 89, pp. 917-1030, avril 2005

http://ssrn.com/abstract=588424

8Pourquoi l’Internet mobile n’est PAS Internet ? Benjamin Sonntag. Blog de FDN, 22 mars 2010

http://blog.fdn.fr/post/2010/03/22/Pourquoi-l%E2%80%99Internet-mobile-n%E2%80%99est-PAS-Internet

9http://www.intomobile.com/2009/04/06/skype-for-iphone-banned-by-carriers-in-us-europe.html

10Voir, à titre d'exemple, les déclarations récentes du PDG de Telefonica, qui estime qu'il est illégitime que Google et Yahoo utilisent « gratuitement » les réseaux des opérateurs. http://www.elpais.com/articulo/tecnologia/Telefonica/
abre/fuego/buscadores/elpeputec/20100207elpeputec_1/Tes

11En novembre 2009, au cours de la conférence IDATE qui s'est tenue à Montpellier, Vodafone a annoncé une nouvelle offre payante permettant à ses abonnés mobiles espagnols un accès prioritaire au réseau lors de périodes de congestion du réseau 3G. http://www.businessmobile.fr/actualites/services/0,39044303,39710864,00..

12En effet, si la tendance actuelle se confirme, la grande majorité du trafic sera à destination de quelques gros opérateurs de contenu, qui viendront prendre livraison au plus près de l'abonné. Les différents backbones nationaux ne seront plus alors ceux des fournisseurs d'accès français comme c'est le cas aujourd'hui (les réseaux de collecte nationale qui remontent tout le trafic à Paris), mais ceux des opérateurs de contenu. Il ne s'agit pas là d'une atteinte à la neutralité, mais d'un changement de paradigme économique dangereux qui, à terme, pourrait se traduire par l'existence de plusieurs réseaux IP parallèles et non interconnectés (« GoogleNet », « MSN-Net » cohabiteraient avec Internet, qui ne serait plus leur réseau « support »).

13Kroes to uphold net neutrality in Europe, David Meyer, ZDNet, 18 janvier 2010

http://www.zdnet.co.uk/news/networking/2010/01/18/kroes-to-uphold-net-neutrality-in-europe-39994505/

14Quand l'industrie du disque instrumentalise la pédopornographie, La Quadrature du Net, 13 juin 2008

http://www.laquadrature.net/fr/quand-lindustrie-du-disque-instrumentalise-la-pedopornographie

15Vœux au monde de la culture du Président de la République, 7 janvier 2010:

http://www.elysee.fr/download/?mode=press&filename=100107-discours-Voeux_culture.pdf

16L'autorité européenne de protection des données condamne ACTA, La Quadrature du Net, 22 février 2010

http://www.laquadrature.net/fr/european-privacy-protection-authority-condemns-acta

17La Commission européenne fait état d'une vision dogmatique du copyright, La Quadrature du Net, 18 novembre 2009

http://www.laquadrature.net/en/node/2565

18Commission looks to pull the plug on illegal downloading, Jim Brunsden, EuropeanVoice.com, 16 juillet 2009:

http://www.europeanvoice.com/article/imported/commission-looks-to-pull-the-plug-on-illegal-downloading/65531.aspx

19Virgin Media to trial piracy-detection software, The Sunday Times, 17 janvier 2010

http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article6989510.ece?token=null&offset=0&page=1

20 Voir le considérant 16 de la décision n° 2009-580 DC du 10 juin 2009: « Considérant que les pouvoirs de sanction institués par les dispositions critiquées habilitent la commission de protection des droits, qui n'est pas une juridiction, à restreindre ou à empêcher l'accès à internet de titulaires d'abonnement ainsi que des personnes qu'ils en font bénéficier ; […], dans ces conditions, eu égard à la nature de la liberté garantie par l'article 11 de la Déclaration de 1789, le législateur ne pouvait, quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels pouvoirs à une autorité administrative dans le but de protéger les droits des titulaires du droit d'auteur et de droits voisins. »

21Liste des exceptions au droit d'auteur: http://fr.wikipedia.org/wiki/Droit_d%27auteur#Exceptions_au_droit_d'auteur

22Ce système est dénommé ContentID:

http://www.youtube.com/t/contentid

23Voir, en ce qui concerne la technologie employée par Youtube, les critiques de l'Electronic Frontier Foundation:

http://www.eff.org/deeplinks/2010/03/youtubes-content-id-c-ensorship-problem

http://www.chillingeffects.org/weather.cgi?WeatherID=634&

24Pakistan’s Accidental YouTube Re-Routing Exposes Trust Flaw in Net, Ryan Singel, Wired, 25 février 2010

http://www.wired.com/threatlevel/2008/02/pakistans-accid/

25Fibre optique : la couverture du territoire pourrait être bien plus coûteuse que prévu, Olivier Chicheportiche, ZDNet France. 4 mars 2010

http://www.zdnet.fr/actualites/t

26Dans le cadre du plan de relance de 2009, l'État s'est engagé à consacrer 250 millions d'euros par an pendant trois ans pour amorcer le déploiement du très haut débit. Le grand emprunt prévoit quant à lui d'affecter 2 milliards d'euros aux infrastructures.

http://pro.01net.com/editorial/501983/nathalie-kosciusko-morizet-ajoute-un-volet-numerique-au-plan-de-relance/

http://www.latribune.fr/entreprises/communication/telecom-internet/20091214trib000452925/le-grand-emprunt-dote-le-numerique-de-45-milliards-d-euros.html


27Free to invest: The Economic Benefits of Preserving Net Neutrality, Inimai M. Chettiar, J. Scott Holladay, Institute for Policy Integrity, New York School of Economics, Janvier 2010

28Capacity of Wireless Mesh Networks: Understanding Single Radio, Dual Radio and Multi-Radio Wireless Mesh Networks, BelAir Networks, Février 2007

http://whitepapers.techrepublic.com.com/abstract.aspx?docid=1199247

29http://www.openspectrum.eu

30 Net Neutrality ‘Lite' : Regulatory Responses to Broadband Internet Discrimination, Christopher T. Marsden, 2009

http://ssrn.com/abstract=1330747

31Voir la déclaration de la Commission européenne relative à la neutralité du Net au moment de l'adoption du paquet télécom, et sa référence aux articles http://www.laquadrature.net/wiki/Commission_Declaration_on_Net_Neutrality_20091123

32http://fr.wikipedia.org/wiki/Neutralité_de_réseaux#Exemples_concrets_de_remise_en_cause_de_la_neutralité_du_Net

33À deux reprises lors de l'examen du Paquet Télécom, le Parlement européen a adopté un amendement de cette nature à une majorité de 88%. L'amendement, dit « amendement 138 » fut finalement refusé par les États membres lors de la procédure de conciliation. Voir Paquet Télécom : une occasion manquée pour les droits des citoyens, La Quadrature du Net, 24 novembre 2009.

http://www.laquadrature.net/fr/paquet-telecom-une-occasion-manquee-pour-les-droits-des-citoyens