[JM B] Informatique et société N° 20 - 9 novembre 2009


Sommaire du numéro 20 Iets

  1. Évènement : table ronde organisée par la ligue de l'enseignementr
    • Société numérique : sûreté, sécurité et libertés, où placer le curseur ? Quel rôle pour l’éducation ?
  2. Au fil du temps
  3. Alerte
  4. Liens, citations et réactions de vous tous
  5. Accueil



1 Évènement : table ronde organisée par la ligue de l'enseignement

La ligue de l'enseignement organise au salon de l'éducation, le samedi 21 novembre à 14h30, grand amphithéâtre hall 7-2, Paris expo, métro porte de Versailles une table ronde intitulée


Société numérique : sûreté, sécurité et libertés, où placer le curseur ? Quel rôle pour l’éducation ?

Le contenu de la table ronde, la liste des intervenants sont disponibles sur

http://www.salon-education.org/index.php?option=com_content&task=view&id=38&Itemid=75

Sur ce site, la présentation de la table ronde se trouve en bas de la page écran, à la date du samedi 21, 14h30.

Je serais heureux que vous puissiez venir à cette table ronde. Je serais heureux aussi si vous pouvez assurer à cette information la diffusion la plus large, auprès de vos amis, associations, et aussi en la signalant sur vos sites et blogs.

Merci de l'attention que vous porterez à ce message et de la diffusion que vous pourrez en faire.

retour au sommaire


2 Au fil du temps

Anonymat sur Internet : oui, mais

On sait que l'anonymat de ce que l'on dit et fait sur l'Internet n'existe pas, tant que l'on utilise un ordinateur relié au réseau par des moyens "habituels" : l'ordinateur est repérable par son adresse "IP".

Dans la loi dite "Hadopi" destinée à lutter contre le piratage, les ordinateurs ayant servi de support à des téléchargements illégaux peuvent ainsi être repérés. L'ordinateur, mais pas l'utilisateur réel, ce qui peut créer des poursuites contre des personnes dont l'ordinateur a été utilisé à leur insu ou victime de piratage.

On sait aussi (voir de précédents numéros de "Informatique et société") que ce repérage peut être rendu impossible, par des techniques facilement accessibles à tous. (Connexion par l'intermédiaire de serveurs "écran" masquant l'adresse IP réelle.)

Ainsi, dans un article, qui se révèle d'ailleurs être une publicité rédactionnelle, la revue Micro Hebdo vante les mérites d'un mode de connexion qui "ne fournira à personne, sous aucun type d'injonction, les données qui permettraient de reconstituer votre parcours sur la toile et offre aussi la possibilité d'envoyer des courriers électroniques anonymes. Sur abonnement."

Et là, je deviens perplexe, voire hostile. Certes, l'idée que tout ce que je fais sur Internet est collecté par différentes sociétés ou par des organismes d'état, que cela donne lieu en particulier à établir en détail mon profil de consommateur et mes centres d'intérêt, ou permet le stockage de tout cela dans des fichiers nationaux abusifs; cette idée, donc, me déplait entièrement.

Mais je ne peux approuver l'idée d'un anonymat total et refusant "tout type d'injonction". Il me parait normal et nécessaire que, dans des cas restreints, définis avec précision par une loi, et au champ d'extension limité on puisse, sur injonction judiciaire, lever cet anonymat.

Bon, en contradiction avec mes principes, je me suis abonné pour voir comment cela fonctionnait. La curiosité est un vilain défaut : j'ai payé, le logiciel a planté ma machine, j'ai dû le désinstaller... Bien fait.

retour au sommaire

Technique : l'informatique dans le nuages

Intrigué par l'expression "cloud computing" (l'informatique dans le nuage) que je rencontre de plus en plus fréquemment dans mes lectures, j'ai recopié l'article de Wikipedia (en contradiction avec mes principes, puisque je n'accorde qu'une confiance très modérée aux encyclopédies "coopératives")

Extraits de Wikipedia consulté le 5 novembre 2009 :

"L'informatique dans le nuage (en anglais, cloud computing) est un concept majeur faisant référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau, tel Internet. [...]

Les utilisateurs (le plus souvent des entreprises) ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais - métaphoriquement parlant - dans un nuage (Cloud) composé d'un certain nombre de serveurs distants interconnectés au moyen d'une excellente bande passante indispensable à la fluidité du système. […]

Le concept d'informatique dans le nuage est comparable à celui de la distribution de l'énergie électrique. La puissance de calcul et de stockage de l'information est proposée à la consommation par des compagnies spécialisées. De ce fait, les entreprises n'ont plus besoin de serveurs propres, mais confient cette ressource à une entreprise qui leur garantit une puissance de calcul et de stockage à la demande."

Fin de l'extrait

Si je comprends bien, tout comme, à une certaine époque, on a ajouté aux gros ordinateurs centralisés les services répartis sur de multiples ordinateurs individuels, là, les fonctions attribuées à de gros serveurs vont être assurées par une multitude de machines fonctionnant en réseau.

Les questions que cela soulève pour moi :

  • qui sera maître des réseaux ? Actuellement et pour faire court, la gouvernance de l'Internet est essentiellement dans les mains des États-unis d'Amérique, ce qui ne va pas sans poser de problèmes, tant dans le fonctionnement courant actuel que dans les cas de crise éventuelle: guerre, conflits économiques qui pourraient conduire les USA à des méthodes de rétorsion. Certes, un accord signé le 30 septembre 2009 accorde à un organisme de gestion de l'Internet (l'Icann) une indépendance "plus grande" par rapport aux gouvernement des USA. Une indépendance plus grande, pas l'indépendance. Le poids des autres états reste encore bien faible .Et le cloud computing met entièrement les serveurs dans les mains du maître du réseau.

L'association Creis organise le 11 décembre 2009 une journée d'étude sur la gouvernance de l'Internet.

http://www.creis.sgdg.org/

  • comment s'assurer de la fiabilité des entités (personnes, sociétés) contrôlant les ordinateurs répartis en réseau ? Comment s'assurer de la confidentialité des données et des traitements, de la non modification de ces données, de la pérennité de leur conservation ?

Si vous avez des lumières sur ces questions, bienvenue.

retour au sommaire


L'inquiétante librairie universelle

C'est le titre d'un article de Pierre Assouline dans Le Monde magasine, 7 novembre 2009.

Extraits :

"Le grand scandale à l'œuvre derrière la tentative de la Bibliothèque nationale de France de faire affaire avec Google pour la numérisation de ses fonds, c'est qu'elle confère à une entreprise privée, accessoirement étrangère, entreprise intransigeante sur les clauses de confidentialité des ses contrats et basée sur la recherche du profit, quoiqu'elle en dise, un travail sur notre patrimoine qui relève fondamentalement d'une mission de service public.

[…]

Le cas de la bibliothèque de la Part-Dieu à Lyon mérite qu'on s'y arrête :1 342 000 documents patrimoniaux, dont 500 000 livres non couverts par le droit d'auteur, particulièrement précieux sur l'histoire de l'édition en occident. […] Or le contrat passé entre Google et la ville de Lyon autorise Google à s'octroyer la pleine propriété, sans limitation dans le temps, des fichiers originaux qu'il a produits. Cette clause figure en une ligne perdue dans les treize pages du cahier des clauses techniques.

[…]

Ce contrat présente plusieurs aspects illégaux. Plusieurs personnes ont alerté, sans écho, les cadres de la ville. "

Fin des extraits

retour au sommaire


3 Alerte

retour au sommaire

4 Liens, citations et réactions de vous tous

  • Sur le site de JC Vitran, responsable du groupe "Libertés et TIC" de la ligue des droits de l'homme, voir l'article "Société de surveillance, société de sanction". Citation : "Une société où la confiance n'existe plus entre citoyens n'est déjà plus une démocratie."

Rectificatif au 15 11 2009

En fait, JC Vitran a écrit : "Une société où la confiance n’existe plus entre les citoyens et ses gouvernants n’est déjà plus une démocratie."

http://resistancesetchangements.blogspot.com/

  • Sur le site de la Commission Nationale de l'Informatique et des Libertés un article sur les "technologies invisibles" :

"Comment assurer que le développement de ces technologies ne se fera pas au prix d’une « hyper traçabilité » des personnes remettant en question leur liberté d’aller et venir ? Car cette liberté n’existe pas si l’anonymat n’est pas garanti." Fin de citation.

Avec des tas de petits bidules (puces RFID, ou autres technologies à venir) implantées dans nos vêtements, dans les objets que nous possédons, nos passes Navigo et cartes diverses, sous notre peau et même à l'intérieur de notre corps), dispositifs qui signaleront à distance leur présence, à notre insu, où sera le droit à l'anonymat et à la liberté d'aller et venir ?

http://www.cnil.fr/

  • Les travaux de diktyologie de Paul Mathias, dans le cadre du collège international de philosophie

http://diktyologie.homo-numericus.net/

  • Réaction de l'un de vous à l'article du N° 19 concernant les caméras de vidéo surveillance accessibles sur l'Internet :

"Assez effrayant le contenu de ce dernier numéro.

J'ai moi aussi fait un très rapide tour en suivant les liens proposés (dans le numéro 19) pour accéder aux caméras de surveillance.

Un site donne accès, avec moteur de recherche par pays, à des milliers de webcams dans le monde. Une de ses pages :

http//www.

J'ai ainsi visité une pharmacie parisienne :

http://

Je suppose, quand il s'agit de particuliers, que leur but n'était pas d'étaler leur vie privée, mais, croyant être seuls à avoir accès à leur caméra, de surveiller à distance les intrusions possibles ??? Mais suis peut-être naïf ?"

Note JM B : Il y a quelques temps j'avais publié, pour les dénoncer, des extraits de sites racistes. L'une de vous m'a fait remarquer que c'était déjà contribuer à les faire connaître. C'est pourquoi je n'ai pas nommé les liens dans la réaction ci-dessus.

  • Réaction de l'une de vous au même article :

"… En écho à votre Iets n°19, très stimulante pour une voyeuse mondialisée de mon espèce (j'adore les webcams en diaporama de LCI, par exemple). Le physicien Heisenberg, disait "Le présent est seul à n'avoir ni début ni fin". Les ressources du présent sont immenses : ainsi pour activer chez le sujet filmé cette deixis qui le fera se sentir visé, où qu'il soit, quoi qu'il fasse, remplissant de sa réalité charnelle le piège impersonnel tendu à lui... Je crois que si la vidéo-surveillance peut être efficace, c'est aussi (d'abord?) par le film que s'en fait la cible elle-même.

Bon c'était pour contribuer un peu au schmilblic..."

Note JM B, source : un texte proposé par Google, mais dont je n'ai pas trouvé l'auteur :

"Deixis vient du grec "deixis", désignation. Déictique désigne en linguistique des termes servant à montrer (monstratifs), à désigner un objet singulier déterminé dans la situation (de communication).

La deixis est le phénomène de "pointage" d'objets de la situation de communication par des mots."

  • Information transmise par la ligue des droits de l'homme :"Un site pour dénoncer vos collègues.Dénoncer les pratiques de ses collègues via un site Internet, en l’occurrence ethicspoint.com c’est aujourd’hui possible pour les salariés du fabricant de prothèses Benoist Girard, filiale de la société américaine Stryker”, rapporte Le Point .

Mais, saisi par le comité d’entreprise de Benoist Girard, le tribunal de grande instance de Caen dira ce jeudi si la société doit interdire ou non cette pratique. […] Avec des rubriques comme “autres” , on peut dire tout et n’importe quoi. Ce sont des ouï-dire. Et la personne intéressée, sur qui on envoie le rapport, n’est absolument pas prévenue, dénonce l'avocat du comité d'entreprise. La société américaine justifie ce système : " Stryker a institué cela pour protéger de la corruption les sociétés du groupe… "

retour au sommaire


5 Accueil


Si vous le souhaitez, vous pouvez recevoir [JM B] Iets sous forme de messages électroniques avec liste de diffusion non publique..
Écrire à jean-michel.berard chez orange.fr remplacer chez par @

Le présent site existe grâce au travail de Chris Boissin.

retour au sommaire


Fin de "[JM B] informatique et société" N° 20