[JM B] informatique et société N° 13 - 25 janvier 2009



Sommaire du numéro

* La CNIL alerte sur le "système de traitement des infractions constatées", STIC
* Rebonds sur la lettre iets N° 12
        Fichage institutionnel (big brother), rebonds
        Surveillance de chacun par chacun (la pieuvre), rebonds
        Base élève, rebonds
        L'internet et le numérique orientent-ils notre façon de penser et de créer ? suite

* Et encore




 J'édite deux lettres : "[alerte]" et "[JM B] informatique et société".
Ceci est la lettre "[JM B] informatique et société" N° 13.
La dernière lettre [alerte] parue porte le N° 32.
*********************
 Lettre  JM Bérard "Informatique et société", N° 13, rythme de parution  aléatoire
25 janvier 2009
contact : jean-michel.berard chez orange.fr remplacer chez par @
 
Vous faites partie d'une liste limitée de destinataires.
Désabonnement sur simple demande.
Diffusion libre en citant la source et la date. Réactions bienvenues.
La sélection, la rédaction des synthèses et les commentaires
n'engagent strictement que moi
.
Vos réactions, en particulier en cas d'inexactitude, sont bienvenues.
*********************
Le numéro 12 de cette lettre a suscité de votre part plusieurs réactions et contributions. La plupart trouvent trace ici. Merci.
*********************

Sommaire du numéro

* La CNIL alerte sur le "système de traitement des infractions constatées", STIC
* Rebonds sur la lettre iets N° 12
        Fichage institutionnel (big brother), rebonds
        Surveillance de chacun par chacun (la pieuvre), rebonds
        Base élève, rebonds
        L'internet et le numérique orientent-ils notre façon de penser et de créer :
        quelques autres éléments
* Et encore
       
*********************
La CNIL alerte sur le "système de traitement des infractions constatées", STIC
 
Les résultats de cette enquête de la Commission Nationale de l'Informatique et des Libertés concernant le plus gros fichier de police, STIC, ont été publiées par divers médias.
Un résumé du rapport et la liste des 11 propositions de la CNIL au ministre de l'intérieur et au garde des sceaux sont en ligne sur le site de la CNIL.
Le rapport complet, bien que rédigé dans les termes feutrés qui conviennent à ce type de document, est beaucoup plus effarant que le résumé. Le rapport est accessible à partir de la page dont le lien figure di-dessu.

 
Synthèse de l'article paru dans Le Monde daté du 20 janvier 2009, signé Isabelle Mandraud.
 
Début de la synthèse : la CNIL a enquêté, y compris sur le terrain, sur les usages du fichier STIC.
La CNIL estime que seulement 17% des fiches des personnes mises en cause dans le fichier sont exactes.
Les données concernaient, le 2 décembre 2008, 5,5 millions de personnes mises en cause dans une procédure, et 28,3 millions de victimes. Les victimes et les personnes mises en cause sont gérées par le même fichier, d'où de fréquentes sources de confusion. JM B
Or ces données ne sont pas mises à jour. L'inscription d'une personne dans STIC dépend des enquêteurs, et les décisions de justice ne sont pas souvent suivies d'effet : seuls 0,47% des non-lieux sont enregistrés, 6,88% des acquittements et 31,17% des relaxes.
En clair, une personne impliquée dans une procédure puis mise totalement hors de cause par la justice reste, malgré cela, le plus souvent fichée. JM B
 
Le fait d'être fiché par STIC a des conséquences concrètes. Le Stic doit être consulté par l'employeur (par l'intermédiaire du préfet) pour les emplois concernant la sécurité (gardiennage, surveillance, police municipale, etc.),  et pour les magistrats, les ambassadeurs. Un million d'emplois sont concernés. Une personne totalement mise hors de cause par la justice peut donc se voir refuser un emploi parce qu'on aura "oublié" de la rayer de STIC.
 
De plus peuvent figurer dans STIC des informations au statut pour le moins flou : « autiste », « homosexuel », « travesti »…
La rubrique correspondante est remplie ou non par la police, suivant des critères d'un flou total. 
 
Le STIC est consulté 20 millions de fois par ans. Les consultations, faites par 100 000 policiers habilités, (soit près de deux policiers sur trois) devraient être "tracées" pour éviter, entre autres, les utilisations abusives par des fonctionnaires malveillants, ou les utilisations non conformes aux finalités du fichier. En fait les contrôles d'accès sont très rares.  Fin de la synthèse.
 
Extrait d'un communiqué de l'association "Imaginons un Réseau Internet Solidaire", 23 janvier 2009
"Au plus fort de la mobilisation contre EDVIGE, le président de la  CNIL considérait le STIC « bien plus dangereux » qu'EDVIGE. Outre le  fait qu'EDVIGE, même dans sa deuxième version, est sans aucun doute  promis au même destin que le STIC, ce qu'un rapport de la CNIL pourra  constater dans dix ans, on s'étonne alors que le président de la CNIL  ne tire pas les conclusions qui s'imposent à la lecture du rapport de  contrôle du STIC : ce fichier doit être démantelé, car rien ni  personne ne pourra jamais contrôler un tel monstre ni restreindre les  erreurs à un nombre raisonnable et facilement réparable. Par leur  nature même, des fichiers comme le STIC, son équivalent JUDEX à la  gendarmerie, avec lequel le STIC va être fusionné, EDVIGE et bien  d'autres encore portent en eux des dangers incontrôlables et  insurmontables." Fin de l'extrait du communiqué de IRIS
 
J'ai personnellement une position plus nuancée, car je ne trouve pas illégitime que la société veille à sa propre sécurité. Il demeure que la façon dont cela est fait dans STIC et tout à fait insoutenable. Iris pense que pour réformer STIC il faut d'abord le supprimer, j'ai la faiblesse de penser que l'on peut faire autrement, mais il s'agit d'une simple divergence minime de tactique.
 
Rebonds sur la lettre iets N° 12
 
        Fichage institutionnel (big brother), rebonds
 
La lettre N° 12 citait un extrait du journal "Les inrockuptibles" du 28 octobre 2008 donnant les adresses de nombreux sites qui permettent de prendre connaissance des méthodes de fichage et de surveillance, qui nous concernent tous. L'un de vous a recherché l'adresse correcte du site où le parti de F. Bayrou, le MoDem, traite ce sujet.
Ce renseignement s'accompagne du commentaire suivant :"J'ai vu au voisinage que le MoDem "occupe bien la toile" avec une "Blogosphère MoDem" très riche."
 
L'un de vous signale le site "Article XI", que je ne connais pas. Je n'ai pas su y trouver les mentions légales, responsable de publication, auteur des articles. Dommage. En tout cas, on y trouve un article inquiétant, qui est une fiction, mais à peine, et un entretien long et dense avec A. Mattelart, auteur de "La globalisation de la surveillance."
 
        Surveillance de chacun par chacun (la pieuvre), rebonds
 
Réaction de l'un de vous à l'article sur "Le tigre" paru dans la lettre 12 :
 
"Sur "Le tigre", je ne l'avais pas lu sous l'angle : "Surveillance de chacun par chacun, la pieuvre". Je n'avais lu que "Fichage de chacun par lui-même, la preuve". (Pardonne-moi le pastiche.)" Ben oui, ce genre d'humour m'est réservé, si tout le monde s'y met, où allons-nous ? JM B. "Pour moi, l'exercice du journaliste était assez formel et constitue un moyen de motivation, de sensibilisation, efficace parce que spectaculaire et proche de chacun, à la prise de conscience que l'individu est le premier responsable des traces qu'il laisse. La "confusion des espaces publics et privés" est pointée du doigt par le portrait Google. Personnellement, je ne voyais pas pourquoi on pourrait porter plainte. De la même manière que la demande d'anonymisation de l'article, ces réactions participent à la démonstration... "Fin du message.
 
Absolument. Lecteur à l'œil aigu comme celui du lynx dans la jungle des tigres, tu as remarqué qu'il manquait la moitié de mon texte, ce qui nuisait à sa cohérence.  J'avais commencé à écrire la moitié manquante, sur la surveillance de tous par chacun et réciproquement. J'aurais cité à nouveau les exemples de la dame qui poursuit de sa vigilance son "ex" en se tenant au courant de tout ce qu'il fait, des employeurs pour qui faire un profil google est devenu une habitude avant l'entretien d'embauche, de la maxime disant "pour être embauché il vaut mieux avoir un profil contestable sur google que pas de profil du tout", de ces sites américains où l'on peut savoir si son voisin a été condamné pour délits routiers, combien il a emprunté pour acheter son appartement, sans parler bien sûr des sites anglo-saxons qui donnent la liste et les photos de vos voisins condamnés pour pédophilie, afin qu'ils se sentent mieux accueillis dans le quartier. Je me suis dit, bon, si j'écris tout cela, je vais dépasser le format usuel de la lettre. Du coup l'article était bancal. Premier point : chacun laisse volontairement des traces multiples sur internet. Deuxième point (absent de l'article), tout cela, ajouté à des informations provenant de sites institutionnels, peut-être utilisé pour la surveillance de tous pas tous, dans un esprit de franche "transparence".
 
Sur le blog presse-citron (que je ne connais pas) un article : dix règles simples pour contrôler son image sur internet.
 
Personnellement, j'ai créé l'alerte google "Jean-Michel Bérard", qui me prévient chaque semaine de ce qui est nouvellement paru à mon propos sur la toile. Heureusement, pas grand chose. J'ai deux homonymes très actifs, un préfet et un chef d'entreprise, qui tiennent le haut du pavé.
 
        Base élève, rebonds
 
Plusieurs d'entre vous, bons connaisseurs de l'éducation nationale, approuvent ma conclusion sur base élève.
Pas de réaction des militants de la LDH ou de la ligue de l'enseignement, associations pourtant évoquées, à peine en filigrane, dans le texte.
 
Extrait de la lettre 12 : "Les associations n'ont pas l'air de voir que au fond la suppression de tous ces renseignements de base élève prive le citoyen de tout moyen critique d'analyse du fonctionnement du système. 
Je continue de maintenir fortement que, si l'on avait étudié proprement le système d'anonymisation par l'identifiant, on aurait pu ne faire remonter que des informations anonymes mais nécessaires au pilotage du système.
Je ne crois pas que la lutte contre les abus des fichiers nominatifs doive être une lutte de principe contre les fichiers. C'est une lutte contre les abus.
Je ne crois pas non plus que priver les citoyens d'information sur le fonctionnement du système soit un progrès de la démocratie."
 
L'internet et le numérique orientent-ils notre façon de penser et de créer ? Quelques autres éléments
 
          * Filtrage des informations qui nous parviennent
 
Selon Libération du 12 janvier 2009, un moteur de recherche filtrant catholique vient d'apparaitre sur la toile. Catholicgoogle filtre les informations :
 

"Catholic search engine powered by Google striving to provide an easy to use resource to anyone wanting to learn more about Catholicism and provide a safer way for good Catholics to surf the web....  it produces balanced results from all perspectives, from sites all over the internet with more weighting to given to Catholic websites and sites containing content relating to Catholics and Catholicism. At the same time our search engine eliminates sites and web pages containing adult themed and explicit sexual content from web search results."

 

Désolé, je préfère ne pas traduire car mes compétences en anglais sont faibles.
Ce site utilise la technologie Google mais n'est pas lié commercialement à Google.
Cela dit, là, au moins, on ne peut pas se plaindre de manque de transparence. Si l'on choisit d'utiliser ce site... Alors que sur Google les modes de recherche et de classement des résultats sont opaques. www.catholicgoogle.com
 
Le Monde 2 du 10 janvier 2009 (Jérôme Fenoglio) : l'article intitulé "Cachez ce sein" montre que "la frilosité de l'époque en matière de mœurs a conduit à une série de censures absurdes sur internet, au risque de brouiller les frontières entres pays libres et régimes autoritaires."
Quelques extraits : "Facebook a supprimé de son site des photos de mères allaitant leur bébé, car on y voit le sein pleinement exposé, avec le téton et l'aréole". (Je ne sais pas, moi, je n'y connais rien, mais le têton doit tout de même être utile pour allaiter le bébé ?) "Avant, il y avait les dictatures qui restreignent strictement le contenu auxquels leurs internautes ont accès, et les autres, qui s'efforçaient de maintenir la liberté de circulation. Maintenant, voici que "du bon coté" les sites pratiquent de plus en plus souvent l'autocensure."
L'article ajoute que, le plus souvent, cette censure et cette autocensure s'autojustifient pas la lutte contre la pédophilie, le terrorisme et la nécessité de la protection des enfants. Effectivement, si allaiter un  enfant peut lui nuire, il faut le protéger.
 
            *Modifications de la façon d'écrire et de créer
 
Sur le blog de rue89 un article de Hugues Serraf, le 18 janvier 2009.
Extraits : " Non, je n’écris plus à la main et franchement, ça ne me manque pas. Je me rends bien compte des conséquences désastreuses de cette attitude pour les futurs étudiants de mon œuvre, qui ne pourront plus, comme ils le font pour Hugo ou Zola, remonter le fil de ma pensée par l’analyse de mes ratures et pâtés. [...]  Bof, qui écrit encore des lettres?", risqueront les naïfs rencontrés plus haut mais désormais convertis à la cause de Word sous Windows. Personne, je vous l’accorde. Mais pour l'auteur d'un article, d'un roman, d'une thèse, d'un discours politique, d'une note de blog ou du mode d'emploi en français d'un dictaphone nippon, etc., la possibilité de déplacer ce paragraphe ici, ce petit bout de dialogue là, de changer un mot, de le rétablir, de le changer encore, est un luxe auquel il est difficile de renoncer.A moi, en tout cas, ça serait impossible. Ce qui tombe bien puisque personne ne me le demande." Fin des extraits.
 
         * Evanescence du texte
 
Le rapport "Accueillir le numérique" a été rédigé  pour le conseil d'administration de Alire, association des librairies informatisées et utilisatrices de réseaux électroniques et pour le Syndicat de la Libraire française. Le site www.accueillirlenumerique.com est consacré à ces problèmes. Dans le rapport écrit, trois pages sont consacrées à l'expertise de la source des fichiers. Un lecteur pas très averti, comme moi, comprend que la question est posée sérieusement mais loin d'être résolue. Et puis si on la résout, quelle valeur aura l'accord sur le plan international, quelle valeur aura-t-il pour les textes (journaux, revues) autres que le livre ? Comment pourra-t-on éviter, à une époque où les données seront de plus en plus stockées en ligne et non dans les mémoires propres aux appareils, que les textes ne soient modifiés rétrospectivement et subrepticement, au gré des intérêts commerciaux ou des pressions politiques ?
 
Et encore...
 
Celui d'entre vous qui a exploré et trouvé dense la blogosphère MoDem signale l'article suivant : "Quelle est votre politique de gestion des amis sur Facebook ?"
http://connexion-democrate.com/index.php?post/2008/12/26/Quelle-est-votre-politique-de-gestion-des-amities-sur-Facebook 
et un autre intitulé "Facebook ou le totalitarisme de la transparence."
N'oublions pas en effet que d'autres peuvent aussi laisser des traces nous concernant, photos, vidéos, enregistrements, et que nous ne le savons pas toujours.
 
Un nouveau phénomène à la mode : le twitter. Merci à ceux de vous qui m'ont envoyé des pistes de réflexion à ce sujet. Article au prochain numéro, 14.
 
 
 
Fin de la lettre JM Bérard iets N° 13 25 janvier 2009