[JM B] Informatique et société -N° 26 - 25 octobre 2010

Sommaire

  1. Au fil des jours : suivi des épisodes précédents
    • Le fichier des roms
    • Le marquage des bébés
    • Google, des amis qui vous veulent du bien
    • Powerpoint nous rend-il stupides ?
  2. Alerte : le rôle de la Cnil
  3. Liens, lectures, citations et réactions de vous tous
    • Lectures : Histoire de l'identification des personnes
    • Identité numérique
    • Liens : Internet et dépendance
  4. Bienvenue

1 Au fil des jours : suivi des épisodes précédents

Le fichier des roms

Nous en avions parlé dans le précédent numéro : Le Monde titrait en une et en gros caractères que la gendarmerie « utilise un fichier illégal concernant les roms », fichier baptisé Mens (Minorités ethniques non sédentarisées ! Apparition insidieuse et illégale de la catégorie "minorité ethnique").

La Commission nationale de l'informatique et des libertés (Cnil) a aussitôt enquêté, les radios ont « rendu compte » des résultats de cette enquête : le fichier illégal Mens n'existe pas. Ouf. Bon, il nous restait tout de même quelques doutes : l'information sur l'existence de Mens avait été recoupée par plusieurs journaux sérieux, mais enfin, si l'on ne peut plus faire confiance à la Cnil... Dormons en paix, voici une belle épine tirée du pied du gouvernement.

Et puis, à la lecture du résumé du rapport de la Cnil publié par Le Monde, on est un peu ébahi. C'est un avis tarabiscoté, plein de contorsions. Selon Le Monde du 16 octobre 2010 « La Cnil n'a pas découvert de fichier ethnique à la gendarmerie nationale. ... Elle a en revanche découvert une base de données qui n'a jamais été déclarée, l'utilisation illégale d'un logiciel d'analyse, l'existence d'un fichier clandestin de généalogie qui aurait été détruit en 2007, la transmission massive d'informations à travers des fichiers de travail temporaires qui n'ont pas non plus été déclarés. Elle a constaté que certaines des informations enregistrées révèlent les origines ethniques des personnes contrôlées, des roms à de nombreuses reprises. » La Cnil ajoute que la dénomination « Mens » fait l'objet d'une utilisation courante dans la gendarmerie. C'est un fichier canada dry : cela a toutes les apparences du fichier Mens sur les roms, mais ce n'est pas le fichier Mens. Selon la Cnil. « Il n'existe pas de fichier structuré concernant les roms ». Toute la finesse semble résider dans le « structuré » !

La gendarmerie a reconnu que certaines des données collectées ont un statut juridique imprécis (sic) mais que cela sera régularisé dans la prochaine loi sur la sécurité intérieure. Pas de problème : lorsque la gendarmerie viole la loi, il suffit de changer la loi.

Plus nette dans ses conclusions finales, la Cnil indique que "la fonction de renseignement de la gendarmerie nationale ignore largement la loi de 1978 [loi dite informatique et libertés] et qu'il est impératif de procéder à une régularisation de l'ensemble des traitements."

Un point qui peut échapper à la lecture du Monde : ce rapport est en fait un pré-rapport, et la Cnil indique que ces conclusions provisoires sont données au premier ministre sous réserve des résultats des investigations qui vont se poursuivre.

On se demande avec inquiétude où va un régime où les instances chargées de faire respecter la loi la violent allègrement. « Si veut le roi, si veut la loi... »

Le marquage des bébés

Nous avions dans un précédent numéro évoqué le marquage des enfants par des puces RFID, en service dans une école maternelle aux USA, en projet dans une trentaine de crèches en France et déjà utilisé dans de nombreuses maternités.

Le journal Le Monde du (?) octobre 2010 évoque à son tour la question. Selon ce journal, pour l'école maternelle de Richmond (Californie) le but de l'insertion des puces dans les tee shirts des enfants est clair : économiser 3000 heures de surveillance. Les enfants de cette école fédérale sont issus de milieux très défavorisés, et leurs parents « ne comprennent pas les enjeux ». Sous prétexte d'économie, le système a couté 160 000 dollars.

Le marquage par puce des bébés dans les maternités (50 000 nouveaux nés ont, en France, porté une puce en 2009) et des enfants dans les crèches relève de la même logique : les parents souhaitent une sécurité absolue, mais le système déshumanise, en réduisant le nombre de personnes chargées de s'occuper des enfants et en réduisant les contacts interpersonnels.

Une réserve intéressante : celle de la société Bluelinea, qui a décidé de n'équiper ni les crèches ni les écoles, car « elle ne souhaite pas déresponsabiliser les mineurs. "On ne peut pas faire n'importe quoi sous prétexte que la technologie le permet." Voici un industriel éthique. Sans doute sera-t-il laminé par le rouleau compresseur de ses concurrents.

Dans la même page, Le Monde aborde la question du suivi des malades atteints de la maladie d'Alzheimer. Une puce déclenche une alerte et prévient les personnes de l'entourage si le malade quitte le périmètre autorisé (sa maison, son jardin). La même société Bluelinea insiste sur les précautions à prendre. Le système est inefficace si le malade n'est pas entouré par un réseau d'aidants prêts à intervenir, d'où l'importance du voisinage, des associations, etc. La technique à elle seule ne suffit pas. Le philosophe Pierre Coz, vice-président du comité consultatif national d'éthique est, lui, encore plus réservé, et craint que l'objectif soit en fait de réduire le déficit de la sécurité sociale. Le maintien d'un malade d'Alzheimer en institution coute 10 000 euros par mois, la puce RFID coute 1500 euros pour l'installation et 50 euros par mois pour assurer le suivi.

Google, des amis qui nous veulent du bien

Dans le précédent numéro, nous disions, à propos de Google, « préservez-moi de mes amis, mes ennemis je m'en charge

Un article dans Le Monde du 14 octobre 2010 : « Peut-on dénigrer son supérieur sur Facebook ? ». Depuis leur domicile, plusieurs collaborateurs ou anciens collaborateurs de la société Alten conversent sur Facebook, en critiquant de façon humoristique la directrice des ressources humaines. Un ami (au sens de Facebook) bien intentionné les dénonce à l'entreprise. Deux des participants à cet échange sont licenciés.

Le conseil des prudhommes de Boulogne-Billancourt doit se prononcer sur le point suivant : les conversations sur Facebook sont-elles privées (auquel cas les personnes licenciées seront réintégrées), ou alors sont-elles publiques puisqu'elles peuvent être lues non seulement par les amis, mais les amis d'amis, etc.

Pour l'instant, la jurisprudence sur cette importante question est inexistante en France.

Powerpoint nous rend-il stupides ?

Dans le précédent numéro de cette lettre, nous relations les préoccupations de certains sociologues, qui posent la question « Google nous rend-il stupides ?». Dans un entretien avec P. Krémer, Le Monde magazine du 16 octobre 2010, Franck Frommer, auteur de « La pensée Powerpoint », éditions La Découverte, se pose la même question à propos de Powerpoint (PPT).

Extraits : «Dès que l'on doit discuter ou vendre un projet, répondre à un appel d'offres, prendre une décision ou échanger avec des collègues, des fournisseurs, ... on utilise ce logiciel. ... Il est devenu impensable de réunir trois personnes sans PPT, sinon c'est une réunion pour rien. ... En 2001 le journal Le New Yorker écrivait : « PPT est étrangement habile à dissimuler la fragilité d'une proposition ... ; grâce à la distraction visuelle l'orateur peut rapidement occulter toutes les failles ridicules de son argumentation. » ... On ne peut traiter de sujets scientifiques très précis avec PPT, qui transforme la parole en spectacle. ... Pour faire rentrer ce qu'on veut dans le cadre contraignant de la dizaine de maquettes proposées, il faut couper les phrases, éliminer tout lien logique. On mobilise un système de connaissances tout à fait différent de celui qu'on utiliserait pour rédiger une note. ... PPT crée une certaine irréalité, met à distance, concourt à une certaine analphabétisation. (Bétisation ?) Gare à la powerpointisation des esprits. » Fin des extraits.

Campagne de presse bien organisée pour la sortie de cet ouvrage : le journal Télérama du 20 octobre 2010 publie un article sur le même sujet. Conclusion : "Le problème, dit Franck Frommer, n'est pas le logiciel Power Point lui-même mais l'usage que nous en faisons. Cela ne fait que valoriser une façon de penser, l'idéologie dominante, simplicité, efficacité, moindre cout". Télérama conclut : Power point ne nous rend pas stupides, nous le sommes simplement déjà assez pour l'utiliser partout. »

Il est temps, en effet, de se demander comment et dans quelle mesure les logiciels que nous employons chaque jour modifient nos façons de rechercher l'information, notre esprit critique, notre rapport à la mémoire et nos façons de penser, de créer, d'argumenter.
retour au sommaire


2 Alerte : le rôle de la Cnil

En permanence, des préoccupations se font jour quant à la Commission Nationale de l'Informatique et des Libertés : a-t-elle des pouvoirs juridiques suffisants, a-t-elle les moyens matériels et humains correspondant à l'étendue des ses missions, pourquoi dans des cas de plus en plus fréquents son avis n'est-il pas demandé dans le travail législatif, même lorsque cette demande est obligatoire, .... ?

Ces craintes sont évidemment aggravées par l'offensive générale de l'exécutif contre tout pouvoir de contrôle : projet de suppression des juges d'instruction, suppression du défenseur des enfants, de la commission nationale de déontologie de la police au profit d'un vague et vaste « défenseur des droits », menaces sur la Haute autorité de Lutte contre les Discriminations, projet de création d'un conseil de la vidéosurveillance, dont on perçoit mal le rôle par rapport à la Cnil. Pour l'instant le pouvoir n'a guère pu s'en prendre au conseil d'État ou au conseil constitutionnel. Difficile. Mais pour combien de temps encore ?

Concernant la Cnil, rappelons les positions du collectif « Non à Edvige », où l'association « Imaginons un réseau internet solidaire » joue un rôle très actif. Le collectif demande : - le renforcement du caractère pluraliste et démocratique de la Cnil par le choix des cinq personnalités qualifiées [parmi ses membres] sur proposition des syndicats et des associations de défense des droits de l'homme ; - que les propositions de loi fassent l'objet d'un avis de la Cnil au même titre que les projets de loi ; - pour les textes règlementaires, le rétablissement de l'avis conforme du Conseil d'État en cas d'avis défavorable de la Cnil, et la publication de tous ces avis motivés ;

D'autres propositions concernaient l'amélioration de la loi informatique et libertés, entre autres : -soumettre à la loi la création de tout fichier de police ; -que l’inclusion dans les fichiers de données sensibles, de données génétiques ou biométriques, ou d’une référence au NIR, (numéro dit « de sécurité sociale ») relève également de la loi.

(Remarque JM Bérard : ce résumé est extrait d'une discussion sur une liste privée. Ne disposant pas d'internet en ce moment, je n'ai pus vérifier l'exactitude absolue des formulations, mais les idées sont là).


retour au sommaire


3 Liens, lectures, citations et réactions de vous tous

Lectures: Histoire de l'identification des personnes

Histoire de l'identification des personnes, Ilsen About et Vincent Denis, Éditions La Découverte, collection Repères, 123 pages.

Lecture d'actualité, dont l'importance est relancée avec les questions sur l'identité numérique, la biométrie, les empreintes génétiques. Identité/ sécurité/ contrôle ?

Les auteurs procèdent à une étude historique, en Europe, depuis l'an Mil.

Les modes d'identification des personnes ont évolué, en fonction des modes de production, de déplacement et d'échanges. En fonction aussi de l'organisation sociale, de l'encellulement de la société médiévale (seigneuries, communautés d'habitants, corps de métiers) à l'État-Nation.

On voit au fil du temps apparaitre le nom de famille. L'identification est d'abord présentielle, dans la petite communauté du village, même si, comme on le voit dans « Le retour de Martin Guerre », cette méthode n'était pas infaillible. On passe au fil des siècles à l'identification à distance (envoi de signalements de criminels) et à l'identification généralisée, tant pas le port de papiers d'identité que par la création de fichiers centralisés (État civil, casier judiciaire).

On évolue du sceau à la signature, aux armoiries et signes vestimentaires, de l'observation des cicatrices corporelles au marquage physique des délinquants (casier judiciaire visible sur l'individu !), des saufs conduits et passeports aux registres et aux fiches, de l'état civil républicain à la mise en place d'une identification de masse.

L'ouvrage analyse les différentes fonctions de l'identification : recensement d'une population (village, armée), contrôle des devoirs des recensés (établissement du rôle et vérification du paiement des impôts, recherche des déserteurs), attribution de droits aux recensés (pensions militaires, aide aux mendiants, carte d'électeur, sécurité sociale), judiciaire, policière, . On remarque au fil du temps la permanence de deux préoccupations capitales : la recherche, l'identification des criminels, le repérage des récidivistes, et le souci de repérer et de contrôler la circulation des étrangers, des migrants.

Au XIXème siècle, la création du permis de chasse crée polémique et est vécue comme une atteinte à la liberté. La mise en place d'une carte d'identité à Paris en 1921 donne lieu à des débats toujours d'actualité : « les partisans de ce système estiment que cette méthode est efficace pour lutter contre la criminalité et l'immigration illégale, les opposants dénoncent le caractère vexatoire d'un outil qui tend à transformer les citoyens en suspects. Ce débat explique pourquoi dans certains pays comme les États Unis ou la Grande Bretagne aucune carte de ce genre ne fut adoptée.»

Extrait de la quatrième de couverture : « Distinguer les individus les uns des autres, reconnaitre l'identité d'une personne, prouver son identité. Ces opérations qui semblent aujourd'hui banales sont l'aboutissement de processus historiques complexes. ... L'histoire de l'identification éclaire d'une lumière nouvelle la genèse de la modernité démocratique ».

Extrait de la préface : « Pour certains, l'identification permanente signe l'avènement d'une société de surveillance et de contrôle, incarnée par des technologies toujours plus envahissantes qui conduisent au règne de la sécurité aux dépens des libertés publiques. »

Extrait de la page 95 : « L'amplification et l'accélération de la mobilité, l'importance prise par la sécurisation des espaces et la dématérialisation des transmissions ont placé l'impératif d'identification au cœur du fonctionnement des sociétés contemporaines. En retour, l'autarcie et l'anonymat sont devenus des phénomènes exceptionnels ou réprouvés par les usages, et la faculté d'être reconnu à n'importe quel moment de la vie s'est imposé comme une norme »

Extrait de la page 102 : « Même si les polémiques autour de l'identification surgissent de manière épisodique dans l'opinion, au gré de l'actualité, l'absence de véritable débat public sur les multiples enjeux que comporte cette question limite encore une véritable prise de conscience collective des effets de l'identification au quotidien »

Extrait de la conclusion : « Les discours de légitimation de l'extension des nouvelles technologies d'identification se répètent à travers l'histoire, au XVIIIème siècle, sous la IIIème république en France à la fin du XIXème siècle ou au début du XXIème : les bons citoyens n'ont rien à craindre de mesures destinées à combattre les délinquants ou les illégaux. Mais rien ne peut toutefois garantir des détournements opérés par un état ou un groupe de pression des instruments d'identification dont il s'est doté, comme l'on montré maints exemples au cours du XXème siècle. »

Bon, j'aimerais vous faire partager le plaisir et l'intérêt que j'ai eux à lire ce livre, mais je ne peux tout de même pas tout recopier. Les Éditions La Découverte me le reprocheraient à juste titre. L'écriture est dense, les analyses pertinentes, c'est écrit tout petit, vous en aurez pour votre argent.

Pour mémoire : l'Inde effectue en ce moment « le plus grand travail de tous les temps », le recensement de ses 1,2 milliards d'habitants, avec attribution à chacun d'un numéro d'identification. J'avais dans la lettre Informatique et Société N° 23 rendu compte de divers articles, sous le titre « Le recensement biométrique inquiète la société civile indienne ».

On trouvera ce numéro 23 sur le site http://iets.entre-soi.info/

Identité numérique

J'avais dans la lettre Informatique et Société numéro 17 (7 juillet 2009, disponible sur le site) publié un article intitulé « Protection de l'identité, devoir d'être reconnu, des questions cruciales ». Cet article commençait par une mise en perspective historique des questions d'identité, évidemment non comparable avec le travail historique de très grande ampleur effectué dans l'ouvrage précédemment cité. Le numéro 17 se poursuivait par quelques questions sur l'identité numérique, l'anonymat et l'hétéronymat sur internet. Peut-être vous intéressera-t-il de relire cet article avec l'éclairage donné par « Histoire de l'identification des personnes ».

Liens : Internet et dépendance

Panne du réseau téléphonique dans une partie de mon quartier, depuis quinze jours entiers. Fort peu d'informations : vous serez réparés dans 48h, demain, avant la fin de la semaine prochaine, à une date indéterminée. Des égouts en mauvais état ont fui, endommageant le réseau téléphonique. Les commerçants et artisans sont gênés pour travailler, pour prendre des rendez-vous, pour recevoir et envoyer des documents, pour utiliser la carte bleue. Les particuliers n'ont plus le téléphone, l'internet, la télévision par ADSL. Je ne sais ce que deviennent les personnes âgées qui restent à leur domicile en disposant d'une téléalarme.

Et c'est là que l'on se rend compte que l'on est devenu très dépendant. Reste à dépasser allègrement les forfaits de portable et de clé 3G+, au débit bien décevant. En tout cas, fort difficile de vous signaler des liens intéressants, de vous donner des informations sur les sites que nous fréquentons d'habitude. Tel l'animal assoiffé qui cherche un peu d'eau dans la jungle en période de sècheresse, on erre dans le quartier à la recherche d'ondes. On peut toujours trouver le salut dans le Wi Fi du McDo, en risquant sa sécurité diététique, mais ce n'est pas un lieu commode pour travailler.

Conclusion : pas de liens cette fois-ci.

Cela dit, pour mémoire, je vous rappelle l'incontournable

http://www.internetactu.net/
retour au sommaire



4 Bienvenue


Si vous le souhaitez, vous pouvez recevoir [JM B] Iets sous forme de messages électroniques avec liste de diffusion non publique.

Écrire à jean-michel.berard chez orange.fr remplacer chez par @

Le présent site existe grâce au travail de Chris Boissin.


retour au sommaire


Fin de "[JM B] informatique et société" N° 26