[JM B] informatique et société N° 25 - 13 octobre 2010

texte valide mise en forme provisoire

\[JM B] Informatique et société N° 25

2010

rythme de parution  aléatoire

Sommaire

Au fil des jours,

Fadette

Surveillance : après Barbie, l'école maternelle et la crèche

Google oriente-t-il notre façon de penser ?

Les dangers des compteurs électriques « intelligents »

Développements techniques

Loppsi 2

Liens, citations et réactions de vous tous

Texte valide, mise en forme provisoire






Au fil des jours,

Fadette

Recherchant les origines des fuites qui ont permis au journal « Le Monde » de publier certains documents concernant l'affaire Woerth, les services de contre espionnage français (le contre espionnage !) ont utilisé, apparemment sans en avoir le droit, les factures détaillées téléphoniques d'un haut fonctionnaire. Les factures détaillées, les fadettes. Joli nom, si poétique, pour une pratique aussi contestable...

Cela dit, cette nouvelle est plutôt rassurante. Les soupçons de fuite portent sur un membre de cabinet ministériel, qui avait appelé un journaliste depuis son téléphone de service. Constater qu'un membre du cabinet de la Garde des Sceaux ignore l'usage que l'on peut faire des fadettes montre que nous ne sommes pas dans un état totalement policier.

Après Barbie, l'école maternelle et la crèche

Dans le numéro 23 de cette lettre nous faisions à la poupée Barbie équipée d'une caméral a publicité qu'elle mérite .

On nous signale, dans la même veine, que l'école maternelle de Richmond en Californie, USA, fait porter à ses élèves des gilets avec puce RFID incorporée. C'est très commode. Le matin, au lieu de dire bonjour à l'institutrice et de signaler que leur enfant est arrivé, les parents lui mettent le gilet, ce qui équivaut à pointer pour dire que l'on est là. Même chose le soir. Dans la journée, chaque enseignant peut situer d'un seul coup d'?il la présence d'un élève dans tout le bâtiment. (Je suppose que les élèves punis peuvent être assignés à résidence dans une salle spéciale , avec alarme s'ils s'échappent ? On peut aussi penser au fait que les enfants qui ne sont pas comme il faut pourront être rappelés à l'ordre directement par l'ordinateur dans leur oreillette.)

Aux USA, certains s'inquiètent : un enfant qui bouge beaucoup ne sera-t-il pas automatiquement fiché par le logiciel comme hyperactif ?

Je m'étonne de ces réserves. En France, le nombre d'enseignants est en baisse (non remplacement d'un fonctionnaire sur deux partant en retraite). Ce système, permettrait d'aller plus fermement dans la voie de la réduction du nombre d'enseignants.

Cela permettrait aussi de développer la sociabilité et le goût des enfants pour les relations humaines. Comment ? En fait, je n'en ai aucune idée, j'ai dit cela pour rire jaune. Il me semble que ce système conduit plutôt à l'absence de rapports humains, dans une société où l'on dit que la violence tend à remplacer la parole.

Cela dit, j'ai tort de me moquer des USA. Le site du journal Le Parisien, le 09 09 2010, nous indique que ce système est à l'étude dans une crèche parisienne. On pourra d'un coup d'?il sur l'écran repérer chaque petit enfant dans le bâtiment, et savoir si l'un d'eux est absent. (Les bébés fugueurs...). Les syndicats craignent que cela ne conduise à une baisse massive du personnel des crèches.

http://www.leparisien.fr/societe/une-creche-va-equiper-les-bebes-de-puces-electroniques-09-09-2010-1060393.php#reactions-article

Face à ce projet d'équipement d'une crèche parisienne, un spécialiste s'inquiète : pour Dominique Ratia-Armengol, présidente de l’Association nationale des psychologues de la petite enfance, l’idée est « tout simplement effrayante ». « Enfermer les enfants dans une cage virtuelle, c’est créer des conditions de méfiance et d’angoisse inutile face à un danger qui n’existe pas. C’est également déresponsabilisant en coupant les liens avec les adultes à l’écoute et formés pour éduquer et établir une relation de confiance avec eux. »

Google oriente-t-il notre façon de penser ?

La question de la façon dont Google est programmé (qu'est-ce qui vient en numéro 1 dans les pages de résultat) prend une actualité accrue avec la mise en place d'un système de recherche plus rapide et plus performant, Google Instant, consistant à anticiper sur notre pensée, ou plus exactement à présenter comme anticipation de notre pensée l'expression la plus sommaire de la pensée de « tous ».

Je n'ai pas essayé ce système, car il faut pour cela appartenir à je ne sais quelle communauté Google, ce que je ne souhaite pas.

Je me réfère donc à l'article paru dans « Le Figaro » le 17 9 2010, qui semble-t-il reprend une dépêche de l'AFP.

Le nouveau système, lorsqu'on pose une question, anticipe sur notre pensée au fur et à mesure de la frappe, et propose aussitôt des résultats. Il paraît que cela fait gagner de deux à cinq secondes par recherche.

Le problème est que, bien sûr, l'anticipation est faite en s'appuyant sur les formulations les plus fréquemment employées par les utilisateurs.

Ainsi, pour « les blondes » Google anticipe « les blondes sont moches ». Pour « les noirs s », l'anticipation est « les noirs sentent mauvais », « les juifs » donne « les juifs sont radins », « les femmes sont » propose « les femmes sont chiantes », etc.

Depuis la mise en service, Instant Google a déjà modifié certaines réponses racistes, ce qui démontre que Google peut en fait changer les résultats à sa guise.

Il demeure que ces suggestions sont faites à partir des expressions les plus fréquentes des utilisateurs. Imparable.

Édifiante aussi la lecture des réactions de certains lecteurs du Figaro. Plusieurs disent que enfin cela permet de savoir ce que pensent vraiment les gens en dehors des pressions du politiquement correct. Les vrais gens, quoi.

La commission européenne a reproché au président Sarkozy d'assimiler l'ensemble des roms à une population à risque. Des sondages, aux résultats certes un peu variables, montrent qu'une forte proportion de français donnent raison au président. Les roms, dans leur ensemble, sont une population à risque ? Remplacez Roms par Juifs, cela fait une drôle d'effet.

Quel rapport avec Google ? Le fait que lorsque le torrent de boue du populisme commence à monter, ou lorsqu'on l'incite à monter, il n'est plus très sûr que l'on puisse l'arrêter.

Les dangers des compteurs électriques « intelligents »

Le site internet actu a pour sous-titre « enjeux, recherches, usages, débats ». Les articles et analyses qu'il propose ouvrent et élargissent la réflexion.

http://www.internetactu.net/

En ligne sur ce site un article du 14 09 2010 intitulé « Les compteurs intelligents, une bombe à retardement ».

Les compteurs « intelligents » (je suppose qu'il s'agit de la traduction inexacte d'un terme permettent aux compagnies de distribution d'électricité de suivre en temps réel la consommation électrique de chaque usager, et de piloter à distance les paramètres de cette consommation : on peut ainsi moduler les tarifs en temps réel, augmenter le prix aux heures de pointe, le diminuer la nuit. On pourra aussi piloter à distance le compteur, par exemple en modulant la puissance fournie, ou en coupant le courant si la consommation de l'usager à une heure de pointe est trop forte. Ces compteurs, outils de base des réseaux intelligents, sont présentés comme incontournables par les producteurs et distributeurs d'électricité : la quantité produite n'étant pas illimitée, il convient d'en réguler l'usage. Une directive européenne prévoit que 80% des foyers devront être équipés en 2020.

Considérés comme un progrès considérable par les distributeurs d'électricité, ces outils font l'objet de nombreuses critiques.

Ainsi, le risque est grand d'atteinte à la vie privée : cet outil permet de suivre en temps réel les modes de vie de l'usager, heure de lever, de coucher, heures d'utilisation de certains appareils électriques.

De plus, comme pour tout système informatique, les risques d'une gestion trop centralisée sont considérables : bug mettant en panne tout ou partie du système, risques d'usurpation d'identité, ou d'attaques malveillantes ou terroristes.

Cerise sur le gâteau, ce sont les usagers qui devront payer (240 euros) pour ce système destiné à faciliter la gestion des compagnies distributrices.

Le professeur Anderson étudie ces divers scénarios, en affirmant « Du point de vue de l’attaquant -(gouvernement hostile, organisation terroriste ou de protection de l’environnement)-, le meilleur moyen de s’attaquer à un pays est de lui couper l’électricité. C’est l’équivalent, cyber, d’une attaque nucléaire : quand il n’y a plus d’électricité, tout s’arrête. »

Développements techniques

Dans un propos du 14 septembre 2010 devant la commission des affaires économiques de l'assemblée nationale, le président de la commission nationale de l'informatique et des libertés (CNIL) déclare : « Nous sommes absolument dépassés par les applications technologiques, tous les jours il en arrive de nouvelles sur notre bureau, dans moins de dix ans, des systèmes verront, entendront, communiqueront à distance et on ne les verra même pas ! Nous sommes arrivés au bout de ce qu'on peut faire » a-t-il expliqué, dans un exposé repris par l'AFP. « Nous, les Cnil européennes, nous pensons que seuls les pouvoirs publics, les parlements des États, peuvent (...) mettre en place des principes fondamentaux de valeurs juridiques contraignantes (pour) aller probablement vers une convention internationale ».

Le président de la CNIL est tout particulièrement inquiet du fait que les lois protégeant les données numériques sont différentes d'un pays à l'autre, et sont particulièrement peu protectrices aux USA. Il appelle de ses v?ux l'élaboration de traités internationaux, ce qui pourrait prendre dix à vingt ans.

En France, il faudrait enfin, comme le souhaitent la quasi-totalité des organisations démocratiques, que la mise en place de tout fichier nominatif national fasse l'objet d'un débat public et soit soumise au parlement.

Pour tout fichier mis en place, la réflexion doit porter sur la finalité (les finalités du fichage envisagé sont-elles légitimes ?), la proportionnalité (les moyens de fichage mis en ?uvre sont-ils proportionnés aux finalités visées ?) et le respect des convictions personnelles.

De nombreux fichiers nominatifs nationaux mis en place par l'exécutif sont loin de respecter ces principes. Le débat public préalable est de faible qualité, car non souhaité par le pouvoir : les décrets créant des fichiers sont pris en catimini, et les associations telles que IRIS ou la ligue des droits de l'homme sont contraintes d'intervenir a posteriori pour déposer des recours en conseil d'État, souvent couronnés de succès. Jusqu'à ce que le pouvoir réinstaure le même fichier après avoir corrigé les principales erreurs juridiques.

La question est d'autant plus urgente que beaucoup d'utilisateurs, sensibles à la « commodité » induite par ces nouvelles techniques ne sont guère sensibles à leurs dangers.

Traçage des activités de chacun par les puces RFID implantées dans diverses cartes électroniques, dans les objets de consommation ou même sous la peau, collecte massive de données sensibles (fichier de la police Stic, fichiers médicaux et pharmaceutiques), fichage génétique en voie de généralisation, géolocalisation des personnes et des véhicules, fichage biométrique permettant d'identifier tout un chacun, même à distance, collecte d'une quantité impressionnante de données personnelles par Google et les différents réseaux sociaux,. On comprend que le président de la CNIL soit préoccupé !

Cela dit, l'inquiétude de « l'opinion publique » reste très mesurée. Le fichage ? Bah, ce sont les autres, les étrangers, les roms, les pédophiles qui sont fichés, pas moi... La géolocalisation ? Je n'ai pas de secret, tout le monde a le droit de savoir où je vais... La surveillance par les drones ? Je ne vais pas dans les manifs. Les données personnelles semées à tout vent sur les réseaux sociaux ? Là, cela commence à préoccuper un peu plus.

Le développement des techniques s'accélère à un rythme, je crois, jamais atteint dans l'histoire. Le développement de la « transparence », de la surveillance généralisée de tous par l'État et de chacun par chacun suit le même rythme, peut-être pour le meilleur, sans doute pour le pire.

La loi Loppsi 2

Les débats au parlement sur la loi d'orientation et de programmation pour la performance de la sécurité intérieure, plusieurs fois repoussés, ont lieu en ce moment (septembre 2010). Les projets antérieurement élaborés ont été durcis dans le sens sécuritaire imposé par le discours du président de la République à Grenoble. Après quelques velléités d'indépendance en commission, les sénateurs ont adopté le projet du gouvernement en séance le 10 septembre 2010. On leur avait fait remarquer que le moment approche où les investitures pour les élections sénatoriales seront données par l'UMP. Le débat se poursuit à l'assemblée nationale, qui, n'en doutons pas, va rendre le projet encore plus liberticide.

Un point commun avec les précédents projets : le texte actuellement en débat est un fatras de mesures diverses, anodines ou liberticides, mais d'une lecture complexe, vu la multiplicité des ponts abordés. J'ai tendance à penser que cette opacité est voulue.

La ligue des droits de l'homme me communique le texte du projet tel qu'il a été adopté par le Sénat. Attendons, pour une analyse détaillée, le vote définitif de l'assemblée nationale

En attendant, quelques remarques au fil de la lecture, en se limitant aux TIC, objet de cette lettre Iets.

Création d'un délit d'usurpation de l'identité numérique. (Cela me semble a priori une bonne idée, mais attendons les décrets d'application.)

Sur demande de l'autorité administrative (sans intervention d'un juge) les fournisseurs d'accès devront interdire l'accès aux sites « manifestement pédopornographiques ». Reste à définir la pornographie, et surtout son caractère « manifeste ». Ce flou laisse la porte ouverte à de nombreux excès de pouvoir, en l'absence d'intervention d'un juge.

L'identification d'une personne par ses empreintes génétiques peut être réalisée dans le cadre de mesures d'enquête ou d'instruction diligentées lors d'une procédure judiciaire. Il me semble qu'il s'agit d'une extension considérable de l'usage des empreintes génétiques (dont le fichage concernait initialement les seuls crimes )sexuels !)

Les données personnelles concernant les personnes acquittées ou relaxées pourront cependant être conservées dans un fichier, à la demande du procureur, si la finalité du fichier le justifie. (Oui, même pour les personnes relaxées ou acquittées, à qui la justice n'a donc rien à reprocher.)

Dans le projet, la plupart des avis demandés à la commission de l'informatique et des libertés sont des avis simples et non des avis conformes. (Un avis simple n'est qu'un avis, un avis conforme doit obligatoirement être pris en compte).

La mise en ?uvre (en particulier exploitation des images) des données de vidéosurveillance (pardon, vidéoprotection) peut être assurée par des opérateurs privés, par convention avec l'autorité publique.

Les autorités peuvent décider d'installer un système vidéoprotection lorsqu'elles prévoient la tenue de manifestations de grande ampleur.

Si les copropriétaires sont d'accord, les données de vidéoprotection concernant les parties communes des immeubles peuvent être transmise en temps réel aux services de police nationale ou municipale.

Sur son site, la CNIL indique que « l'article 17 du texte adopté par le Sénat confère à la CNIL un pouvoir de contrôle des dispositifs [de vidéosurveillance] installés sur la voie publique et dans les lieux ouverts au public. Cette compétence, exercée par un organisme indépendant et disposant d'une longue pratique en la matière, permettrait ainsi d'assurer que le développement de la vidéosurveillance s’effectue dans le respect des libertés et de façon homogène sur l'ensemble du territoire national. » Je me demande si, comme elle le fait souvent, la CNIL ne se réjouit pas un peu trop. Il lui est certes confié un rôle général de contrôle a posteriori, mais pas le pourvoir d'autorisation préalable.

De plus, il est créé une commission nationale de la vidéoprotection, qui comporte entre autres des représentants des personnes publiques ou privées autorisées à mettre en ?uvre un système de vidéoprotection, et où ne siège qu'un seul membre de la CNIL. Le texte prévoit un recours fréquent à l'avis de cette commission. J'avoue ne pas bien comprendre les rapports entre cette commission et la CNIL. Diminution des pouvoirs de la CNIL ?

Le texte que j'ai sous les yeux ne comporte que les modifications par rapport aux projets précédents. Les dispositions qui avaient suscité notre inquiétude (conditions dans lesquelles peuvent être espionnés les ordinateurs, etc...) ne sont pas répétées ici.

Le rapport qui accompagne le projet de loi insiste sur la nécessité de mettre à profit le développement des nouvelles technologies (…) : traitement de l'information et des données techniques, moyens de communication, d'observation et d'enregistrement, vidéoprotection, biométrie, matériel roulant, moyens aériens et nautiques, systèmes de signalisation, armement, équipements de protection. Liste impressionnante ? Mais non, elle n'est pas exhaustive, elle se termine par un point de suspension. Dans un autre paragraphe, on mentionne les moyens aériens de type drones.

J'ai imprimé et parcouru les 162 pages du projet et du rapport. Franchement, cela ne rend pas optimiste.

Il m'a semblé que les citations que j'ai extraites parlent d'elles-mêmes, sans besoin de commentaire supplémentaire de ma part.

J'y reviendrai certainement, après avoir lu d'autres articles d'analyse sur cette loi.

Liens, citations et réactions de vous tous

Un lien important pour stimuler nos petites cellules grises, le site internet actu, « la synthèse hebdomadaire de la recherche et de l'innovation »

A la une le 20 09 2010 : « quelques défis pour la prochaine décennie »

http://www.internetactu.net/

*********************

Vous faites partie d'une liste limitée de destinataires. Désabonnement sur simple demande.

Diffusion libre en citant la source et la date.

La sélection, la rédaction des synthèses et les commentaires n'engagent strictement que moi.

Vos réactions, en particulier en cas d'inexactitude, sont bienvenues.

*********************

Grâce au travail de Chris Boissin tous les numéros parus sont accessibles sur le site 

http://iets.entre-soi.info/

Fin de [JM B] informatique et société N° 25