[JM B] Informatique et société - N° 29 - 26 avril 2011

Sommaire

___________________________________________________

* Géolocalisation, suite : de surprise en surprise

* Fracture numérique

* Des fichiers, encore des fichiers, toujours des fichiers

___________________________________________________

*Géolocalisation, suite : de surprise en surprise

En écrivant, dans le dernier numéro de iets, l'article sur la géolocalisation, je ne pensais pas être trop concerné. Je ne suis pas abonné aux services qui permettent à tout moment à mes « amis » de savoir où je suis. Je sais bien que mon téléphone portable est pisté en permanence par les opérateurs de téléphone et que le fichier peut être mis à disposition de la justice, mais bon, si je compare avec l'intérêt d'avoir un téléphone portable...

Et voici que, en vacances en Savoie, je découvre que les photos que je prends sur mon appareil (smartphone) sont marquées « photo prise à tel endroit » alors que je n'ai pas mentionné l'endroit où je suis. Bon, soit, me dis-je. L'appareil est localisé au moment où je prends la photo, le renseignement concernant la photo est stocké dans l'appareil.

Que nenni. Voici que dans la presse des alertes de passionnés d'informatique vigilants et astucieux (geeks) attirent l'attention sur le fait que Apple ne se contente pas de localiser l'appareil à chaque instant, mais enregistre dans l'appareil le fichier de ces déplacements, et, probablement, garde ce fichier dans ses propres ordinateurs. Qui plus est, de façon non cryptée. On trouve en ligne des programmes permettant de lire les fichiers gardés dans l'appareil smartphone, et de faire apparaître sur une carte tous ses déplacements. Bravo, se dira-t-on, si l'on est résolument optimiste : cela me permet de me rappeler ma propre vie, et de répondre à la police si l'on me demande où j'étais tel jour. Ah ? Et que se passe-t-il si l'appareil est perdu, volé, soustrait par une personne malveillante de l'entourage familial ou professionnel ?

Bon, me dis-je, ce n'est pas mon cas, puisque, pour échapper aux méthodes de Apple (par exemple censure des applications auxquelles mon appareil peut accéder) j'ai choisi un appareil sous androïd, c'est à dire pas chez Apple.

Patatras... .Un article de Rue 89 m'apprend que Google, avec le système androïd de mon appareil, garde aussi les traces de mes déplacements. Google relativise, et affirme que ces données sont cryptées et donc difficilement accessibles, au contraire de celles stockées par Apple. Faut-il le croire ?

Françoise Krug, 25 04 2011,

http://www.rue89.com/explicateur/2011/04/25/smartphones-mouchards-que-nous-veulent-apple-et-google-201180

Et là, je m'interroge : je n'ai pas été prévenu clairement, même si, en cherchant bien, je peux désactiver cette fonction de pistage.

Et puis que veulent, que font Apple et Google en stockant ainsi mes déplacements, dans mon appareil (qui peut être volé, perdu, emprunté, et donc lu par un autre) et probablement dans leurs propres machines ?

Bon, me dis-je...

Eh bien non, je ne sais plus quoi me dire : tout cela n'est guère rassurant. Il convient, certes, de mettre soigneusement en balance les avantages procurés par ces techniques avec les inconvénients que l'on peut craindre. Mais comment faire des choix éclairés si l'on n'est même pas clairement informé ?

___________________________________________________

* Fracture numérique

Extraits d'un article de la revue en ligne Lemondeinformatique, 21 04 2011, Didier Barathon

« C'est le Parlement qui a engagé cette procédure en demandant (en décembre 2009) au Gouvernement de lui remettre un rapport sur la fracture numérique. Le Gouvernement s'est lui-même tourné vers le Conseil d'analyse stratégique (CAS) pour réaliser l'étude. Elle vient de paraître. Tableau général : «notre société est incontestablement entrée dans l'ère du numérique. Mais force est de constater que nous ne sommes pas tous présents dans cette nouvelle société ». Le CAS apporte des réponses chiffrées. Avec d'entrée un élément fort : un tiers des français ne possède ni ordinateur (31,5%), ni accès internet (37,1%).

Dans le détail, ce tiers se retrouve dans trois données essentielles. Le fossé générationnel d'abord. Les seniors français semblent moins connectés que ceux de pays comparables. Après 75 ans, 16,9% des français disposent d'un ordinateur à leur domicile. 18% des français de plus de 65 ans utilisent un internet, contre par exemple 65% des danois ou 68% des finlandais de la même tranche d'âge.

Deuxième point, le fossé social est un fait marquant. 34% des français aux plus faibles revenus ont un ordinateur à domicile et 28,2% une connexion à Internet. C'est clairement une question de coûts, or les outils numériques sont de plus en plus indispensables. Enfin, le fossé culturel montre que les moins diplômés sont aussi les moins équipés et les moins connectés.

[...] Les plus jeunes, s'ils sont moins diplômés et moins aisés financièrement, restent durablement à l'écart. 16% des 15-24 ans n'ont pas d'accès internet à domicile. Les mêmes éprouvent souvent des difficultés de lecture. Malgré cela, la génération « digital native » existe et le CAS estime que l'éducation nationale se prépare mal à l'accueillir. Les méthodes d'enseignement doivent-elles être modifiées pour cette nouvelle génération ? 40% des enseignants utilisent les TIC moins d'une fois par semaine. Ces TIC permettront pourtant d'atténuer les inégalités à l'école. »

Fin des extraits de Lemondeinformatique.

Concernant le même rapport, un extrait d'une dépêche de l'agence de presse AEF, 20 avril 2011 :

Ces fossés ne se résument pas à l'accès aux technologies numériques » puisqu'ils concernent également « les usages qui en sont faits ». En effet, si « les plus jeunes ont grandi avec les technologies numériques, force est de constater que, malgré les apparences, certains ne les maîtrisent que partiellement ». Et lorsqu'il est question d'usages, le fossé se creuse selon le niveau d'études : « une pleine exploitation des outils numériques nécessite des connaissances et des compétences qui sont loin d'être maîtrisées par tous ».

Fin des extrait AEF.

Voyant midi à sa porte, et impressionné par la montée de la génération « née dans le numérique » on pourrait oublier que la fracture numérique subsiste, et qu'elle est essentiellement liée à la fracture sociale.

Une remarque personnelle : bien que convaincu qu'il faille tout faire pour éviter l'élection en 2012 de Marine Le Pen et Nicolas Sarkozy, j'ai été un peu consterné par la pauvreté des analyses concernant les TIC dans le programme du parti socialiste.

__________________________________________________

* Des fichiers, encore des fichiers, toujours des fichier

Le conseil constitutionnel a censuré une partie des dispositions les plus liberticides contenues dans la loi Loppsi2 adoptée par le parlement. (Loi d'orientation pour la programmation de la performance de la sécurité intérieure).

Cette loi, même ainsi amputée, reste gravement liberticide.

On trouvera ci-dessous des extraits d'un article (19 mars 2011) de Évelyne Sire-Marin, magistrate, membre de la ligue des droits de l'homme et membre de la fondation Copernic (Cet extrait aborde les questions relatives aux fichiers, à l'informatique et aux libertés.)

Citation :

LE FILTRAGE DES FOURNISSEURS D’ACCÈS A INTERNET

Le texte indique que les « fournisseurs d'accès à Internet devront empêcher l'accès des utilisateurs de l'Internet aux contenus illicites concernant les mineurs, par blocage des adresses électroniques. Le pouvoir de décider une telle sanction est confié à une autorité administrative alors qu'il devrait pourtant relever de la justice, s'agissant de la liberté de communiquer.

LES MOUCHARDS INFORMATIQUES

Pour les infractions entrant dans le champ de la criminalité organisée de l’article 706-73 du Code de procédure pénale, le texte prévoit la possibilité,sur commission rogatoire d’un juge d’instruction, de mettre en place « un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ». Les policiers peuvent donc installer sur le clavier d'un ordinateur un mouchard, une capture d'écran, et connaître les mots de passe des utilisateurs, pendant 8 mois au plus. Pour ces dispositifs, les enquêteurs pourront s’introduire dans le domicile ou le véhicule de la personne mise en cause, à son insu et, si nécessaire, de nuit.

Remarque JM B : je ne suis pas scandalisé par cette mesure, qui vise la criminalité organisée et est mise en place par décision judiciaire.

LES FICHIERS

Il existe déjà à ce jour 59 fichiers de police. La loi Loppsi 2 prévoit d'étendre l'utilisation de ces fichiers informatiques pour lutter contre la petite délinquance.

Les nouveaux articles 230-6 et 230-7 du Code pénal recodifient et adaptent les dispositions relatives à l’alimentation du Stic (Système de traitement des infractions constatées) et du Judex. Il s'agit des fichiers dits « d’antécédents » de la police nationale et de la gendarmerie.

Le fichage concernera désormais toute personne citée dans "des enquêtes ou des investigations exécutées sur commission rogatoire et concernant tout crime ou délit, ainsi que les contraventions de la cinquième classe sanctionnant

a) un trouble à la sécurité ou à la tranquillité publiques

b) une atteinte aux personnes, aux biens ou à l'autorité de l’État.

Le Stic et le Judex sont renseignés par les policiers au cours des placements en garde à vue, lors des enquêtes préliminaires et des instructions. Pratiquement toutes les infractions y figureront désormais, y compris les infractions financières qui en étaient jusqu'ici exclues.

Les mineurs peuvent y figurer sans aucune limitation d'âge.

Il doit être rappelé que, selon la Commission nationale de l’informatique et des libertés (Cnil), le seul Stic recensait en 2010 plus de 6 millions de personnes mises en cause.

Lorsqu'une infraction sera classée sans suite, ou qu'un juge d'instruction prononcera un non lieu, l'infraction sera toujours mentionnée au Stic ou au Judex. Pour les décisions de non-lieu et de classement sans suite (pour cause de charges insuffisantes), il est prévu que ces dernières ne conduiront pas à l’effacement des données de l’intéressé (sauf décision contraire du Procureur de la République), mais à une simple « mention », alors qu’elles signifient une absence ou un manque de charges concernant le prétendu mis en cause.

Autrement dit, on considère comme antécédent justifiant le fichage une procédure qui s’est révélée vaine.

Le texte est en outre totalement silencieux s’agissant des autres motifs de classement sans suite, en particulier celui tenant à l’absence d’infraction. Par conséquent, en cas de classement pour absence totale d’infraction, la personne sera toujours enregistrée comme mise en cause...

Par ailleurs, le Procureur de la République pourra toujours refuser l'effacement du Stic, même si la personne est relaxée ou acquittée, "pour des raisons liées à la finalité du fichier", motif vague et incontrôlable. Il devra répondre, dans le délai d'un mois, aux demandes d'effacement des données. La encore, on se demande comment feront les parquets totalement débordés par leurs multiples tâches.

Mais on pourra en créer d'autres grâce à la Loppsi 2: les fichiers “d'analyse sérielle", qui classeront par caractéristiques (physique, mode opératoire...) les personnes placées en garde à vue (et non pas condamnées) pour les infractions punies de 5 ans d'emprisonnement (nouvel article 230-13 du Code pénal). Les mineurs peuvent y figurer

sans aucune limitation d'âge.

Ce type de fichier existe déjà, tel le fichier Canonge, dont les catégories ont été critiquées par la Halde (classement des auteurs d'infraction par type eurasien, caucasien, polynésien, antillais, africain,gitan ...), ou le fichier des voleurs à la tire dans le métro de la police des transports (BSDTP). Ils pourront être étendus de très nombreuses infractions (vol à l'arraché, détention de stupéfiants...)

La Loppsi 2 légalise donc les logiciels de rapprochement judiciaire (articles 230-20 à 230-27 du CPP), permettant le rapprochement et le croisement des 59 fichiers policiers existants, et où pourront figurer les personnes mises en cause dans une enquête, pendant 3 ans après clôture de l'enquête

Comme les policiers, les agents des douanes, auront largement accès à tous ces fichiers.

Les nouveaux articles 230-8 et 230-9 du Code pénal portent quant à eux sur le contrôle de ces traitements automatisés d’informations nominatives, qui reste confié aux procureurs de la République. De quels moyens disposeront des parquets déjà engorgés par une politique de poursuite quasi-systématique afin d’assurer l’indispensable actualisation du Stic et du Judex ? Pourtant un travail de mise à jour considérable du Stic s'imposerait, car il contient un taux d’erreur impressionnant puisque seules 17% des fiches étaient exactes selon la Cnil.

Plus généralement, il est regrettable qu’aucune réflexion d’ensemble n’ait été véritablement menée sur les finalités de ces fichiers d’antécédents devenus tentaculaires et dont plus personne ne peut garantir la maîtrise.

Quant au modalités de contrôle elles-mêmes, le texte se contente d’indiquer que les procureurs auront un « accès direct » aux fichiers… On aurait pourtant pu imaginer d’imposer aux parquets d’effectuer des sondages selon une régularité précise et de rédiger des rapports de contrôle transmis aux autorités concernées ainsi qu’à la CNIL

Il paraît en effet indispensable que le contrôle de tels fichiers soit assuré par l’autorité judiciaire qui, aux termes de l’article 66 de la Constitution, est la « gardienne de la liberté individuelle ». Cependant, il convient de rappeler que la Cour européenne des droits de l’Homme a considéré, dans l’arrêt Medvedyev du 10 juillet 2008 (porté devant la Grande Chambre), confirmé par l'arrêt que le parquet français n’est pas une « autorité judiciaire » en ce qu’il lui manque l’indépendance à l’égard du pouvoir exécutif. Confier le contrôle de telles banques de données nominatives au parquet n’a donc de sens que si le statut de celui-ci est modifié pour garantir son indépendance, ou si ce ou si ce contrôle est confié au juge des libertés, qui, lui, est indépendant.

La police et un certain nombre de services de protection sociale (Caf, Pôle emploi, Sécurité,sociale...) pourront échanger des informations afin de lutter contre les fraudes.

Fin des extraits de l'analyse de E. Sire-Marin

___________________________________________________

Fin de Iets N° 29, 26 avril 2011