Logiciels, Internet, moteurs de recherche

Dernier ajout : 10 juillet.

Derniers articles

Comment se protéger facilement de la curiosité de Facebook, Google, Amazon, LinkedIn etc.

... et d’autres intrusions

Samedi 19 mai 2018

Lire la suite »

[NB : cet article a été rédigé et mis en ligne dans sa version initiale le 1er février 2018, soit avant que le scandale Facebook/Cambridge Analytica ne soit rendu public. Il est régulièrement mis à jour.]

Nous autres parents reprochons souvent à nos ados le temps qu’ils passent sur leurs écrans. Mais avons-nous conscience du temps que nous, nous y passons ? Nous avons tous regardé un jour autour de nous dans le métro en allant au travail : 70-80% des passagers sont sur leur portable.

Pourquoi se protéger de Facebook et des très, très nombreux autres sites qui collectent des données sur nous

Grâce à cette connexion plusieurs heures par jour, nos fournisseurs de messagerie, cloud, réseaux sociaux et autres jeux en ligne nous espionnent, avec notre consentement — vous savez, le fameux contrat de x pages de long [1] que, bien obligé, vous avez validé lors de la création de votre compte.

JPEG - 64 ko
Facebook conditions d’utilisation et politique de confidentialité

Puisque c’est gratuit, c’est nous le produit : ce sont nos données de navigation, nos contacts, nos préférences, nos achats, nos opinions, nos intentions, nos émotions que les membres du GAFAM (Google, Amazon, Facebook, Microsoft mais aussi Twitter, LinkedIn et d’autres) et BATX (Baidu, Alibaba, Tencent, Xiaomi) analysent (pour développer de l’IA et étendre leur marché) et vendent.

N’oubliez pas que Google a votre autorisation pour scanner en permanence tous vos mails, tous vos fichiers stockés sur Drive, toutes les pages web où vous êtes passé [2]. De nombreuses coïncidences m’ont fait comprendre que LinkedIn accède au carnet d’adresse [3]. LinkedIn fait absolument *tout* pour récupérer votre carnet d’adresses [4], y compris vos nouveaux contacts. La plupart des commentateurs avisés sur Internet estiment que les réseaux sociaux et applications utilisent deux moyens principaux pour trouver vos contacts [5] :

  • si vous avez un smartphone Android, votre carnet d’adresse est quasi-certainement chez Google et quantité d’applications Android, dont LinkedIn, exigent d’y accéder pour fonctionner. Et jusqu’à il y a peu Android ne vous donnait même pas la possibilité de contrôler les autorisations données aux applis (c’était tout ou rien), contrairement à iOS (le système d’exploitation des iPhones)
  • si vous n’avez jamais installé cette app ni une autre du même groupe (pour mémoire, Facebook a racheté WhatsApp...), le réseau social/l’appli possède votre adresse email et numéro de téléphone tout simplement grâce à vos amis et contacts, qui eux ont autorisé l’appli à télécharger leurs contacts ...

De tous les réseaux sociaux, de toutes les sociétés Internet, Facebook est le plus indiscret, le plus intrusif [6]. Dans le cadre de sa fonctionnalité suggérant des "amis FB" appelée "People You May Know" (PYMK), il scanne toutes les listes de contacts de toutes les personnes qui utilisent ses services ou ceux de ses filiales (notamment WhatsApp [7]). FB sait aussi repérer avec qui vous passez du temps sans même utiliser le GPS de votre smartphone. Facebook génère plus de 1300 catégories dans lesquelles sont projetés ses utilisateurs en fonction des attributs de personnalité déduits de leur activité sur le réseau social et sur les données collectées à partir des sites internet qui lui sont affiliés [8].

Pendant longtemps, comme le scandale Cambridge Analytica l’a montré, Facebook n’exerçait aucun contrôle réel sur ce que les appli FB extrayaient comme données sur ses utilisateurs [9]. Lors de seconde audition de Mark Zuckerberg devant le Congrès, une parlementaire démocate de la Silicon Valley, lui a demandé s’il était prêt à modifier son modèle d’affaires ("business model") de manière à protéger la vie privée ("individual privacy"). La réponse du dirigeant fondateur propriétaire de Facebook est édifiante : « Mme la député, je ne suis pas certain de comprendre ce que cela veut dire » [10]. Une façon de botter en touche qui laisse clairement entendre que FB n’entend pas toucher à son business model, fondé sur l’exploitation des données de ses utilisateurs.

Les mouchards de Google (Google Analytics et ses cookies), expliquent les Décodeurs du Monde, « sont présents sur quasi deux tiers des pages visitées par les participants à une étude menée à grande échelle par Clikz, loin devant Facebook, qui est pourtant proche de suivre ses membres sur presque un tiers des pages qu’ils visitent sur Internet » [11].

Quant à Twitter, il vend l’entièreté de sa base de données, y compris les lieux et heures de vos tweets et vos plus vieux tweets — auxquels vous ne pouvez plus accéder et que vous ne pouvez donc plus effacer si besoin est.

Ce n’est pas vraiment ici le sujet, mais vous noterez au passage que les principaux réseaux sociaux, et plus encore leurs applications pour smartphone, sont conçus pour créer et maintenir une addiction à travers une culture du plaisir immédiat et, plus grave encore, qu’elles tendent à priver leurs utilisateurs du bonheur (par opposition au plaisir, qui n’est pas sur la durée) des relations IRL (in real life), dont l’effet positif a été prouvé bien plus grand.

PNG - 9.8 ko
A Twitter database

Parmi le GAFAM et Twitter, en matière de données personnelles, il faut noter le positionnement particulier d’Apple [12]. Il fait une bonne part de son chiffre d’affaires dans le logiciel et les matériels, moins dans la data que les autres, mais surtout Apple ne vend pas de données sur ses utilisateurs et clients. Mais la vente de data peut un jour devenir son business model. C’est un basculement que Microsoft, encore peu dans le data business, est en train de faire [13].

Mais Facebook ou Google ne sont pas les seuls, très loin de là : c’est presque tout l’écosystème actuel d’Internet qui, en échange de sa gratuité, collecte des données sur nous [14]. Le problème du pillage de nos données par le tracking par les "adtech" n’est pas limité au GFAM :

  • par exemple, l’ensemble de la presse et des publications d’éditeurs vendent nos profils [15]
  • et les pouvoirs publics français ne sont pas en reste : plateforme de conservation et consultation des données de connexion, pose de "fourchettes" sur les câbles sous-marins français, participation d’Orange au travail de la DGSE. Au niveau de la loi, si l’article L. 34-1 du Code des postes et des télécommunications pose un principe d’effacement ou d’anonymisation des données de connexion collectées par les fournisseurs d’accès Internet, c’est pour prévoir une dérogation immédiate. Il impose aux intermédiaires techniques de conserver les données pour une durée d’un an. Et ce, malgré l’arrêt Télé2 du 21 décembre 2016 de la Cour de justice de l’Union européenne qui dit que les États membres ne peuvent prévoir une obligation *indiscriminée* de conservation des données de connexion pour les échanges téléphoniques et électroniques passés sur leur territoire [16].

Comme le résume Hubert Guillaud sur Internet-Actu [17] :

« La plupart des sites web financés par la publicité tracent leurs utilisateurs pour tirer de la valeur et améliorer le ciblage publicitaire. Comme l’avait déjà expliqué Zuckerman en 2014 [18], c’est le modèle publicitaire même de l’internet qui est un modèle d’affaires dangereux et socialement corrosif puisque par nature, il vise à mettre les utilisateurs sous surveillance constante. [...]
Tous les médias où se sont exprimés ceux qui condamnent les médias sociaux ou Cambridge Analytica, [...] le New York Times, le New Yorker, comme les autres, divulguent des données de leurs lecteurs à des tiers. Chaque fois qu’une annonce est chargée sur une page, le site envoie l’adresse IP du visiteur, l’URL qu’il consulte et des informations sur son appareil à des centaines d’entreprises (des courtiers de données [19]) qui enchérissent les uns contre les autres pour montrer de la publicité au visiteur (voir ces explications en vidéo pour en saisir le fonctionnement) »

Pour l’expert américain en cybersécurité Bruce Schneier, qui s’exprimait à une conférence en 2014 déjà, « la surveillance de masse est devenue le modèle économique de l’Internet » [20]

Enfin, n’oubliez pas que si un virus ou un hacker mal intentionné rentre dans votre ordinateur, le pillage de vos données personnelles risque d’être beaucoup plus important encore. D’où antivirus et firewall.

Faut-il vraiment protéger ses données ?

Vous allez me dire : « Mais je n’ai rien à cacher ! »

Voici ce qu’en dit Glen Greenwald, le reporter qui a le plus travaillé sur les révélations d’Edward Snowden [21] :

« Au cours des 16 derniers mois, alors que je discutais de ce problème dans le monde entier, chaque fois que quelqu’un me disait : "Je ne m’inquiète pas vraiment des atteintes à la vie privée parce que je n’ai rien à cacher". Je leur dis toujours la même chose : "Voici mon adresse e-mail : lorsque vous arrivez à la maison, envoyez-moi les mots de passe de tous vos comptes e-mail. Tous. Je veux vraiment me promener à travers ce que vous faites en ligne, lire ce que je veux lire et publier ce que je trouve intéressant, Après tout, si vous n’êtes pas une mauvaise personne, si vous ne faites rien de mal, vous n’avez rien à cacher." Eh bien, pas une seule personne n’a relevé mon défi. »

Vous allez aussi me dire : « Et si je vendais mes données ? Ca me rapporterait, non ? » [22]

Eh bien ... non, comme le montrent deux chercheurs de l’Institut national de recherche en informatique (INRIA), Serge Abiteboul et Gilles Dowek :

  • « première idée fausse : cela poserait un problème aux géants du Web. Une fois notre propriété établie, une clause des contrats qu’ils nous feront signer nous la fera céder pour bénéficier de services »
  • deuxième idée fausse : la valeur de nos données. « Dans les systèmes de "crowd sourcing" comme Amazon Mechanical Turk, des foules d’internautes produisent déjà sur le Web mais pour de très faibles sommes [23]. » Il y a déjà eu des expériences de vente de leurs données par des particuliers. Elles indiquent qu’il n’est guère possible de faire plus de 300 USD par an. Et que les données actuelles de beaucoup de particuliers de base ne valent guère plus d’1 dollar US. C’est leur agrégation et leur recoupement avec d’autres données qui leur donnent plus de valeur — mais ça, ce n’est pas à la portée des particuliers
  • « plus profondément, il n’existe que peu de données numériques individuelles. La plupart de ces données sont "sociales". Vous postez une photo sur Facebook : est-elle à vous, aux personnes que vous avez photographiées, aux personnes qui vont la tagger, ou à celles qui vont la commenter, la diffuser ? Parmi vos données les plus utilisées dans la publicité figurent vos courriels. À qui appartient un courriel ? À la personne qui l’écrit, à celles qui le reçoivent, aux personnes en copie ? Si le courriel parle de vous, en êtes-vous un peu propriétaire ? »
  • sur le plan politique, on peut ajouter ce qu’en dit un des pionniers du web français, Tristan Nitot, ancien de Netscape et Mozilla :« Je ne crois pas à la patrimonialité des données, au droit de les revendre, tout simplement parce que la marge de manœuvre de l’individu face à ces plateformes est ridicule. On notera que dans le scandale Cambridge Analytica, plusieurs milliers d’utilisateurs ont perçu 1 ou 2 dollars pour avoir installé l’application. C’est absolument ridicule par rapport aux dégâts causés : une élection démocratique sous influence. » [24]. A noter que l’utilisation du "data analytics"/"big data" sur des données nominatives en politique a commencé avec Dan Wagner pour la deuxième campagne d’Obama en 2012 [25]. Wagner n’utilisait pas des données issues de réseaux sociaux, mais d’interviews téléphoniques, comptes bancaires, données d’achats etc. Cela permit aux Démocrates de connaître quasiment personnellement chacun de leurs votants et sympathisants.

Pour vous faire une idée très concrète de ce que Facebook et Google ont sur vous — et donc sur le type d’informations et de données qu’ils vendent (même si ce n’est pas exactement ces données-là qu’ils vendent [26]) —, téléchargez donc l’archive de vos données chez eux. Si, si ! Allez-y, c’est très instructif :

  • Google : Téléchargez vos données : laissez tout coché, sélectionnez tout puis cliquez en bas sur Créer une archive. Un mail vous sera envoyé avec un lien. Cliquez sur ce lien, téléchargez puis dézippez l’(les) archive(s)
  • Facebook : sur un ordinateur (pas une tablette ou un smartphone), connectez-vous à votre compte FB, puis dans Paramètres (petite flèche en haut à droite), cliquez sur "Téléchargez une copie de vos données Facebook". FB vous envoie un e-mail quand le contenu est prêt. Téléchargez. Dézippez. Lisez.

La création d’archives est longue : l’email peut arriver des heures voire 48h après. Surtout, avoir entre 1 et 10 Go — pourtant déjà compressés — à télécharger est assez fréquent : le téléchargement de(s) archive(s) prend donc couramment plusieurs heures. Pendant ce temps, ne fermez surtout pas votre navigateur web, sinon vous interromprez le téléchargement.

C’est donc pour moi un souci constant que d’éviter de laisser trop de traces au GAFAM. Autrement dit, j’essaie d’assurer un minimum de sécurité et de protection à mes données et ma vie privée. Pas un maximum, car je n’ai aucune illusion : à moins de ne jamais aller sur Internet, de ne pas avoir de smartphone et de ne rien acheter en supermarché ni par carte bancaire, il est impossible de ne pas laisser de traces.

Comment je fais ? Lisez la suite.

Recommandations et précautions pour diminuer les risques pour votre vie privée

Voici les précautions que je prends et que je recommande — si vous ne les connaissez pas déjà. Attention : ce n’est pas une protection parfaite. C’est un compromis et du "faute de mieux".

Ne vous affolez pas : parmi ces 11 précautions, 9 se mettent en place une fois pour toutes. Et vous pouvez le faire progressivement, une par une.

1. Videz tous les jours les données personnelles de votre navigateur web, que ce soit sur sur ordinateur ou sur smartphone. Sur Firefox ça s’automatise dans les Options (ordinateur, Android). Sur Google Chrome, comme par hasard, il faut le faire à la main ...
NB : inutile de supprimer les mots de passe et les données de saisie automatique. En revanche, si ce n’est pas votre ordinateur, là, pensez à le faire.

Google Chrome > Paramètres > Confidentialité

JPEG - 43.1 ko
Google Chrome > Paramètres > Confidentialité > Effacer les données de navigation

2. Dans les paramètresde votre navigateur, activez la fonctionnalilté "Interdire le suivi" (Do not track / Ne pas pister) (Chrome, Firefox).

Vous avez parcouru un site marchand et après, de la publicité pour les produits que vous avez consultés est affichée sur les sites que vous visitez ? La fonctionnalité Do Not Track (DNT) est censée bloquer ce comportement.

3. Si vous avez un compte Google, supprimez le suivi de votre activité. Connectez-vous à votre compte Google, cherchez Google Dashboard puis videz un par un les historiques de chaque application et interdisez leur pour le futur de continuer à mémoriser votre activité.

4. Testez des alternatives à Google Drive [27]. Notamment SpiderOak (sécurité et "privacy" radicaux), Digiposte ou le nouveau service Cozy Cloud créé par le pionnier du Web français Tristan Nitot (5 Go gratuits et des fonctionnalités inédites).

5. Utilisez les messageries cryptées Telegram ou Signal [28] ou le courrier papier en cas de besoin de confidentialité absolue. Ce sont les recommandations de journalistes d’investigation et de spécialistes reconnus de la sécurité informatique [29].

Aux dernières nouvelles, le chiffrement des messages sur Telegram n’a toujours pas été cassé mais la pression russe est intense sur le développeur fondateur Pavel Dourov [30].

Logo de l'application de messagerie Telegram

6. N’utilisez plus Facebook et désactivez ou supprimez votre compte [31]. Si les liens précédents ne marchent pas, cherchez sur le web comment faire, car FB ne le met pas du tout en avant.

Si vraiment vous ne pouvez pas vous en passer :

  • apprenez au moins comment paramétrer Facebook pour limiter les dégâts [32]
  • et utilisez le navigateur Firefox avec l’extension Facebook Container [33]. Une fois téléchargée, l’extension empêche la moisson des données de navigation associées à votre compte sur le réseau social. Facebook Container stocke les informations dans un récipient virtuel. Si vous surfez sur d’autres sites, vos informations ne migrent pas avec vous, elles restent bloquées dans le container.

Si vous avez juste besoin d’une messagerie et que vous ne correspondez jamais avec plus de 10 personnes, utilisez le mail. Si vous voulez vraiment une messagerie instantanée ou que vous correspondez avec de plus grands groupes, utilisez plutôt Messenger ou WhatsApp. Même si ce sont des filiales de Facebook, leur "empreinte sur la vie privée" est moindre. Mais pas nulle : par exemple, si vous installez WhatsApp, Facebook a accès à votre liste de contacts ...

7. Lisez et refusez si nécessaire les autorisations demandées par les app de votre smartphone.

Comme l’explique François Charron, un spécialiste québécois des sites web pour PME et excellent vulgarisateur [34] :

« En installant une application sur votre téléphone, vous lui donnez le droit d’accéder à certaines informations : votre carnet de contact, vos photos, vos textos, votre emplacement, l’appareil photo, le microphone, les informations de connexion, Wi-Fi et Bluetooth, etc. [...]

Pourquoi une lampe de poche aurait besoin d’accéder à votre agenda ? Pourquoi un jeu doit être autorisé à accéder au micro ? [...]

Sur iPhone (iOS 8 ou plus récent), vous pouvez accéder aux applications ayant demandé un accès à un type de données en allant dans Réglages > Confidentialité. Seules les apps ayant demandé un accès apparaissent.
Appuyez sur une app pour voir la liste complète de ses permissions et les modifier.

Sur Android (Android Marshmallow 6.0 ou plus récent) vous pouvez voir les autorisations demandées par une app en allant dans Paramètres > Applications.
Appuyez sur une app, puis sur Autorisations pour voir la liste complète de ses permissions et les modifier.
Vous pouvez aussi savoir quelles apps ont accès à votre caméra, vos contacts, votre position ou une autre données en allant dans Paramètres > Applications. Appuyez sur l’engrenage, puis sur Autorisations de l’application. Sélectionnez ensuite une donnée pour voir la liste des apps qui y ont accès. »

8. Ajoutez un module/extension/addon anti-tracking (ce qui comprend généralement l’anti-pub) à votre navigateur web. Les meilleurs sont : Ublock Origin [35], AdBlock Plus (ABP), Ghostery et Privacy Badger (qui lui n’est orienté que anti-tracking, pas anti-pub). Pour un comparatif et plus de détails, voir How to stop browser tracking : 6 free anti-tracking browser extensions, par Aimee O’Driscoll, Comparitech, 15 juillet 2017.

Problème : sur un smartphone, que ce soit sous Android ou iPhone, il n’existe pas de module de ce type pour Chrome. Il vaut donc mieux utiliser Firefox ou Safari avec une des extensions supra.


Exemples de trackers bloqués par Ublock Origin sur une page du site Le Point.fr

9. Tous les mois, tapez vos nom et prénom dans Google, ainsi que ceux des membres de votre famille. En cas de publication de données personnelles ou d’informations privées, contactez l’adresse de contact et en cas de refus d’effacer, invoquez la loi CNIL et le règlement européen sur la protection des données personnelles (RGPD). Double refus ? Signalez-le à la CNIL.

10. Sur votre ordinateur :

  • utilisez un pare-feu en permanence ("firewall"). Surtout si vous surfez sans routeur, c’est-à-dire sans "box". Par exemple avec un ordinateur portable doté d’une clé 4G [36]. Sous Windows, depuis la version 7, il est activé par défaut. D’autres pare-feux gratuits sont disponibles, mais celui de Microsoft fait correctement son travail. Il est en revanche très difficile à paramétrer. Donc, pour des besoins précis ou évolutifs, préférez-lui un concurrent : ZoneAlarm, Comodo, TinyWall (qui améliore le parefeu de Windows, particulièrement sur le plan du paramétrage), Avast ... NB : un pare-feu ne peut être installé sur un smartphone que si on a "rooté" (Android) ou "jailbreaké" (iOS) celui-ci, mais son intérêt est moindre que sur un ordinateur
  • ayez un antivirus et tenez le à jour. Avast est un des meilleurs et il est gratuit pour les particuliers. Sinon, F-Secure, BitDefender, Kaspersky, McAfee, Trend Micro ou Norton de Symantec font bien le job. NB : pour l’instant, les antivirus sont inutiles sur les smartphones.

11. Ayez partout un mot de passe différent et complexe (avec des chiffres, des caractères non alphabétiques etc., voir ces recommandations très complètes). Vous pouvez le faire générer par un générateur de mot de passe solides.

Si retenir et saisir tous ces mots de passe vous fatigue, utilisez un gestionnaire de mots de passe. Parmi les gestionnaires de mots de passe recommandés : LastPass, Dashlane et KeePass. Ce dernier est de surcroît open source et recommandé par l’Etat français. Autrement dit, il dispose de la certification de l’autorité nationale de sécurité informatique (ANSSI). Mais il ne dispose pas de version mobile. Pour les deux premiers, la version smartphone est payante. Si vous êtes sous Mac, utilisez 1Password.

12. Allez un pas plus loin :

  • réclamez une application stricte et systématique de la nouvelle réglementation RGPD (le nouveau règlement européen de protection des données), voire son amélioration. Car le consentement est trop souvent donné sans lire les conditions d’utilisation de x pages de long. Et il est devenu très difficile de se passer d’Internet. Comme le soutient par exemple Zeynep Tufekci, enseignante à l’Université de Caroline du Nord et Harvard et chroniqueuse au NY Times, considérer la défense de l’intimité et de la vie privée et de nos données ("data privacy") en tant comme une responsibilité individuelle n’est plus adéquat : celles-ci devraient désormais être considérées comme un bien public, comme l’air, ou encore une liberté publique, comme la liberté d’expression [37]
  • si vous êtes un épargnant avisé, un investisseur ou un entrepreneur geek, soutenez ou créez les entreprises technologiques européennes de demain, aussi bien celles respectueuses de la vie privée que celles, surtout, qui la protègeront. Car comme l’explique Bernard Benhamou, secrétaire général de l’Institut de la souveraineté numérique, un institut privé, sinon, nous sommes condamnés à vivre avec le business modèle de la surveillance [38].

D’autres recommandations et outils pour protéger vos données et vos appareils sont disponibles sur :

  • la rubrique Fraudes et sécurité du site de François Charron
  • ce blog d’un historien et professionnel des médias, Antoine Lefébure : Comment protéger sa vie privée sur Internet, 23 février 2014. Il s’agit d’un guide abrégé, réalisé d’après les recommandations de Reporters sans frontières (RSF) et du journaliste d’investigation Jean-Marc Manach, spécialisé en renseignement et sécurité informatique
  • Comment protéger ses sources ?, par Jean-Marc Manach, INA Expert, octobre 2012
  • un site sérieux, réputé et régulièrement mis à jour : Privacy Tools.

Pour aller plus loin en sécurité informatique (dite aussi cybersécurité), vous pouvez :

Vous avez d’autres pratiques de protection de votre vie privée à recommander ? Les commentaires sont ouverts.

Emmanuel Barthe


Solutions pour se constituer ou partager une base de données juridique professionnelle

Moteurs de recherche, CMS, GED ...

Mercredi 16 mai 2018

Lire la suite »

Tout est parti d’une question posée sur la liste de discussion Juriconnexion par un avocat solo sur les outils à la disposition des cabinets pour créer leur propre base de données juridique (jurisprudence, articles, etc...). En clair, y a-t-il des produits ou solutions à recommander qui permettent le la recherche et le partage avec d’autres collègues/confrères, voire l’exportation/importation automatique de données ?

De manière générale, il n’existe pas à ma connaissance de produit sur étagère ni a fortiori d’application gratuite qui ferait tout cela et marcherait tout seul. Mais qui en fassent une partie assez facilement, oui.

Si plus de 300 documents ou que vous ne partagez pas de réseau local, il faut envisager du cloud, un (gros) logiciel de gestion électronique de documents (GED) ou un site web partagé doté d’un CMS et/ou d’un moteur de recherche.

Simple, facile et rapide

- Moins de 300 à 500 documents ? Si vous êtes en réseau local Windows ou Apple et que le nombre de documents est faible (moins de quelques centaines), les bons vieux répertoires suffisent. Pour moteur de recherche, prenez celui de l’Explorateur Windows.

- Mettre les documents sur un espace Google ou autre cloud (testez Cozy Cloud par exemple, il est français et ne vend pas vos données) et partager les codes d’accès.
L’avis de Beatriz Chatain, knowledge manager du cabinet d’avocats CMS-BFL [39] : « Les solutions de type Google Drive [40] ont l’intérêt de pouvoir être collaboratives mais au bout d’un moment, le problème de volume peut se poser aussi et donc il faudra payer. Le montant devrait toutefois être moins important qu’un outil ad hoc de type GED. Attention quand même aux accès et à la sécurité ... »

Difficulté moyenne, nettement plus personnalisé

- Le logiciel MediaWiki qui "propulse" Wikipedia a été plusieurs fois utilisé pour de telles bases. Par exemple pour la base de doctrine du Barreau, dite la Grande Bibliothèque du Droit (GBD). MediaWiki n’est pas forcément simple à installer [41], mais après, il suffit de créer une nouvelle page puis de copier coller le document dedans.

- Le portail et logiciel documentaire PMB de la société PMB Services. Selon la description de ma collègue Carole Guelfucci, « plusieurs cabinets d’avocats utilisent ce logiciel libre. A l’origine, PMB est un logiciel plutôt dédié aux bibliothèques (publiques) mais avec de la personnalisation, il peut tout à fait s’adapter à la gestion d’unités documentaires de toutes sortes comme la jurisprudence ou la doctrine.
PMB est un logiciel libre donc gratuit dans l’absolu. Néanmoins, pour son paramétrage et sa personnalisation et pour obtenir un portail qui corresponde aux attentes, il est conseillé de se faire aider, en l’occurrence par le prestataire PMB Services..
On ne paye pas de licence mais du service. Le coût de la solution dépend du degré de personnalisation. Plus qu’une base de données de connaissances, on obtient dans ce cas un véritable portail documentaire. Tout dépend alors de la nature du projet »
Un point important : il existe un club bien actif des utilisateurs juridiques de PMB. Les comptes-rendus de ses réunions sont disponibles sur le blog de Carole.

- SharePoint de Microsoft est un logiciel de gestion de contenu ("content management System"", CMS) pour intranets. Comme le rappelle Beatriz Chatain, il permet de réaliser des arborescences, est collaboratif et peut être utilisé assez "rapidement" sans développement particulier. L’avantage de SharePoint en entreprise, c’est que la licence SharePoint est souvent déjà incluse dans la licence Office globale négociée par la firme.

- Le moteur de recherche et d’indexation dtSearch. Cette solution est, selon le traducteur Jean-Marie Le Ray, « la Rolls-Royce des moteurs de ce genre ». Disponible en plusieurs déclinaison, la version de base (dtSearch Desktop with Spider – single user) est à 199 USD. Après on passe à 1000, 2500 USD et plus. Il est possible avec dtSearch desktop with Spider d’indexer tout le contenu de son ordinateur local et/ou d’un site web, et d’effectuer des recherches à distance. Une version de dtSearch peut même fonctionner sur les très puissants hébergements cloud AWS (Amazon Web Services) et Microsoft Azure.
Leur slogan ("Find anything, anywhere, instantly !") n’est pas usurpé : J.M. Le Ray dit utiliser ce produit depuis des années et avoir indexé avec 20 tera-octest de données texte (des centaines de millions de termes indexés). De plus, selon lui, le processus d’indexation est extrêmement rapide.
Un des spécialistes français de dtSearch est le traducteur Dominique Pivard.

Ambitieux et très puissant

- Pour un professionnel solo ou une petite équipe, la base de données Open Avocat montée par l’avocat spécialiste du contentieux des accidents médicaux Dimitri Philopoulos, et qui réutilise Legifrance, est un bon exemple de ce qui est possible pour un coût très faible.
Mais attention : pour les données Legifrance, elles sont en XML. Leur traitement optimal demande des compétences informatiques

- Pour une grosse structure, rappelle Beatriz Chastain, « les systèmes de GED de type iManage (ex-MailSite, ex-FileSite) permettent de gérer des arborescences assez finement construites avec des fonctionnalités très développées. C’est ce que les cabinets de grande taille ont en général, mais c’est cher ».

Une remarque personnelle : l’absence de produit simple à part les "drives" des "clouds" — que d’anglicismes ! — laisse un peu de place pour un produit web centré autour d’un moteur de recherche efficace, rapide et sécurisé par code d’accès. Cela dit, le moteur, c’est toute la difficulté : des qu’on veut de l’optimisé, sauf exception à la dtSearch, ça a tendance à chiffrer.

NB : si vous voulez garder les décisions au format PDF, c’est possible, mais les moteurs de recherche sont moins bons ou plus chers.

Des contacts et des SSII

- Aller faire un tour un soir à une réunion Open Law. Il y a dans ce forum beaucoup de contacts à prendre et de trucs à échanger.

- Plusieurs legal tech ont des compétences dans ces domaines mais celles-ci ne sont pas gratuites. Des sociétés connues ? Luxia, Lexbase, Doctrine.fr ... (liste non exhaustive, merci aux membres de la liste de compléter).

- Faire appel à un documentaliste indépendant pour élaborer une solution peut permettre de mettre en place quelque chose de pratique et pas très cher. Pour une liste des documentalistes indépendants, voir sur ce blog notre billet Documentalistes juridiques free lance et autres indépendants du secteur de l’information juridique. Et là, comme le souligne ma collègue Carole Guelfucci, PMB peut être un choix de logiciel, l’importance de la prestation de service de la société PMB pouvant étre réduite par les connaissances du documentaliste. La société PMB a d’ailleurs l’habitude de travailler avec des bibliothécaires documentalistes.

D’autres pistes ? Les commentaires sont ouverts.

Emmanuel Barthe
documentaliste juridique


Chercher du droit avec Google : un guide rapide et facile ... avec maître Yoda

10 règles à connaître pour les apprentis Jedi de la recherche juridique

Samedi 17 février 2018

Lire la suite »

— Aujourd’hui nous recevons Maître Eolas ... Pardon , c’est Maître Mô ... Ah non finalement ce sera Maître Yoda pour nous apprendre à maîtriser la force de Google ;-) dans les recherches juridiques.
Maître Yoda, c’est à vous.

— Merci, jeune padawan.
La règle zéro, d’abord tu maîtriseras.

0. A tes mots-clés, au moins 30 secondes, tu réfléchiras

Comment c’est écrit dans les documents que tu cherches, tu essaieras de deviner. Le vocabulaire de ce que tu veux trouver, tu imiteras.

Exemple : si des commentaires rédigés par des juristes tu cherches, tu taperas : formation contrat de travail à durée déterminée. Et non pas : comment conclure un CDD.

Exemple : si juste une synthèse pratique des règles du contrat de travail à durée déterminée (CDD) pour Monsieur ou Madame Tout le monde tu cherches, simplement tu taperas : CDD.


1. Pour mot-clé, l’expression juridique à la fois la plus pertinente et la plus "tarte à la crème" (la plus classique) tu emploieras

Exemple : responsabilité du dirigeant.
Pas : responsabilité PDG (plus précis mais pas assez "tarte à la crème" en droit français). Bien sûr, si la responsabilité du président de SAS tu cherches, responsabilité du président de SAS tu taperas.

Exemple : modification de la situation juridique de l’employeur.
Pas : changement d’employeur. Sauf si un particulier tu es et que des documents parlant ton langage tu veux.

Exemple : si tu cherches si un dirigeant peut se faire accompagner au comité d’entreprise par trois collaborateurs et non deux comme écrit dans le Code du travail, tu écriras : comité d’entreprise employeur trois collaborateurs. Et non : deux collaborateurs. Car c’est l’expression dominante sur le Web dans ce contexte (du fait que l’essentiel des documents se contentent de répéter le Code du travail) et les résultats de Google cela influence [42].

2. Plus de trois mots-clés tu taperas

Si une question précise tu as, en entier tape la. Les résultats eux aussi plus précis seront.

3. Par les suggestions de Google, influencer tu ne te laisseras pas

Dans une recherche basique, aux particuliers, les expressions suggérées par Google utiles peuvent être. Aux juristes, pas vraiment.

4. Si des résultats à côté de la plaque Google te renvoie, le mode Mot à mot tu utiliseras

La majeure partie des "interprétations" des questions par Google Mot à mot désactive. Pour y accéder, sous la zone de saisie, à droite, sur Outils, puis Tous les résultats puis Mot à mot, cliquer il faut.

5. Le filetype:pdf presque toujours tu tenteras

A la fin de ta question filetype:pdf tu ajouteras. Histoire de voir si des articles de niveau universitaire et des rapports officiels ça ne ramène pas. Autrement dit : du contenu fiable et de qualité, pas le côté obscur de l’Internet.

6. Google Books tu consulteras

Très très précieux, ça, jeune apprenti. Même si les ouvrages ne sont pas disponibles en entier, sur une question précise les paragraphes visibles sont souvent suffisant.

7. Jusqu’à au moins le 30e résultat toujours tu iras

Voire le 100e résultat. Si, si !

Statistiquement, si tes mots-clés tu as bien choisis et si les filtres et opérateurs de Google tu as bien utilisés, les bons résultats ont 90% de chances de se situer dans les 10 premiers résultats. Mais 9% de se situer entre le 11e et le 30e. Et 1% entre le 30e et le 100e [43].

8. A interroger Google Scholar tu penseras

Surtout si le droit international public, le droit comparé, les libertés publiques, les droits de l’Homme ou le droit de l’Internet tu pratiques [44]

9. (pour les experts) Les opérateurs et les guillemets avec modération tu emploieras

Car la synonymie automatique de Google cela désactive.

Exemple : "modification de la situation juridique de l’employeur" OR "transfert du contrat de travail" OR 122-12 OR 1224-1 le coup vaut, car très efficacement sur les résultats cette formulation juridique influe.

Mais "émission de télévision" "responsabilité civile", bien moins intéressant est par rapport à émission de télévision responsabilité civile.

10. (pour les étudiants en droit et les particuliers) De Google seul rarement tu te contenteras

Un livre de base, une base de données, une plateforme de revues universitaires (Cairn, voire OpenEdition Journals, ex-Revues.org) ou un avocat tu consulteras. Moins cher qu’un 4/20 en contrôle continu ou qu’un procès perdu cela te coûtera.

— Mais Maître, vous avez triché. Vous avez donné 11 enseignements et non 10 !

— C’était pour voir si attentif tu étais !


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 33

Dernières brèves