[JM B] informatique et société N° 16 - 18 juin 2009


Sommaire du numéro 16

  1. Un projet de grande ampleur : le découplage entre les données nominatives et les identifiants numériques
  2. Un remarquable rapport de la commission des lois du Sénat
  3. Libertés : Hadopi, Loppsi2 et Google
  4. L'anonymat sur internet
  5. Bribes d'humeur
  6. Accueil

Une information
Le numéro de juin/juillet 2009 de la revue de la Ligue de l'Enseignement, "Les idées en mouvement" comporte un dossier entièrement consacré au thème "Société numérique et citoyenneté". Je ne saurais trop vous recommander la lecture de ce dossier, coordonné par Françoise Blime, Robert Jammes et moi-même.

Je peux envoyer une version numérique du dossier à qui la demandera
Vous ferez encore mieux connaissance avec la ligue de l'enseignement et son journal en commandant ce numéro 170 à
iem@laligue.org


Des compléments au dossier sont en ligne sur
http://www.iem-laligue.org

retour au sommaire



1 Un projet de grande ampleur : le découplage entre les données nominatives et les identifiants numériques


J'écris avec beaucoup de prudence sur ce sujet que je connais mal, que j'ai découvert récemment (grâce au colloque sur l'identité numérique organisé au Sénat), et pour lequel j'ai l'enthousiasme des néophytes.

Compte-rendu du colloque :

http://prodoper.u-paris10.fr/spip.php?article14

Il me semble que la question posée est d'une importance telle qu'elle peut modifier radicalement toutes les questions liées au fichage nominatif, et qu'elle devrait faire l'objet de préoccupations accrues des associations démocratiques, de la CNIL, des sénateurs, des cabinets d'avocats spécialisés, que sais-je encore.

Beaucoup travaillent déjà sur ce sujet.

Je prendrai appui ici sur les travaux du projet CNRS Prodoper. (Protection des données personnelles). L'équipe est constituée d'universitaires enseignants-chercheurs, mais aussi d'un membre du cabinet d'avocats Bensoussan, spécialisé dans les questions relatives au numérique. Ces chercheurs parlent d' "habeas corpus numérique". Cette appellation pouvant engendrer une confusion avec d'autres situations, je ne l'ai pas reprise ici, et l'ai formulée différemment dans le titre de cet article.

Texte de réflexion pour un habeas corpus numérique :

http://prodoper.u-paris10.fr/spip.php?article10

Ma sensibilisation à ces questions vient, bien sûr, de mon travail sur Base élève lorsque je participais à ce dossier dans mes fonctions, et de mes réflexions sur le sujet depuis.

Le problème posé par base élève est, à mon avis, le manque d'étanchéité entre l'identifiant numérique INE et les données nominatives. L'identifiant est nécessaire pour que l'on puisse faire des suivis au cours du temps. Mais il n'est absolument pas nécessaire que les données qui "remontent" soient nominatives. Il est utile de savoir combien d'élèves redoublent, ou quelle est leur CSP pour piloter et gérer le système éducatif, mais ce pilotage et ces études ne nécessitent en aucun cas le nom des redoublants ou le nom des enfants d'ouvriers. Les données nominatives devraient rester au niveau de l'école. Il suffirait ensuite que, excepté un tout petit nombre de personnes dûment habilitées et contrôlées, nul ne puisse avoir accès à la fois au nom et à l'identifiant INE. Les données qui remontent sont liées à l'INE, et anonymes pour ceux qui les traitent, les données nominatives restent dans l'école. C'est ce que prétend faire le ministère, (même s'il laisse malheureusement les données nominatives remonter jusqu'à l'IA). Il demeure que les nombreuses failles dans le système INE, le manque total de transparence du ministère, qui frise la provocation, font que certains doutent et que la contestation contre base élève se poursuit. D'où la nécessité de disjoindre totalement INE et données nominatives.

Ce que j'ai (naïvement peut-être) découvert au colloque du Sénat, est que cette question est tout à fait générale et que sa solution éviterait de nombreux dangers des fichiers nominatifs.

Je donne quelques extraits du texte de réflexion de Prodoper "Pour un habeas corpus numérique", tout en pensant qu'il serait vraiment bien que vous le lisiez vous-mêmes.

"Les sciences humaines commencent à peine à s’intéresser à cette « ombre numérique », collection mouvante de traces qui doublent notre identité et tiennent lieu de comportement. On savait mesurer l’audience ou analyser la formation des opinions. On manque encore d’outils théoriques pour penser cette traçabilité. Or, il y a urgence, car déjà l’individu voit son identité et sa sociabilité transformée sous l’effet d’une indexation généralisée, brouillant les frontières entre espaces public et privé. Condition de la personnalisation et de l’interconnexion réclamée par tous, le traçage se paye aujourd’hui au prix fort : celui, bien souvent, des droits civiques et des libertés. Renforcées par la pression sécuritaire, les tentations de contrôle sont décuplées, et l’opinion publique, même si elle évolue, peine à prendre la mesure du problème. ...

C’est dans ce contexte que l’équipe du projet Prodoper réfléchit depuis plus d’un an aux conditions de mise en œuvre d’un habeas corpus numérique. L’objectif est de trouver des modèles alternatifs au libre-échange des données personnelles, pour normaliser la protection de l’individu sans faire obstacle aux communications numériques. ...

Ce découplage entre trace et identité suppose la mise en place d’une architecture impliquant tous les acteurs concernés, du citoyen aux pouvoirs publics, en passant par les intermédiaires économiques ou institutionnels. Cette architecture distinguerait 3 niveaux :

  • un « coffre-fort » où sont centralisées les clés logicielles associant pseudos et identité
  • un tiers de confiance
  • un usager disposant de pseudos certifiés , relayé par un « correspondant informatique et libertés ».


Le découplage entre le stockage des données identitaires et l’émission de certificats électroniques doit être posé comme un droit fondamental, garantissant l’anonymat aussi bien que l’accès aux e-services. D’une manière générale, l’enjeu est de replacer le paysage des données personnelles dans le champ politique, pour interpeller, bien au-delà d’Internet, l’ensemble de la communauté et pour appeler à une refonte du cadre légal de la loi « informatique et libertés ».

Fin des extraits du texte de Prodoper

Mon voeux : que les réflexions en cours dans de nombreuses institutions sur cette question se fédèrent, créent des synergies, pour aboutir en France à des textes précis et des réalisations concrètes.

retour au sommaire



2 Un remarquable rapport de la commission des lois du sénat


La commission des lois du Sénat publie un rapport remarquable sur la société de l'information.

Eh oui, les sénateurs sont élus par une méthode absurde qui donne à la droite une majorité permanente, ils gaspillent l'argent de l'état, mais ils travaillent et réfléchissent.

En conclusion, ce rapport formule 15 recommandations. Citation :

Le rapport d’information formule 15 recommandations pour mieux garantir le droit à la vie privée à l’heure des nouvelles mémoires numériques et renforcer ainsi la confiance des citoyens à l’égard de la société de l’information.

.* Faire du citoyen un « homo numericus » libre et éclairé, protecteur de ses propres données
- Renforcer la place accordée à la sensibilisation aux questions de protection de la vie privée et des données personnelles dans les programmes scolaires
- Promouvoir l’organisation et le lancement d’une campagne d’information à grande échelle destinée à sensibiliser les citoyens aux enjeux liés à la vie privée et à la protection des données à l’heure du numérique ainsi qu’à les informer des droits que leur reconnaît la loi « informatique et libertés »
- Promouvoir rapidement la création de labels identifiant et valorisant des logiciels, applications et systèmes offrant des garanties renforcées en matière de protection des données personnelles

* Renforcer les moyens et la légitimité de la CNIL
- Créer une redevance, de faible montant, acquittée par les grands organismes, publics et privés qui traitent des données à caractère personnel- Déconcentrer les moyens d’actions de la CNIL par la création d’antennes interrégionales
- Renforcer la capacité d’expertise et de contrôle de la CNIL- Rendre obligatoires les correspondants informatique et libertés pour les structures publiques etprivées de plus de cinquante salariés
- Rendre publiques les audiences et les décisions de la formation restreinte de la CNIL

* Compléter le cadre juridique actuel
- Soutenir la dynamique en cours tendant à la définition de standards internationaux dans le domaine de la protection des données personnelles
- Affirmer sans ambiguïté que l’adresse IP constitue une donnée à caractère personnel
- Créer a minima une obligation de notification des failles de sécurité auprès de la CNIL
- Réunir sous une seule autorité, la CNIL, les compétences d’autorisation et de contrôle en matière de vidéosurveillance
- Réserver au législateur la compétence exclusive pour créer un fichier de police
- Réfléchir à la création d’un droit à « l’hétéronymat » et d’un droit à l’oubli- Inscrire dans notre texte constitutionnel la notion de droit au respect de la vie privée

Fin des 15 recommandations du rapport de la commission des lois du sénat.

La synthèse et les recommandations :

http://www.senat.fr/rap/r08-441/r08-441-syn.pdf

retour au sommaire



3 Libertés : Hadopi, Loppsi2 et Google


Hadopi


Le conseil constitutionnel a censuré le 10 juin 2009 une disposition de la loi "Création sur internet" (sic) qui confiait à une autorité administrative (Hadopi) le pouvoir d'interrompre l'accès internet de certaines personnes déclarées coupables de piratage. Cette décision du Conseil est une excellente chose : beaucoup trop de sanctions sont, en France, décidées par des autorités administratives, il est bon que le Conseil fasse ce rappel à l'esprit de la loi. Le Conseil a considéré que la liberté de communiquer fait partie des droits fondamentaux depuis 1789, et qu'il faut une autorité judiciaire pour la restreindre.

Il demeure que la brèche ouverte par cette loi dans le respect du caractère privé de la correspondance n'a pas été censurée par le Conseil : pour savoir que je procède à des échanges illégaux, il faut savoir ce que j'échange, et il faut donc accéder au contenu de mes échanges. Là encore, l'intervention de la justice n'est pas prévue. Ce sont des instances privées (en l'occurrence les ayants droit des œuvres) qui auront le pouvoir de surveiller les échanges et de signaler à l'Hadopi que, à partir de tel ordinateur, on a procédé à des échanges illégaux. Il me semble que, malgré la bonne décision du conseil constitutionnel, l'essentiel de l'atteinte aux principes démocratiques demeure : l'atteinte au secret de la correspondance hors décision de justice.

Je reste tout à fait hostile au principe de la gratuité sur internet, car il y a toujours quelqu'un qui paie, et l'on ne sait au prix de quoi.
Mais je pense que la loi Hadopi ne résout rien, et que le problème de la rémunération des auteurs, des créateurs, des artistes, reste entier, et brûlant.

Loppsi 2


Hadopi, Loppsi 2, les noms de ces lois, énigmatiques et poétiques, masquent leur caractère souvent liberticide. Frêle feuille de vigne.

Le projet de cette deuxième loi sur la sécurité intérieure, au frigo depuis quelques temps, a été ressorti des cartons pour entretenir un peu la crainte sécuritaire en période d'élections européennes. Il parait que cela fait baisser l'extrême droite. Bon, mais si c'est pour faire la même chose... La première loi Lopsi a été votée en 2002.

Cette nouvelle loi semble gravement liberticide, mais avance masquée. Il y a tant de dispositions diverses (depuis la protection des agents secrets jusqu'à la répression de l'usurpation d'identité numérique, depuis la délinquance routière jusqu'à l'ordre sur les stades de foot) que le non-juriste que je suis s'y retrouve difficilement.

Il me semble que les experts juristes des associations démocratiques devraient en faire une analyse plus fouillée que celle que je suis capable de faire, et la diffuser massivement.

Vu le contenu de cette loi, personne ne pourra plus dire "cela ne me concerne pas" car cela peut concerner chacun de nous.

Mes deux réactions immédiates portent sur deux points que me contrarient énormément :

1* Les agents de police judiciaire, sur commission rogatoire, pourront pénétrer chez tout un chacun, à son insu, pour poser sur l'ordinateur des dispositifs permettant de connaitre tous les échanges à partir de cette machine. C'est bien normal, dit Mme Alliot-Marie : il existe un dispositif analogue pour les écoutes téléphoniques, on ne peut pas laisser les terroristes agir librement. Je suis d'accord.

Mais, première bizarrerie, la loi confie au juge d'instruction le pouvoir d'ordonner cet espionnage, alors que not'bon président a prévu de supprimer les juges d'instruction.

Et puis toute la communication gouvernementale a été axée sur le fait que cela concernera essentiellement le terrorisme. Il faut beaucoup de patience et aller de site en site pour trouver vraiment la liste des infractions visées. On s'aperçoit alors qu'elle est en fait très large, allant des crimes et délits liés au terrorisme (Julien Coupat ?) à l'aide à l'entrée et au séjour des étrangers commis en bande organisée. (Ne vous inquiétez pas, cela ne vise que les passeurs ...). Il y a certes des garanties juridiques pour décider cet espionnage, mais on sait où l'on commence, et l'on ne sait pas l'usage qui pourra être fait de cette loi par un pouvoir de plus en plus attaché à la recherche du crime avant qu'il ne soit commis. Surtout si l'on supprime le juge d'instruction et que l'on confie ce rôle au procureur, dépendant du gouvernement.

2* Par simple arrêté, le ministère de l'intérieur déterminera une liste de sites pédopornographiques, et les fournisseurs d'accès devront bloquer ces sites. Là encore, la pédopornographie est un prétexte commode. On sait où commence ce type de censure, mais on ne sait jamais où il s'arrête.

Je ne suis pas hostile par principe au filtrage, mais il y faut me semble-t-il la plus grande transparence. Je suis tout à fait contrarié quand mon filtre anti-spams filtre certains messages, y compris les miens, sans que je puisse savoir pourquoi. De même, il est sans doute nécessaire de filtrer les accès internet dans les établissements scolaires, mais je suis choqué que l'on ne dise pas aux enseignants ce qui est filtré et pourquoi.

Quant aux sites filtrés par décision du gouvernement, le magazine Le Monde 2 a publié un article édifiant sur la Chine, Cuba, certains pays du Golfe et bien d'autres. Comment sera défini, en France, le caractère pédopornographique d'un site ? La liste de censure du ministère de l'intérieur sera-t-elle publique ? Susceptible de recours ? Est-il pédopornographique de dire que les enfants des deux sexes doivent aller à l'école, ou de parler d'éducation sexuelle des enfants ? Si la liste n'est pas publique et soumise au contrôle démocratique, tous les abus sont possibles.

Et puis, évidemment, et c'est le plus dramatique, une fois la loi votée, des décrets étendront subrepticement son champ d'application. Les sites pédopornographiques ouvrent commodément la voie. On ne sait pas l'usage qui pourra être fait de cette loi par un pouvoir de plus en plus attaché à la recherche du crime avant qu'il ne soit commis. Parano ? Pas du tout, c'est ce qui s'est passé pour le champ d'application du fichage génétique, initialement réservé aux auteurs de délits sexuels, et qui concerne maintenant presque tout le monde : un faucheur d'OGM, un gamin arrêté pour vol de mobylette. Si, si, je vous assure, c'est vrai.

Le projet de loi

http://static.pcinpact.com/pdf/Loppsi_projet_loi.pdf

Google

Sur le site Rue89, le 28 avril 2009, Thomas analyse les lois Hadopi et Loppsi, mais termine ainsi :

En guise de conclusion, il semble pertinent de vous révéler qu’une base de données gigantesque, légale, répertoriant vos mails, vos documents, vos rendez-vous, vos déplacements, vos images, vos recherches Internet, la photo de votre domicile, vos mots de passes reçus par mail, … existe d’ores et déjà. Son contenu fait rêver les sites de renseignements du monde entier. Son nom ? Google !

retour au sommaire


4 L'anonymat sur internet


Outre les objections de fond que j'ai proposées ci-dessus, de nombreux sites et blogs signalent l'impossibilité pratique de faire fonctionner Hadopi : de nombreuses techniques se développent, et existent déjà, pour échanger des fichiers sans être repérable par le dispositif mis en place par la loi.

Dans le dernier numéro de la revue Micro-hebdo, un fournisseur d'accès indique que "le vote de la loi Hadopi a été prévu. Si l'on utilise cette "box", les internautes qui se connectent reçoivent une adresse IP différente de celle de la box". En clair, on ne peut plus identifier commodément leur ordinateur.

Tout un chacun, vous et moi, a déjà accès à des méthodes qui permettent de consulter tout site sans laisser trace de son adresse IP, ce qui évite ainsi d'être fiché ou tracé. J'ignore la solidité technique de ces dispositifs, j'ai seulement pu constater que, pour l'instant, ceux qui m'ont été proposés sont peu commodes. Mais cela ne durera pas. En tout cas l'offre se répand, puisqu'elle est arrivée jusqu'à moi.

François Krug publie le 1/06/2009 sur eco89 un article intitulé "Hadopi, Loppsi : sur le web, le business de l'anonymat"

http://eco.rue89.com/2009/06/01/hadopi-loppsi-sur-le-web-le-business-de-lanonymat

Selon cet auteur, le foisonnement de lois analogues à Hadopi va rendre très rentable la création d'outils permettant de masquer l'utilisateur ou de crypter les données échangées. Du coup, la diffusion et l'utilisation de ces produits vont se répandre. N'importe quel père de famille prendra l'habitude de crypter les données échangées et de masquer son adresse, et les moyens de cryptage deviendront de plus en plus difficiles à décrypter. L'auteur constate que, du coup, le travail des autorités va se compliquer beaucoup, pas seulement dans la lutte contre le piratage, mais dans la lutte contre d'autres usages illégaux tels que l'espionnage, le terrorisme, l'échange de documents dangereux. Dans un réflexe spontané, on pourrait se réjouir de compliquer le travail de la police, et de libérer ainsi les internautes chinois et Julien Coupat. Mais je ne suis pas si sûr qu'il faille vraiment se réjouir sans retenue. D'une part les gouvernements non démocratiques pourront sans problème paralyser l'échange de données cryptées et ne seront donc pas gênés dans leur censure. D'autre part, l'internet peut faciliter le harcèlement anonyme, la dénonciation, la calomnie, les campagnes de dénigrement personnel. Il peut faciliter les attaques contre les sites d'expression démocratique. Il peut aussi faciliter le dénigrement commercial, le vol de données, l'espionnage industriel. Et là, peut-être, chacun de nous regrettera l'impuissance de la police. Une nouvelle fois, la bonne position du curseur est à travailler.

Rien de nouveau dans tout cela : les délinquants et les policiers sont toujours dans une lutte au coude à coude : nouveaux moyens de répression, nouveau moyens de fraude. Simplement, ici, cela va vite, et c'est massif et peu contrôlable.
retour au sommaire

5 Bribes d'humeur

Espoir dans l'être humain


Selon une étude américaine, beaucoup préfèrent utiliser le post-it plutôt que les outils analogues disponibles sur leur ordinateur. Le post-it utilise en particulier la mémoire de localisation d'un objet dans l'espace en trois dimensions de votre logement ou de la pièce de votre bureau, ce que ne permet pas l'ordinateur. Tout espoir dans l'humanité n'est pas perdu.

Source :
http://www.lemonde.fr/technologies/article/2009/03/20/pourquoi-les-ordinateurs-n-arrivent-ils-pas-a-concurrencer-les-post-it_1170786_651865.html

signalé par le bulletin documentaire de la sous direction des TICE au ministère de l'éducation nationale.

retour au sommaire

Les yeux ont des oreilles


Quand l'ordinateur lit sur les lèvres dans toutes les langues "Le mouvement et la forme des lèvres sont, d'après les linguistes, profondément attachés à la langue parlée. Afin de vérifier cette hypothèse, les chercheurs de l'Université de East Anglia de Norwich ont mis au point un ordinateur (bon, je suppose qu'il s'agit d'un programme) capable de lire et de reconnaître le langage utilisé sans utiliser le son. Le but de ce dernier est double : devenir un traducteur automatique pour personnes mal entendantes, mais également être utilisé dans les services de sécurité et de police."

Source : L’Atelier, 30/04/2009
http://www.atelier.fr/informatique/10/30042009/langue-ordinateur-securite-traduction-sourd-facial--38184-.html#xtor=EPR-233-%5BHTML%5D-20090430

Le résumé ci-dessus est extrait du bulletin documentaire de la sous-direction des TICE au ministère de l'éducation nationale.

Conclusion personnelle : si vous avez des secrets, dites-les tout bas et mettez votre main devant votre bouche, big Hadopi vous voit et vous comprend.

retour au sommaire

Savoir communiquer sur la toile

Source : revue en ligne "Le café pédagogique", 12 juin 2009

Extrait du Café pédagogique :

La communication du ministère envahit la toile

"La présence du ministère sur Twitter s'inscrit dans une stratégie globale de communication web qui complète la communication traditionnelle" annonce le 11 juin le ministère de l'éducation nationale. L’objectif est de multiplier les canaux de diffusion de l’information pour donner plus de visibilité à l'action du ministère, faciliter l'accès aux dernières nouveautés et s’adresser à la fois aux professionnels de l’éducation, aux parents et aux élèves". Les services de X. Darcos ont donc ouvert un compte Twitter pour publier les communiqués officiels. Ils diffusent sur Dailymotion les vidéos officielles.

Fin de l'extrait.

Il n'y a donc pas que Barack Obama.

En France, bien sûr, la droite occupe le terrain, la gauche manque d'initiative à ce sujet. Mais si ce n'était qu'à ce sujet...

retour au sommaire

Novlangue

Les jeux de casino en ligne, jusque là interdits en France, vont être autorisés. En période de crise il faut aller chercher non plus les emplois avec les dents, comme l'avait promis not'bon président (il n'y a plus d'emplois), mais l'argent là où il y en a peu.

Le groupe de casinos Barrière prépare ses sites pour les mettre en oeuvre dès que possible. Il appelle cela "programme de lutte contre la dépendance au jeu". Si si, je vous assure, je l'ai entendu à la radio.

Je suis toujours admiratif devant l'imagination des communicants.

retour au sommaire


6 Accueil


Si vous le souhaitez, vous pouvez recevoir [IETS] sous forme de messages électroniques avec liste de diffusion non publique..
Ecrire à jean-michel.berard chez orange.fr remplacer chez par @

Le présent site existe grâce au travail de Chris Boissin.

Fin de [IETS] N° 16

retour au sommaire