Avertir le modérateur

25/07/2007

La syndication RSS : pourquoi, comment ?

Compte-rendu de la conférence de Florian Dufour, de l'INRIA, durant un séminaire ARISTOTE (été 2006)

Lorsqu'il a besoin de se renseigner sur un sujet, l'internaute butine de site Web en site Web à la recherche d'informations. Le même voyage, s'apparentant également parfois à un périple, est nécessaire au webmestre pour réaliser de la veille et mettre à jour son site Web sur une thématique précise. Cette collecte d'informations se réalise aujourd'hui sans effort grâce à la syndication de contenu web, c'est-à-dire la transmission automatisée du contenu d'un site web.

Pour être organisée par tous et pour tous, une telle collecte d'informations a besoin, au préalable d'un protocole d'échanges avec les internautes. L'un de ces standards de communication est basé sur la technologie XML : le flux RSS. Il s'agit d'un document textuel listant un ensemble de contenus, les décrivant (titre, description, URL, date de mise en ligne, auteur, licence, liens hypertextes correspondants, etc.) et étant rédigé d'une manière formelle, c'est-à-dire dans un format qu'une machine peut analyser. Ce document est généralement mis à jour de manière périodique. Il consiste donc en un résumé facilement interprétable d'un ou plusieurs sites Web. Pour signaler aux clients web (navigateurs, robots, moteurs de recherche) l'existence d'un flux RSS sur un site, il suffit d'entrer une ligne de code HTML[1]. Un lecteur de news RSS (ou logiciel client de RSS) s'appelle un agrégateur. Quant aux systèmes de publication (CMS) les plus répandus, ils sont capables d'utiliser les flux RSS d'autres sites dans le but de récupérer leurs informations publiées.

Quelques bémols…

Il existe quatre formats - et même plus - pour la syndication de contenu Web : RSS 0.91, RSS 1.0, RSS 2.0 et Atom. Ces formats ne sont pas compatibles et ils doivent pouvoir être lus par  chaque logiciel client. En pratique, ces formats ont tous les mêmes fonctionnalités, et les navigateurs comme les CMS modernes les comprennent tous.

D'autre part, un flux RSS est faiblement sémantique. Un agrégateur ne peut pas classer automatiquement les flux autrement que par site, titre, date ou auteur. En conséquence, on assiste à l'apparition de services en ligne réalisant une sélection thématique des flux, un classement par pertinence, etc.

… et beaucoup d'enthousiasme

Cette manière très élégante d'échanger du contenu a l'avantage pour l'internaute de ne pas l'obliger à communiquer une adresse email - pas de communication de données personnelles -, de constituer un formidable outil de veille, et de lui offrir la possibilité de s'agréger à de multiples flux (tel un abonné à des groupes de discussion) et de tous les afficher dans une interface personnalisable.

Pour le webmestre, cet outil simple à créer et créateur de trafic ciblé sur son site Web profite de l'apport des technologies XML, lesquelles ne remettent pas en cause les investissements réalisés en proposant une intégration dans et de l'existant informatique, complètent les autres technologies existantes et permettent le développement de nouveaux services à valeur ajoutée. Un flux RSS est moins lourd à gérer qu'une newsletter : pas d'envoi d'e-mailing massif, anticipation sur les futurs modes de consommation de l'information sur le Web - l'internaute est entièrement maître de l'échange -, aucune confusion avec la pollution du spam (visibilité diminuée, risque d'élimination fortuite ou voulue). Un flux RSS présente aussi un appauvrissement par rapport à une newsletter : le diffuseur n'a plus la main sur la présentation du contenu ; il n'est donc plus possible d'insérer de la publicité autre que textuelle, ainsi que des effets visuels ; enfin, le flux RSS a plutôt vocation à être noyé parmi d'autres flux similaires, ce qui amoindrit l'impact d'une mise à jour particulière.

Aujourd'hui, et selon une étude datée d'octobre dernier et réalisée sur le territoire américain (sachant que l'Europe suit les mêmes traces), 69% des internautes n'utilisent pas les flux RSS, 4% les utilisent consciemment et 27% s'en servent… sans le savoir. Les lecteurs « conscients » pratiquent les flux RSS avec les logiciels Firefox et Safari. Les lecteurs « inconscients » en bénéficient plutôt avec les services en ligne My Yahoo !, My MSN, Google Reader, Netvibes et Bloglines. En moyenne, les utilisateurs lisent 6 flux et passent 4 heures par semaine à les consulter.

Les flux RSS sont promis à un bel avenir. L'utilisation de la technologie XML permet de profiter de son mécanisme d'eXtensibilité : ajouter de nouvelles informations, de nouveaux types de médias, etc. Et donc, de s'adapter aux nouveaux usages, tels que le « podcast » ou « baladiffusion ». Les agrégateurs classiques ignorent les documents musicaux, mais un agrégateur RSS amélioré est capable de télécharger la musique décrite par le flux RSS.

Conformément à la doctrine de Web 2.0, c'est-à-dire la valorisation de l'individu en réseau, le flux RSS permet une plus grande réutilisabilité du contenu. Cette caractéristique en fera l'une des briques principales des nouveaux usages du Web, notamment les taxonomies populaires (ou folksonomies, de folks "les gens" et taxonomies "règles de classification") ou liste de mots-clés collective. Les folksonomies représentent un moyen pour les utilisateurs d'une application ou d'un site web d'attribuer des mots-clés qui leurs sont propres (tags) à un contenu donné et de faire partager leur principe de classement à d'autres internautes. Il s'agit en fait d'une forme d'annuaire de recherche sur le Net sur des critères ou mots-clés choisis par les individus (tags), et non par les entreprises (Yahoo, Ask, Google…), qui répond une fois de plus au besoin inhérent à chaque être humain de participer à un groupe[2]. Cela préfigure un Web sémantique allégé (alimenté « par le bas », et donc opposé à un vocabulaire imposé et parfois complexe), avec certes beaucoup de défaut, mais une grande qualité : la simplicité, grâce à des liens sur des sujets qui les intéressent.

En outre, le fil RSS est une technologie vouée à l'invisibilité, il est transparent pour l'utilisateur, qui s'en sert souvent sans en avoir conscience. L'internaute a surtout besoin d'une interface claire, pour choisir de l'information correspondant à ses centres d'intérêt. C'est pourquoi le fil RSS évolue déjà dans deux directions : d'une part, les pages de démarrage personnalisables (NetVibes) et les navigateurs parlant couramment le RSS (Firefox, Safari, Opera).



[1] <link rel="alternate" type="application/rss+xml" title="RSS" xhref="/actualites/rss.fr.xml" mce_href="/actualites/rss.fr.xml" />

[2] Exemple de sites à Taxonomies Populaires : Del.icio.us, Flickr, etc.

03/06/2007

Blogs : les aspects juridiques

Compte-rendu de conférence donnée par Anne Cantéro, avocate au barreau de Paris, Cabinet Caprioli & Associés, www.caprioli-avocats.com - Séminaire Aristote, été 2006

 

Chef de file pour la diffusion des outils communautaires[1], le blog connaît un développement exponentiel dans la population[2]. Il concerne essentiellement les adolescents, mais pas exclusivement. Il est aussi utilisé par les politiques et d'autres catégories socioprofessionnelles. De fait, les affaires concernant l'usage d'un blog et portées devant les tribunaux[3] se multiplient. 

Quels sont les délits poursuivis dans le cadre d'un blog ?

Pour poser le problème en termes juridiques, il faut commencer par donner la définition d'un blog. Il s'agit d'un site sur la toile, souvent personnel, présentant en ordre chronologique de courts articles ou notes, généralement accompagnés de liens vers d'autres sites. Recueillant et diffusant des informations, le blog est une forme de communication par voie électronique au public. Il relève assurément du régime de la Loi pour la Confiance dans l'Economie Numérique (LCEN) du 21 juin 2004, laquelle dispose dans son article premier d'un principe énonçant que « la communication au public par voie électronique est libre. ». Or, il est une valeur sociale et un principe juridique qui conduisent à ce que la liberté s’arrête là où commence celle d’autrui. En ce sens, la liberté d’expression et de communication ne doit pas porter atteinte à la dignité des autres personnes, à leur vie privée, à l'ordre public, etc. Dans la même logique, ce nouveau moyen de communication ne doit pas être utilisé pour diffuser des contenus constitutifs d’infractions : diffamation, injure, calomnie, images pédopornographiques, contrefaçon, ...

L'appréciation de la liberté d'expression doit également être appréhendée selon la spécificité du cas concerné. Ainsi, à titre d’exemple, le 11 janvier 2005, un syndicat a été condamné pour avoir publié sur un blog des documents relatant des négociations salariales. Le Tribunal de Grande Instance de Bobigny a estimé que la divulgation sur un blog, par un syndicat, d'informations financières et salariales sensibles, voire confidentielles, à des tiers et notamment des concurrents, pouvait causer un préjudice moral à une société. 

Quel est le régime de responsabilité d'un blogueur ?

 Au regard des définitions des catégories d’acteurs dans le cadre des communications au public par voie électronique données par la LCEN, le blogueur est dans tous les cas un éditeur. Il n’est pas a priori un fournisseur d'accès. Quant à la qualification d’hébergeur, la réponse peut être plus délicate, car le blogueur peut accueillir les contenus d'autres personnes.

En tant qu’« éditeur d'un service de communication au public en ligne », le blogueur est responsable de la publication au sens juridique du terme, et donc du contenu du blog. En revanche, il n'existe pas pour le moment de jurisprudence en matière de blogueur jugé comme hébergeur.

La distinction entre les qualifications juridiques est importante puisque les obligations et les responsabilités qui en découlent sont différentes. Quant à l'hébergeur du blogueur, il doit supprimer les contenus manifestement illicites de manière prompte, réagir en cas de notifications et lutter contre la diffusion de contenus pédopornographiques. Il est aussi concerné par les obligations relatives aux données d'identification, communiquées par le blogueur. Or, l'hébergeur, s'il doit récolter les données d'identification… n'a pas l'obligation de les vérifier ! D'où l'attente d'un décret, en application de la LCEN, exigeant la vérification de la cohérence des données lors de l'identification.

Dans le cas d'un invité, est-ce que le blogueur est lui-même hébergeur ? Et dans ce cas, doit-on partager la responsabilité entre l'invité et le blogueur ? Force est de constater qu'il existe un fossé entre le cadre juridique et la pratique mise en place, puisque le blogueur est censé respecter les contraintes de l'hébergeur en matière de récolte des données d’identification de l'invité. Les blogueurs ont tout intérêt à mettre en place une charte d’utilisation et de participation au blog, conduisant au respect de certains principes.

La responsabilité d'un blogueur considéré comme éditeur

Le blogueur est responsable au même titre que n'importe quel éditeur de site. Il peut être  jugé devant les tribunaux pénal ou civil. A titre d'exemple, une affaire de diffamation par un blogueur jugée par les juridictions judiciaires, suite à la demande de la commune de Puteaux sera rendue en février 2006. Les règles applicables sont celles appliquées à la presse écrite (loi du 29 juillet 1881 sur la liberté de la presse) : notamment demande de correction ou de suppression du message incriminé, et droit de réponse dans un délai de 3 mois. Par ailleurs, le blogueur peut voir sa responsabilité civile ou pénale engagée selon les cas. Il en sera ainsi par exemple en cas de diffamation, d’apologie de crime contre l'humanité... Pénalement, les sanctions dépendent de l'infraction commise par l'éditeur ; étant noté que dans certains cas, le code pénal prévoit que l’utilisation des nouvelles technologies peut constituer une circonstance aggravante. Par exemple, lorsque le message est susceptible d'être vu par un mineur alors que la loi l'interdit pour ce type de message, la sanction peut atteindre 3 ans de prison et 75000 euros d'amende.

Il appartient au blogueur d'être d'autant plus vigilant que la loi n'opère aucune distinction entre les éditeurs, selon qu'il s'agit de professionnels ou non. 

Le cas des adolescents

Concernant les ados, la volonté est de rechercher en premier lieu des sanctions disciplinaires. Par exemple, trois collégiens ont été exclus de leur établissement après avoir diffusé photos et commentaires infâmants sur leurs professeurs. Mais la mise en cause de leur responsabilité civile, voire pénale, est également envisageable. On tente aujourd'hui de sensibiliser les parents à travers une charte-type des règles et usages, disponible au Ministère de l'Education Nationale.

Ce qu'il faut retenir

Le droit est évidemment présent dans la blogosphère. Si la liberté d'expression est la règle, elle s'accompagne de limites. Il ne s'agit pas d'interdire ou de réprimer l'usage des blogs, mais de sensibiliser les différents utilisateurs aux obligations à respecter. Les blogs ne sont pas que l’expression de droits, ils sont également sources d’obligations et de responsabilités. Les blogueurs doivent en être informés.


[1] On estime aujourd'hui que 80 à 90% des contenus du Web sont des contenus personnels.

[2] Selon le panel Médiamétrie de décembre 2005, un internaute sur dix avait créé un blog.

[3] Dernier cas en date : un proviseur a été révoqué pour s'être livré intimement sur un blog.

27/05/2007

Outils communautaires : Gérer les outils Internet grand public de communication en entreprise (messagerie instantanée, blog, fil RSS...)

Compte-rendu de la conférence de Jean-Luc Archimbaud, directeur de l'unité réseau du CNRS (http://www.urec.cnrs.fr), donnée lors d'un séminiare ARISTOTE (été 2006)

 L'arrivée d'Internet dans le monde de l'entreprise a généré une interférence entre les sphères privée et professionnelle de chaque salarié. Le récent développement d'outils très conviviaux de communication Internet doit être pris en compte par les entreprises pour la sécurité du système informatique.

En, effet, la convivialité de ces outils peut favoriser leur multiplication au sein des entreprises. Outre les forums (listes de diffusion, news), les salariés, à leur domicile, utilisent de plus en plus les webs collaboratifs (Wiki), les webs personnels (blog, vlog), la messagerie instantanée ou chat (IRC, MSN Messenger), la téléphonie par Internet ou VoIP (Skype), le partage de fichiers (Kazaa) et la collecte d'informations (fil RSS). Ils hébergent également des données personnelles à travers leurs boîtes aux lettres électroniques (Gmail, etc.). Techniquement ces outils, passent par l'usage de logiciels et de protocoles propriétaires - dont le code source n'est pas public – parfois de standards (RSS). Ils génèrent quelquefois la création spontanée d'infrastructures, comme pour le peer-to-peer.

Ces outils de communication possèdent de nombreux avantages : ils sont souvent gratuits (logiciel, hébergement), ils sont élémentaires à installer sur un poste informatique et ils peuvent être utiles à l'activité professionnelle (même s'ils servent, au départ, dans la sphère privée de l'employé) ou entrer dans la limite admise d'utilisation de l'Internet sur les lieux de travail pour des usages personnels. Ces outils ont été plébiscités par le grand public, bien avant les professionnels de l'informatique. Leur utilisation est intensive dans la jeunesse, laquelle représente les futures recrues pour les entreprises. Il apparaît presque inévitable que ces outils seront utilisés (ou le sont déjà) par des salariés sur leur ordinateur professionnel ou pour leurs données personnelles. Or, ceux-ci introduisent de nouvelles vulnérabilités pour les systèmes d'information de l'entreprise, aussi bien au niveau du matériel informatique, des logiciels, de l'exploitation de bases de données que du détournement de données sensibles.

Face à ces nouveaux outils, entrant dans la logique du Web 2.0 et de la prise de pouvoir confirmée de l'internaute (usager et acteur à la fois), quelle démarche adopter ?

Certes, on peut tenter d'ignorer ces outils et les interdire dans l'environnement professionnel de manière officielle. Cela semble souvent très difficile, par manque de moyens de vérifier l'application effective de cette interdiction (surveillance du réseau, administration des machines personnelles). De plus, cela induirait probablement un contournement délibéré des règles, voire la création de réseaux parallèles. Dans ce cas, l'hébergement de données professionnelles à l'extérieur de l'entreprise - sur un serveur que l'on ne maîtrise plus - serait plus dangereux encore que d'accepter certains outils de communication Internet ; surtout dans le cas d'informations sensibles.

Il demeure préférable de chercher à évaluer méthodiquement les risques, tant en vertu des critères classiques de sécurité que pour d'autres éléments inhérents à la vie sociale de l'entreprise (interactions entre les sphères privée et professionnelle du salarié). Compte-tenu de l'évolution d'Internet, cela permettra également de pouvoir réutiliser cette méthode pour les prochains outils communautaires. Sans émettre de recommandation pour interdire ou autoriser tel ou tel produit, notre conférencier a proposé une démarche pour cette évaluation, qui ne se veut pas une méthodologie mais désire simplement proposer une liste d'angles d'étude pour les entreprises et d'amener une prise de conscience chez les salariés. 

Les éléments à étudier pour chaque outil de communication Internet sont les suivants : l'usage, les coûts (gains et dépenses), la qualité du logiciel (client, serveur), les spécificités du service, la maîtrise et le contrôle de l'utilisation du service, les perturbations possibles sur l'environnement informatique, la confidentialité des données véhiculées par le service, et les responsabilités de l'entreprise dans l'utilisation de l'outil.

Concernant l'usage, il faut établir les intérêts de l'outil dans le cadre d'une activité professionnelle : efficacité et rentabilité (la messagerie instantanée, le wiki et le blog favorisent le travail collaboratif), entretien du lien social (c'est le cas d'un forum de discussion interne), promotion et marketing (blogs et forums incitent les clients à s'approprier une marque, ce qui est l'une des volontés actuelles des internautes), transmission du savoir-faire des salariés (wiki). Bien entendu, on doit préciser quels sont les utilisateurs pour chaque outil (uniquement internes, quelques invités autorisés), en particulier quand des données sensibles sont en jeu. Dans le cadre de la tolérance d'un usage personnel de l'outil, il est autant nécessaire d'indiquer la proportion du temps d'utilisation sur le lieu de travail que de préciser quelles sont les personnes extérieures avec lesquelles on peut communiquer. Cette analyse déterminera le classement de l'outil : obligatoire, utile, tolérable, intolérable. Voire, éventuellement, la décision de rendre le service officiellement géré par l'équipe informatique.

La seconde évaluation porte sur les coûts pour l'entreprise de chaque outil. D'une part, les économies réalisées, en termes de gain de productivité, de baisses des factures téléphoniques (VoIP), de formation (apprentissage à domicile), du paiement éventuel du logiciel ou du service. D'autre part, les coûts cachés, tels que les ressources consommées (bandes passantes pour le peer-to-peer) et le temps passé en entreprise avec ces outils pour l'utilisation, l'installation et le suivi.

L'étude de la qualité du logiciel en matière de sécurité consiste en plusieurs étapes. L'installation du logiciel sur un poste de travail peut engendrer involontairement des bugs ou introduire volontairement des chevaux de Troie. Le risque consiste à générer un point d'entrée pour accéder au réseau interne de l'entreprise. Quant à l'origine du développement, elle permet de définir la crédibilité du logiciel : est-ce une société ou une entité de confiance ? Le code source, les protocoles, les algorithmes sont-ils publics ? Par exemple, les codes source de Skype et des dernières versions de MSM Messenger sont propriétaires (fermés). Donc leur malveillance (volontaire ou non) est impossible à estimer. Enfin, si le produit est gratuit, il a toujours été créé dans un objectif précis, qui doit apparaître clairement pour l'utilisateur. Est-ce un service payant, au départ gratuit dans un esprit de fidélisation et qui deviendra progressivement payant ? Est-ce un service financé par la publicité ? Quelle est la rentabilité pour les créateurs du produit ? Est-ce peut-être… un objectif inavouable ? En matière de sécurité, un logiciel dont le code source est disponible tout comme la description des protocoles et des algorithmes, et affichant clairement les mobiles de ses concepteurs (commerciaux ou autres) sera plus enclin à inspirer confiance.

Pour localiser le service dans l'entreprise, on mesure les risques liés à la confidentialité et l'intégrité des données échangées ou stockées. En interne, tout se maîtrise, par exemple, à travers un gestionnaire de listes de diffusion interne. Lorsque le contrat est externalisé avec un contrat commercial, il faut vérifier les garanties de confidentialités et d'intégrité des données, ainsi que les contrôles d'accès et de mise à jour (correctifs sécurité) des serveurs hébergeurs (exemple : pour un site Web Wiki hébergé). Cela se complique avec les outils grand public centralisés (comme MSN ou Gmail), voire ceux décentralisés supposant une infrastructure spontanée (comme Skype ; quel en est le mécanisme ? quels sont les nœuds principaux ? quelles données contiennent-ils ?). Cette analyse est fondamentale pour limiter l'espionnage (défense ou industriel).

La maîtrise et le contrôle de l'utilisation des outils communautaires est indispensable. D'une part, il faut envisager l'installation, voire la configuration des logiciels, par l'équipe informatique. D'autre part, la surveillance de l'usage doit être facilitée par des traces informatiques (postes utilisateurs, correspondants, échanges), la possibilité de filtrer le trafic (par des routeurs, des garde-barrières), la détection des ports utilisés (figés et connus, ou dynamiques) et des flux d'échanges. Les nouvelles applications peer-to-peer visent à devenir invisibles et silencieuses sur le réseau. Les outils communautaires ouverts à la détection, la surveillance et la traçabilité seront évidemment les bienvenus.

Les perturbations susceptibles d'être provoquées par l'utilisation d'un logiciel ou d'un service sont à expertiser à plusieurs niveaux. Le poste utilisateur peut devenir serveur sans le savoir (stockage de données illégales, point d'entrée sur le réseau), connaître une modification de sa configuration ou interrompre le fonctionnement de certaines applications professionnelles (suite à un manque de ressources, etc.). Le réseau (bande passante utilisée importante) et l'ensemble des équipements (déploiement « automatique » d'un logiciel sur d'autres postes) sont parfois également touchés. L'analyse des possibles perturbations conduit à des recommandations sur l'architecture du réseau de l'entreprise (les stations utilisatrices appartiennent à un VLAN particulier) ou à l'interdiction d'utilisation de certains logiciels sur des postes sensibles, voire à une installation sur un poste dédié (pour Skype, par exemple).

La confidentialité des données échangées à travers les outils communautaires s'examine à travers le type des données (conversations téléphoniques, courriels, fichiers, annuaires, mots de passe, etc.), leur importance stratégique pour l'entreprise, leur lieu de stockage (poste externe pour une boîte aux lettres électronique, annuaire central externe, etc.), leur condition de circulation sur le réseau informatique (en clair / cryptées, par quels chemins), leur gestion (qui a accès à ces données ?), et les informations de l'entreprise divulguées (organigramme, identités, numéros de téléphones, adresses électroniques, numéros IP, etc.). A l'évidence, certains services seront interdits pour certains groupes de l'entreprises ainsi que pour certains usages ou types d'informations. Cette analyse peut conduire à modifier la charte informatique à l'intention des salariés de l'entreprise.

La responsabilité des salariés et de l'entreprise est engagée à travers l'usage des outils communautaires, aussi bien lors d'un usage classique que d'un usage à des fins délictueuses. Tout l'arsenal juridique sur l'informatique, les informations, les communications, l'édition, les œuvres et tout autre domaine concerné par cet usage peut s'appliquer selon les outils : lois sur les délits informatiques, la presse, la protection de la vie privée, les droits d'auteur, etc.  Cette étude sur les responsabilités vie à anticiper les problèmes, en informant avec précision les utilisateurs des outils communautaires (droits, risques, devoirs) et en l'incluant dans la charte informatique.

Cet examen approfondi de l'usage de chaque outil communautaire dans une entreprise peut amener des conclusions différentes. Pour prendre l'exemple de Skype, cet outil sera certainement jugé rentable et peu risqué pour une PME dans les nouvelles technologies avec le but d'entretenir des contacts à l'international en ne gonflant pas sa facture téléphonique, mais sera plutôt jugé inutile et dangereux dans une grande entreprise ou une grande administration qui n’a pas particulièrement de besoin de contacts internationaux, donc pas d’utilité de Skype et pour des raisons de confidentialité.

Chaque entreprise doit au moins s'informer sur le fonctionnement de ces outils communautaires, voire étudier chaque outil qui se déploie spontanément à travers les critères énoncés jusqu'ici. Mieux, elle devrait effectuer une veille technologique sur leur utilité afin d'anticiper leur mise en œuvre. Elle peut proposer des solutions répondant à des besoins en interne, faciliter la mise en place des outils communautaires avec le concours de certains de ses services (informatique, juridique, achat, etc.), souscrire à un contrat commercial pour obtenir plus de garanties de la part du concepteur du logiciel ou du service, bref, maîtriser cet usage qui s'avère comme le futur d'Internet, au point que l'on parle de Web 2.0. Un refus systématique des outils communautaires briderait des salariés, qui auraient le sentiment d'avoir affaire à des informaticiens incompétents ou à des responsables de la sécurité informatique bornés. Inventée au début des années 70, la messagerie électronique a mis quinze ans à entrer dans les entreprises. Aujourd'hui, quelle société pourrait s'en priver ?

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu