Archives de catégorie : Uncategorized

Michel Serres : “ Vous avez perdu la tête et vous êtes condamnés à devenir intelligents ! ”


Une révolution numérique, mais pour quoi faire ?

Pour ses quarante ans, l’Inria a fait dialoguer sciences humaines et nouvelles technologies.

“ Vous avez perdu la tête et vous êtes condamnés à devenir intelligents ! ” La formule, lancée par Michel Serres, n’a pas manqué de faire rire les 1.500 collaborateurs de l’Institut national de Recherche en Informatique et en Automatique) devant lesquels il discourait. Pour l’académicien, le réseau et l’ordinateur, en nous libérant des efforts de mémoire et de réflexion, nous permettent de laisser libre cours à notre imagination.

Son intervention a constitué le point d’orgue des deux jours de réflexion sur les technologies de l’information que l’Inria avait organisés à Lille pour célébrer ses 40 ans. L’objectif était de confronter l’avis des experts en sciences « molles » (philosophie, linguistique, droit…) et celui des spécialistes des sciences « dures » (mathématiques, informatique, neurosciences, etc.) sur notre futur. Avec un fil rouge : remettre l’homme au cœur de ces technologies.

Tous les spécialistes des sciences humaines ont décrit avec passion les révolutions économique, politique, juridique et culturelle que la numérisation provoque. “Avec le numérique, nous entrons dans une ère de reproductibilité à coût nul ou quasi-nul, a prévenu le philosophe Bernard Stiegler, directeur du département du développement culturel au Centre Georges-Pompidou, où il dirige également l’Institut de recherche et d’innovation. Des fonctions comme l’indexation ou l’émission d’informations deviennent accessibles à tous.”

Ce qui, bien sûr, provoque l’hostilité des industries affectés par cette nouvelle donne commerciale, comme, par exemple les éditeurs de musique. La politique est également bousculée. Michel Serres a mis en avant l’histoire de Marie-Claire Huard, simple citoyenne, dont la pétition appelant, sur Internet, à conserver l’unité de la Belgique, a rassemblé plus de 100.000 signatures en quelques semaines : “ un nouveau printemps démocratique ”, s’est-il félicité.

Autre conséquence, plus fâcheuse, des initiatives individuelles sur Internet : celui-ci est pour l’instant une zone de non-droit qui attend son « Robin des bois, celui qui saura y mettre de l’ordre de l’intérieur » (Michel Serres). « Le problème de la propriété intellectuelle reste entier », a reconnu Bernard Stiegler. Enfin, tous les spécialistes des sciences humaines ont prédit une société fondée non plus sur la possession, mais sur l’échange et la contribution, sur le modèle des logiciels libres. Mais personne ne s’est risqué à prédire comment on y gagnera de l’argent…

Spécialiste des logiciels libres, Roberto Di Cosmo, professeur à Paris VII, a rappelé que le développement de ces programmes comprend deux phases : la phase « Cathédrale », qui exige une idée originale portée par un architecte unique et soutenue par une petite équipe d’informaticiens, suivie du « Bazar » (dans les deux sens du mot : désordre et magasin), qui permet à une communauté de développeurs de préparer la mise sur le marché.

Or, révèle une étude de la Commission Européenne, si les Européens dominent souvent la première phase, la seconde est plutôt gérée par les Américains. « L’Europe a le leadership technologique, mais est à la traîne dans l’exploitation économique du logiciel libre », a mis en garde Roberto Di Cosmo.

En face, les mathématiciens et informaticiens sont restés beaucoup plus pragmatiques. Constatant l’effervescence existant sur Internet, l’un des animateurs se demandait si “un cerveau collectif n’était pas en train de se créer. » Ne serait-il pas possible de s’en servir pour résoudre les défis de demain (maladie d’Alzheimer, réchauffement…) ?

Dans leurs réponses, Olivier Faugeras, directeur de recherche à l’Inria (il utilise les mathématiques pour comprendre l’activité du cerveau humain) et Bruno Sportisse, co-responsable de projet à l’Inria (il modélise la pollution atmosphérique) se sont contentés d’évoquer l’utilisation, pour des calculs complexes, de la « grille informatique », la puissance qu’offrent tous les ordinateurs reliés au Réseau.

Il est vrai que les seuls défis techniques demeurent immenses : « En 2006, un milliard de personnes avait accès au web, a détaillé Vincent Quint, du W3C, le consortium qui veille sur la compatibilité des technologies du Web. En 2015, ce sera la moitié de la population mondiale ! ».

La conclusion est que les technologies de l’information, finalement très jeunes, ont encore besoin de temps pour changer les habitudes de travail, a expliqué Bernard Stiegler : “ Elles ne prendront véritablement leur essor que lorsqu’elles entreront au coeur du système éducatif. ” Et auront formé, mais auront aussi été étudiées par des générations de scientifiques. Ce n’est pas pour demain…

Jacques Henno

(article paru dans Les Echos le 17 décembre 2007)

Cipav, le nouveau logiciel espion du FBI

Dans mon livre Tous Fichés, je raconte comment « le FBI a mis au point, très officiellement, un logiciel, baptisé Magic Lantern, qui transmet l’emplacement de toutes les touches qu’un individu est en train d’activer sur le clavier de son ordinateur. L’identification des mots de passe devient alors très facile. Magic Lantern est un virus informatique envoyé discrètement sur l’ordinateur de la personne visée par une enquête. » Un article récent de Cnet News.com (voir http://news.com.com/830-10784_3-9746451-7.html) révèle que le Bureau Fédéral aurait développé un autre outil d’espionnage, Cipav (Computer and Internet Protocol Adress Verifier). Cipav peut être envoyé par courrier électronique ou par messagerie instantanée. Le FBI aurait même passé des accords avec les éditeurs d’anti-virus pour que Cipav ne soit pas bloqué par leurs logiciels de protection. A moins que les Fédéraux n’aient trouvé une faille dans Windows permettant de contourner ces défenses. Une fois installé sur l’ordinateur cible, le logiciel espion communique l’adresse IP (Internet Protocol) et le numéro de série de la carte Ethernet de la machine, ainsi que l’identifiant (log-in) de l’utilisateur, sans oublier la liste de tous les sites visités pendant 60 jours. Normalement, les agents de Washington ne peuvent se servir de Cipav que s’ils y ont été autorisés par un magistrat. Ils viennent de l’être pour démasquer un jeune Américain qui avait publié sur MySpace une fausse alerte à la bombe visant son ancien lycée. L’auteur de cette – très – mauvaise plaisanterie à été condamné à 90 jours de prison pour mineurs.

Pour rendre anonymes les informations qu’il conserve, Google a choisi une technique vieille de dix ans.

Le 14 mars dernier, Google a annoncé qu’il allait procéder à l’« anonymisation » des données qu’il a accumulées sur les internautes depuis sa création. A chaque fois que nous leur confions une requête, les serveurs de Google enregistrent en effet les termes de notre recherche, l’adresse IP de notre ordinateur et éventuellement un cookie. Jusqu’alors, ces informations étaient conservées indéfiniment. Sous la pression des associations de défenses des libertés, le géant de Mountain View a décidé de rendre anonyme le contenu de ses serveurs au bout de 18 à 24 mois. « C’est la première fois qu’une société Internet va supprimer des données pour protéger la vie privée de ses utilisateurs », se glorifie Peter Fleischer, un ancien de Microsoft, entré chez Google il y a un an et demi pour devenir « privacy counsel » (chargé des problèmes de confidentialité des données). A l’en croire, l’« anonymisation » est une tâche, certes longue (chez Google, elle va porter sur des milliards de chiffres), mais assez simple : « Nous allons supprimer le dernier «octet» de l’adresse IP des internautes. Ainsi, vous n’aurez plus qu’une chance sur 256 d’être reconnu. » En effet, une adresse IP est généralement constituée de quatre nombres (les « octets »), séparés par des points ; et chacun de ces octets varie de 0 à 255.

« Cela prouve la bonne volonté de Google, mais, techniquement, cela ne sert pas à grand-chose, tempère Luc Bouganim, directeur de recherche à l’Inria (Institut national de recherche en informatique et en automatique) et spécialiste de la protection des données. A tout moment, on aura au moins 18 mois de données identifiées et plusieurs années de données anonymes : on pourra alors assez facilement étudier des similarités entre les données identifiées et anonymes et réaffecter les trois derniers digits de l’adresse IP. » En fait, Google va appliquer ce que les experts appellent la « K-anonymité », une technique qui remonte déjà à 1998. Elle consiste à dégrader les données de façon à cacher un individu parmi d’autres personnes (dans le cas de Google, K = 256). Problème, il suffit souvent de croiser la base de données «anonymisée » avec d’autres fichiers qui ne le sont pas pour retrouver l’identité exacte de la personne recherchée. Pire : si ces K personnes présentent toutes les mêmes caractéristiques (par exemple, si elles souffrent d’une maladie identique), l’« anonymisation » ne sert à rien puisque l’on obtient tout de même des données personnelles sur chacun des individus « cachés ».

Aussi, depuis 2006, on ajoute souvent à la « K-anonymité » la « L-diversité » : on mélange les données dans chaque groupe de K personnes de façon à ce qu’il y ait au moins L valeurs distinctes de leurs caractéristiques (par exemple, 10 salaires différents s’il s’agit d’un fichier des rémunérations). « C’est ce que l’on fait actuellement de mieux en «anonymisation» », estime Luc Bouganim. Dans le cas de Google, il faudrait s’assurer que les requêtes d’un groupe de 256 personnes recouvrent un très grand nombre de centres d’intérêt (musique classique, médecines douces…) et ne portent pas uniquement sur la pornographie ou l’alcool, par exemple. Une autre technique d’« anonymisation » très aboutie est la fonction de « hachage » : les données textuelles (noms, adresses…) qui permettent d’identifier un individu sont cryptées et remplacées par un chiffre. « C’est comme si je prenais un cochon, que je le passais à la moulinette et que je vous confiais les saucisses, explique Jeff Jonas, chief scientist chez IBM, qui est à l’origine d’une méthode de hachage. Même si je vous donne la moulinette, vous ne pouvez pas refaire le cochon. » Cette technique sert surtout à protéger l’intégrité des bases de données : si un pirate informatique s’empare d’un fichier « haché » au moment de son transfert, soit via Internet, soit sur un support physique, à l’extérieur d’une entreprise ou d’une administration (pour enrichissement ou vérification), il ne peut rien en faire. Un argument qui séduit énormément les Américains, souvent victimes de vols d’identité. Mais le hachage ne protége pas vraiment l’identité des personnes fichées : dans les faits, l’entreprise ou l’administration propriétaire du fichier haché en conserve une version originale et, surtout, un index qui lui permet de savoir qu’à tel chiffre correspond tel individu.

Article de Jacques Henno paru dans Les Echos (rubrique « Innovation ») le 18-04-2007 sous le titre « L’anonymat des internautes difficile à garantir »

Pour rendre anonymes les informations qu'il conserve, Google a choisi une technique vieille de dix ans.

Le 14 mars dernier, Google a annoncé qu’il allait procéder à l’« anonymisation » des données qu’il a accumulées sur les internautes depuis sa création. A chaque fois que nous leur confions une requête, les serveurs de Google enregistrent en effet les termes de notre recherche, l’adresse IP de notre ordinateur et éventuellement un cookie. Jusqu’alors, ces informations étaient conservées indéfiniment. Sous la pression des associations de défenses des libertés, le géant de Mountain View a décidé de rendre anonyme le contenu de ses serveurs au bout de 18 à 24 mois. « C’est la première fois qu’une société Internet va supprimer des données pour protéger la vie privée de ses utilisateurs », se glorifie Peter Fleischer, un ancien de Microsoft, entré chez Google il y a un an et demi pour devenir « privacy counsel » (chargé des problèmes de confidentialité des données). A l’en croire, l’« anonymisation » est une tâche, certes longue (chez Google, elle va porter sur des milliards de chiffres), mais assez simple : « Nous allons supprimer le dernier «octet» de l’adresse IP des internautes. Ainsi, vous n’aurez plus qu’une chance sur 256 d’être reconnu. » En effet, une adresse IP est généralement constituée de quatre nombres (les « octets »), séparés par des points ; et chacun de ces octets varie de 0 à 255.

« Cela prouve la bonne volonté de Google, mais, techniquement, cela ne sert pas à grand-chose, tempère Luc Bouganim, directeur de recherche à l’Inria (Institut national de recherche en informatique et en automatique) et spécialiste de la protection des données. A tout moment, on aura au moins 18 mois de données identifiées et plusieurs années de données anonymes : on pourra alors assez facilement étudier des similarités entre les données identifiées et anonymes et réaffecter les trois derniers digits de l’adresse IP. » En fait, Google va appliquer ce que les experts appellent la « K-anonymité », une technique qui remonte déjà à 1998. Elle consiste à dégrader les données de façon à cacher un individu parmi d’autres personnes (dans le cas de Google, K = 256). Problème, il suffit souvent de croiser la base de données «anonymisée » avec d’autres fichiers qui ne le sont pas pour retrouver l’identité exacte de la personne recherchée. Pire : si ces K personnes présentent toutes les mêmes caractéristiques (par exemple, si elles souffrent d’une maladie identique), l’« anonymisation » ne sert à rien puisque l’on obtient tout de même des données personnelles sur chacun des individus « cachés ».

Aussi, depuis 2006, on ajoute souvent à la « K-anonymité » la « L-diversité » : on mélange les données dans chaque groupe de K personnes de façon à ce qu’il y ait au moins L valeurs distinctes de leurs caractéristiques (par exemple, 10 salaires différents s’il s’agit d’un fichier des rémunérations). « C’est ce que l’on fait actuellement de mieux en «anonymisation» », estime Luc Bouganim. Dans le cas de Google, il faudrait s’assurer que les requêtes d’un groupe de 256 personnes recouvrent un très grand nombre de centres d’intérêt (musique classique, médecines douces…) et ne portent pas uniquement sur la pornographie ou l’alcool, par exemple. Une autre technique d’« anonymisation » très aboutie est la fonction de « hachage » : les données textuelles (noms, adresses…) qui permettent d’identifier un individu sont cryptées et remplacées par un chiffre. « C’est comme si je prenais un cochon, que je le passais à la moulinette et que je vous confiais les saucisses, explique Jeff Jonas, chief scientist chez IBM, qui est à l’origine d’une méthode de hachage. Même si je vous donne la moulinette, vous ne pouvez pas refaire le cochon. » Cette technique sert surtout à protéger l’intégrité des bases de données : si un pirate informatique s’empare d’un fichier « haché » au moment de son transfert, soit via Internet, soit sur un support physique, à l’extérieur d’une entreprise ou d’une administration (pour enrichissement ou vérification), il ne peut rien en faire. Un argument qui séduit énormément les Américains, souvent victimes de vols d’identité. Mais le hachage ne protége pas vraiment l’identité des personnes fichées : dans les faits, l’entreprise ou l’administration propriétaire du fichier haché en conserve une version originale et, surtout, un index qui lui permet de savoir qu’à tel chiffre correspond tel individu.

Article de Jacques Henno paru dans Les Echos (rubrique « Innovation ») le 18-04-2007 sous le titre « L’anonymat des internautes difficile à garantir »

Votre banque peut transmettre votre fichier aux autorités américaines

Nouvelle révélation dans la transmission de données des banques européennes aux agences de Washington. Aux Pays-bas, le président du Collège pour la protection des données personnelles, l’équivalent batave de la Cnil, a révélé que les banques néerlandaises transmettaient des informations sur leurs clients européens aux services américains de lutte contre le terrorisme. Et cela en violation des lois européennes sur la protection des données.

Les autorités de Washington estiment en effet que le Patriot Act* s’applique également aux filiales des entreprises et organismes financiers étrangers implantées sur le territoire américain. Les établissements européens, menacés de poursuites par Washington, se seraient exécutés sans faire de vague : les responsables de la Rabobank, une banque d’Amsterdam, ont reconnu que leur bureau de New-York avait été forcé d’enfreindre la législation européenne et hollandaise. (voir http://www.lemonde.fr/cgi-bin/ACHATS/acheter.cgi?offre=ARCHIVES&type_item=ART_ARCH_30J&objet_id=980574 )

  • le Patriot Act est une loi d’exception votée après les attentats du 11 septembre 2001 et qui permet aux agences fédérales de réquisitionner n’importe quel fichier dont elles estiment avoir besoin dans le cadre de la lutte contre le terrorisme

Lettre ouverte à l’attention de Mesdames et Messieurs les députés : « Pour une meilleure protection des enfants en ligne »

Lettre ouverte à l’attention de Mesdames et Messieurs les députés : « Pour une meilleure protection des enfants en ligne »

Pourquoi cette lettre ?

Je suis journaliste, spécialiste des nouvelles technologies de l’information.

J’ai écrit, il y a quelques mois, un autre ouvrage intitulé « Les enfants face aux écrans : pornographie la vraie violence ».

A la suite de cette publication, j’avais été invité par le ministère de la Famille à faire partie du groupe de travail interministériel « Les usages de l’Internet et la protection de l’enfance » qui avait préparé la conférence de la Famille 2005 et je suis intervenu, le 22 janvier 2007, en présence du ministre Jean-François Lamour, devant le groupe de travail « L’image des jeunes » constitué par le ministère de la Jeunesse, des Sports et de la Vie associative sur le thème « Y-a-t-il un impact de la pornographie sur les jeunes ? ».

Je donne régulièrement des conférences sur les enfants et les nouvelles technologies.

A la fin de l’année 2006, où de très nombreux enfants ont reçu des cadeaux high-tech (téléphones mobiles, ordinateurs portables ou de bureau, consoles de jeux…) permettant de se connecter à Internet, j’ai voulu sensibiliser nos élus au manque de protection des mineurs lorsqu’ils surfent sur le Web.

Aussi ai-je adressé à tous nos députés une lettre ouverte leur rappelant ce problème et leur demandant de prendre position.

Pour illustrer mon propos, j’ai accompagné ce courrier d’un article que j’avais rédigé pour le mensuel Que Choisir en octobre 2006 et rappelant que « les logiciels de contrôle parental proposés gratuitement par les fournisseurs d’accès à Internet sont encore loin d’être fiables à 100%. En cause : la technologie, mais aussi les atermoiements des responsables politiques. »


Voici le texte de la lettre envoyée à tous* les députés par courrier électronique le 14 décembre 2006 :

Jacques Henno

Journaliste

Adresse

N° de tél.

www.henno.com

Paris, le 14 décembre 2006

Lettre ouverte à l’attention de Mesdames et Messieurs les députés :

« Pour une meilleure protection des enfants en ligne »

Madame la Député, Monsieur le Député,

L’association Droit@l’enfance et mon éditeur, les éditions Télémaque, ont déposé avant-hier dans votre casier de la Poste, à l’Assemblée nationale, un exemplaire de « Pornographie la vraie violence », ouvrage que j’ai écrit pour alerter les parents et l’ensemble des professionnels de l’éducation et de l’encadrement, sur la recrudescence des dangers encourus par les enfants face aux écrans.

Par ce courrier électronique, je souhaiterais attirer votre attention sur le manque de protection des enfants en ligne. Lors de la préparation de la conférence de la Famille 2005, dont un des thèmes était « Usages de l’Internet et protection de l’enfance », j’avais suggéré qu’une nouvelle génération de logiciels de filtrage soit mise au point : en effet, les produits actuels, à base de listes blanches et de listes noires, ne sont pas suffisamment fiables pour protéger les mineurs des contenus Internet qui ne leur sont pas destinés. Le ministre de la Famille, Philippe Bas, l’a lui-même reconnu.

Vous trouverez ci-dessous le texte d’un article que j’ai publié sur ce sujet dans la revue Que Choisir en octobre dernier et intitulé : « Les logiciels de contrôle parental proposés gratuitement par les fournisseurs d’accès à Internet sont loin d’être fiables à 100%. En cause : la technologie mais aussi les atermoiements des responsables politiques ».

Pourtant, des technologies prometteuses existent dans ce domaine. Une coopération internationale permettrait d’accélérer leur développement : tous les enfants du monde sont concernés par ces dangers.

Il y a urgence : pour la première fois, en effet, une technologie – Internet – rabat les enfants vers des images qu’ils n’ont pas sollicitées.

Il est donc plus que temps de vous saisir de ce problème.

Dans l’attente de connaître votre réponse,

Respectueusement,

Jacques Henno

(Suivait le texte de l’article que j’ai publié dans le mensuel Que Choisir n° 4441 d’octobre 2006)

* Cette lettre a été expédiée à tous les députés ayant indiqué sur le site de l’Assemblée nationale qu’ils possédaient une adresse électronique. Sur 577 députés :

– 1 ne communique ni courriel, ni numéro de fax ;

– 11 ne stipulent pas de courrier électronique, mais précisent un numéro de fax ;

– 20 affichent une adresse mail, mais ne doivent pas souvent relever leur boîte à lettres, car celle-ci est saturée, ce qui les empêche de recevoir tout nouveau message ;

– enfin, les adresses électroniques de 2 députés ne sont plus valables.


Les réponses des députés :

  1. Joël Hart, Député de la Somme, Maire d’Abbeville, Secrétaire de la Commission de la Défense Nationale et des Forces Armées
  2. Jean-Louis Idiart, Vice-Président de la Commission des Finances, de l’Economie et du Plan, Député de la Haute-Garonne Saint-Gaudens-Comminges-Savès, Conseiller Général de Salies
  3. Yves Jégo, Député de la Seine-et-Marne, Maire de Montereau-Fault-Yonne
  4. Thierry Mariani, Député du Vaucluse
  5. Françoise de Panafieu, Député-Maire du 17ème arrondissement de Paris
  6. Jacques Pélissard, Député du Jura-Maire de Lons-le Saunier, Président de l’Association des Maires de France
  7. Jean-Marc Roubaud, Député du Gard et Maire de Villeneuve lez Avignon
  8. Ségolène Royal
  9. Hélène Tanguy, Député du Finistère

1 • 15 décembre 2006, courrier électronique :
Monsieur,
Votre courrier m’est bien parvenu et je vous en remercie.
Vous avez eu la courtoisie de me faire parvenir le texte de l’article que vous avez publié dans le mensuel « Que choisir ? » n° 4441 d’octobre 2006 intitulé : « Enfants sous surveillance ».
Je vous remercie d’avoir bien voulu porter ces éléments à ma connaissance. J’en ai pris bonne note et ne manquerai pas de les avoir à l’esprit.
Je reste à votre écoute.
Meilleures salutations,

Yves Jégo
Député de la Seine-et-Marne
Maire de Montereau-Fault-Yonne

2 • 18 décembre 2006, courrier électronique :

Cher Monsieur,

Je vous remercie de votre envoi.

Je salue votre initiative. Internet a en effet créé un trou dans l’atmosphère dans laquelle baignait les enfants et les expose à toute sorte de rayonnements nocifs.

L’approche des échéances électorales rend encore plus difficile qu’en cours de législature de rendre audibles certains sujets dits de société comme celui que vous évoquez.

Je vous suis reconnaissante de militer pour une question majeure qu’il conviendra de traiter, pas forcément par une loi puisque la France se distingue déjà par sa frénésie à légiférer.

Avec mes meilleurs sentiments.

Hélène Tanguy
Député du Finistère

3 • copie par courrier postal d’une question écrité adressée le 18 décembre 2006 par Jean-Marc Roubaud, député du Gard et maire de Villeneuve lez Avignon, au ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille :

Monsieur Jean-Marc Roubaud appelle l’attention de Monsieur Le Ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille sur la protection des enfants et des adolescents sur Internet.

En effet, les logiciels de contrôle parental proposés gratuitement par les fournisseurs d’accès à Internet sont encore loin d’être fiables à 100%. Depuis mai dernier, les fournisseurs d’accès à Internet (FAI) doivent proposer à leurs abonnés ces logiciels gratuitement. Ces outils sont supposés protéger les mineurs des images pornographiques et ultra-violentes, des sites invitant à consommer de la drogue et autres jeux d’argent en ligne.

En conséquence, il demande à Monsieur Le Ministre de lui faire connaître sa position sur la recrudescence des dangers encourus par les enfants face aux écrans et principalement sur le renforcement des moyens technologiques et juridiques à mettre en œuvre au plus tôt tant au niveau international que national.

4 • 19 décembre 2006, courrier électronique :
Cher Monsieur,
Françoise de Panafieu vous remercie pour votre mail dont elle a pris connaissance avec attention.
Elle vous remercie également pour l’envoie de votre livre.
Il est urgent en effet de rappeler aux parents qu’il n’y a qu’eux qui peuvent contrôler ce que leurs enfants regardent. Pour autant, il faut continuer à travailler sur les logiciels de protection des adolescents, tout en sachant que l’on ne protège pas les adolescents comme les enfants.
Concernant la pornographie, c’est l’ensemble de la société qui doit se saisir de ce sujet et considérer quelle doit protéger ses enfants. Elle n’est aujourd’hui pas assez informée des conséquences sur les enfants de leur exposition à la pornographie.
La pornographie envahie également les téléphones portables de nos enfants mais qui le sait ?
Françoise de Panafieu reste à votre disposition.
Bien cordialement.
Marie-Christine Méchet
Attachée parlementaire de Françoise de Panafieu, député-maire du 17ème arrondissement de Paris

5 • 2 janvier 2007, courrier postal :
Monsieur,
Vous avez bien voulu me faire parvenir un courriel dans lequel vous attirez mon attention sur le manque de protection des enfants en ligne.
Je tenais tout d’abord à vous remercier d’avoir pris sur votre temps pour m’en faire part et ai pris connaissance avec la plus grande attention de l’article que vous avez publié dans le mensuel Que Choisir d’octobre 2006.
Soyez assuré que je ne manquerai pas de relayer vos propos dans les instances concernées.
Je vous prie d’accepter, Monsieur, l’expression de ma considération distinguée.
Joël Hart
Député de la Somme
Maire d’Abbeville
Secrétaire de la Commission de la Défense Nationale et des Forces Armées

6 • 2 janvier 2007, courrier postal :
Jacques Pélissard
Député du Jura-Maire de Lons-le Saunier
Président de l’Association des Maires de France
Lons-le-Saunier, le 2 janvier 2007,
Cher Monsieur,
J’ai bien reçu votre courriel en date du 18 décembre et je vous en remercie.
Vous avez souhaité attirer mon attention sur la protection des mineurs face à l’usage de l’Internet, et j’ai pris connaissance avec beaucoup d’intérêt de l’article écrit par vos soins publié dans le mensuel Que Choisir n°441 d’octobre 2006 ainsi que de l’exemplaire de votre ouvrage intitulé « Pornographie la vraie violence ».
En tant que père de quatre enfants, je suis particulièrement sensibilisé sur le problème de l’usage en toute sécurité des services multimédia. Suite à la Conférence de la famille 2005, et comme vous le savez, un certain nombre de propositions ont été faites et des actions concrètes ont été prises par le gouvernement dans ce domaine. Il s’agit notamment de la convention signée avec les principaux FAI par laquelle ils s’engagent à proposer des solutions de contrôle parental sans supplément de coût pour leurs abonnés, ou encore de la création du label Famille.
Malgré ces avancés notables, j’ai bien pris note de l’inefficacité de certains des logiciels proposés, aussi, j’adresse ce jour une Question écrite à Monsieur Philippe Bas, ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille, dont je vous prie de trouver ci-joint la copie, afin qu’il m’indique les mesures supplémentaires qui pourront être prises afin d’améliorer et de renforcer la protection des mineurs dans l’accès aux services multimédia.
Dès parution de la réponse au Journal Officiel, soyez assurés que je ne manquerai pas de vous la faire parvenir dans les meilleurs délais.
Dans cette attente, je vous prie de croire, Cher Monsieur, à l’assurance de mes sentiments les meilleurs.
Le Député-Maire,
Jacques Pélissard
Question écrite
Lons-le-Saunier, le 2 janvier 2007,
Jacques Pélissard appelle l’attention de Monsieur le Ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille sur la protection de l’enfance face à l’usage de l’Internet.
Dans le cadre de la conférence de la Famille 2005, un certain nombre de propositions ont été faites notamment en termes d’information et de sensibilisation des familles. En outre, il a été demandé aux fournisseurs d’accès Internet (FAI) de proposer des solutions de contrôle parental sans supplément de coût pour leurs abonnés et il a été décide de créer un « label famille » afin de donner aux parents un repère simple et clair leur permettant d’identifier les logiciels, les services de dialogue et d’échange d’informations ainsi que les contenus des sites Internet qui sont sécurisés ou ne présentent pas de risques pour les enfants.
Or malgré ces mesures, qui certes constituent des avancés notables, les risques pour nos enfants et notamment les adolescents de se trouver exposés à des rencontres dangereuses et des sites au contenu violent et/ou pornographique existent toujours notamment du fait que certains logiciels s’avèrent parfois inefficaces pour protéger pleinement les mineurs.
S’il est bien entendu qu’aucun programme informatique ne remplacera jamais la vigilance des parents, il souhaiterait que Monsieur le Ministre lui indique les mesures supplémentaires qui pourraient être prises afin d’améliorer et de renforcer la protection des mineurs dans l’accès aux services multimédia.

7 • 22 janvier 2006, courrier électronique :
Monsieur,

Je vous prie de bien vouloir trouver, ci-après, la question écrite n° 114042 déposée par Thierry Mariani et publiée au Journal Officiel du 26 décembre 2006, sur la protection des enfants sur internet.

Bien entendu je ne manquerai pas de vous transmettre la réponse de Monsieur le Ministre.

Vous en souhaitant bonne réception,

Bien cordialement.

12ème législature
Question N° : 114042 de M. Mariani Thierry (Union pour un Mouvement Populaire – Vaucluse)
Ministère interrogé : sécurité sociale, personnes âgées, personnes handicapées et famille
Ministère attributaire : sécurité sociale, personnes âgées, personnes handicapées et famille

Question publiée au JO le : 26/12/2006 page : 13530

Rubrique : télécommunications
Tête d’analyse : Internet
Analyse : enfants. protection
Texte de la question :
M. Thierry Mariani appelle l’attention de M. le ministre délégué à la sécurité sociale, aux personnes âgées, aux personnes handicapées et à la famille sur la protection des enfants sur internet. Internet est aujourd’hui présent dans la plupart des foyers français. Cette avancée technologique est à saluer. Cependant, elle représente de nombreux risques pour les enfants. En effet, il s’avère qu’aujourd’hui certains logiciels sont parfois inefficaces pour protéger pleinement les mineurs de contenus pornographiques. C’est pourquoi il le prie de bien vouloir lui indiquer ses intentions, afin de permettre aux fournisseurs d’accès de continuer à protéger efficacement les mineurs.

8 • copie par courrier postal d’une lettre adressée le 21 mars 2007, par Jean-Louis Idiart, Vice-Président de la Commission des Finances, de l’Economie et du Plan, Député de la Haute-Garonne Saint-Gaudens-Comminges-Savès, Conseiller Général de Salies, au ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille :

Monsieur Jean-Louis Idiart attire l’attention de M. le ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille sur la protection des enfants sur Internet.

Internet représente de nombreux risques pour les enfants. En effet, il s’avère qu’aujourd’hui certains logiciels de filtrage sont parfois inefficaces pour protéger pleinement les mineurs de contenus qui ne leur sont pas destinés. Les discussions avec les fournisseurs d’accès, ont débouché sur un accord signé le 16 novembre 2005, prévoyant une série d’engagements de leurs part, notamment celui d’offrir gratuitement un logiciel de protection familiale performant. Or, il semble urgent aujourd’hui d’améliorer les logiciels de contrôle parental afin qu’ils suivent l’évolution technologique.

Il lui demande quelles actions concrètes entend prendre le Gouvernement pour informer les familles et développer la protection de l’enfance dans l’accès aux services multimédias.

9 • 12 avril 2007, courrier postal :
Monsieur,
Ségolène Royal a bien reçu votre courrier dont elle vous remercie. Elle m’a chargé de vous répondre.
L’engagement de Ségolène Royal en faveur de la protection de l’enfance est sans faille et reconnu. C’est avec son soutien que s’est créé en 2001 le collectif interassociatif « Enfance et média ». C’est à sa demande que ce collectif a conduit une réflexion sur l’aménagement du principe d’autorégulation pour les chaînes de télévision et les radios, l’éducation à l’image et toutes autres mesures visant à articuler de manière concrète les principes de liberté d’expression et de respect des téléspectateurs, en particulier des enfants et des adolescents. C’est également sous le Gouvernement de Lionel Jospin que l’arsenal législatif pour lutter contre les violences sexuelles faites aux mineurs a été fortement renforcé.
Face aux évolutions multi-médiatiques, il faut d’abord évoquer la nécessaire responsaiblisation des parents. C’est aux parents de donner des repères, de conseiller, de suggérer, d’aider également à renouer avec le livre. L’école doit aussi jouer tout son rôle. Elle a vocation à transmettre les connaissances mais également à éveiller l’esprit critique, à émanciper. Il est impératif de développer une éducation et un apprentissage de la lecture des media et de l’image. C’est l’un des meilleurs moyens pour assurer les prises de distance nécessaires et la hiérarchisation critique. Enfin, et c’et l’œuvre de toute la société, il nous faut proposer un système de valeurs fondé sur l’égalité, la citoyenneté, le goût de l’effort, le respect de l’autre et sortir de la confusion entre réalité et virtualité.
Je vous prie de croire, Monsieur, à l’expression de mes sentiments les meilleurs.
François Rebsamen
Directeur de campagne

Google et les données des internautes

Google vient de modifier sa politique en matière de protection des données des internautes. Alors que jusqu’ici les logs de connexion étaient conservées de façon quasi-illimitée (« aussi longtemps que nécessaire », disait Google), elles ne le seront plus que pendant 18 à 24 mois (voir le blog officiel de Google : http://googleblog.blogspot.com/2007/03/taking-steps-to-further-improve-our.html). A mon sens, cela appelle 3 commentaires :

. ce faisant, Google se met en conformité avec les législations locales existantes ou à venir ; les défenseurs des libertés individuelles, qui sétaient alarmés des pratiques de la firme dans ce domaine, ne peuvent donc plus rien lui reprocher ;

. cela va libérer pas mal de place dans les serveurs de Google, puisque ce sont des milliards d’informations, stockées depuis la création de l’entreprise, il y a neuf ans, qui vont être supprimées ; des dizaines d’ingénieurs vont s’atteler à cette tâche ;

. je suis surpris qu’il faille autant d’ingénieurs pour effacer toutes ces données. Cela signifie que l’archivage des données chez Google était très complexe. La firme va sans doute profiter de cette occasion pour revoir son système – d’où l’importance du travail et du nombre d’ingénieurs affectés.

La reconnaissance de l’iris prise en défaut

La reconnaissance de l’iris est une des trois techniques biométriques (avec l’identification du visage et l’analyse des empreintes digitales) que le Home Office (le ministère de l’Intérieure britannique) teste, dans le cadre de la création d’une carte d’identité nationale. Une première évaluation grandeur nature de cette technique a été menée outre-Manche. L’industriel français Sagem a signé en avril 2004 un contrat de cinq ans et d’un montant de 2,86 millions de £ portant sur la fourniture d’un système de contrôle aux frontières utilisant la reconnaissance de l’iris (projet Iris : Iris Recognition Immigration System). Deux « pilotes » de ce système fonctionne depuis juin 2005 aux terminaux 2 et 4 de l’aéroport d’Heathrow. Or, un député britannique, Ben Wallace (Travailliste), vient de révéler que, d’après une évaluation officielle datant de fin 2005, ces 2 pilotes ne remplissent pas leur cahier des charges (voir http://www.theregister.co.uk/2007/01/11/project_iris_evaluation_report/ ). Les résultats de cette expérience avaient été discrètement archivés dans la bibliothèque de la Chambre des Communes en décembre 2006. Selon Ben Wallace, qui a pu consulter ces documents, la reconnaissance de l’iris « a failli à la moitié de ses tests ». Le système aurait de graves problèmes de disponibilité et de fiabilité. (Contacté par mail, Sagem n’a pas souhaité commenter les présentes informations).

Ce soir à Dole pour parler de : "Internet, jeux vidéo, téléphone portable… : adolescents et nouvelles technologies".

Je serai ce soir à Dole pour parler de : « Internet, jeux vidéo, téléphone portable… : adolescents et nouvelles technologies », à l’invitation de l’association des parents d’élèves (Apel) du collège Mont-Roland de Dole (Jura).

P.S. : l’hebdomadaire La Voix du Jura a publié sur son site Internet un compte-rendu de cette conférence : http://www.voixdujura.fr/archives/voir_archive.asp?archive=4963

Les voyageurs pour les Etats-Unis se voient attribuer une note de dangerosité

Un nouveau scandale vient d’éclater aux Etats-Unis, après que plusieurs articles de presse (voir par exemple : http://www.nytimes.com/2006/12/01/washington/01travel.html) aient révélé que tous les voyageurs à destination des Etats-Unis se voient attribuer, dans le plus grand secret, une note (un « score » disent les spécialistes) en fonction de leur probabilité d’être des terroristes. Pour calculer ce score, toutes les habitudes du voyageur (moyen de paiement, préférences alimentaires, places dans l’avion, etc) sont prises en compte. Ces informations sont conservées pendant 40 ans dans les ordinateurs de l’administration américaine. Or, dès novembre 2005, j’ai révélé ce programme dans mon livre « Tous fichés ». Voici ce qu’en j’en disais : « La responsabilité d’identifier des « sujets à haut risque », c’est-à-dire des terroristes ou des criminels, incombe au NTC (National Targeting Center), un des départements du ministère de la Sécurité intérieure. La centaine de targeters – cibleurs – employée par le NTC travaille dans un bâtiment situé au Nord de la Virginie, près de Washington. L’adresse exacte en est tenue secrète. Leur outil privilégié est l’ATS. « L’Automated Targeting System est un outil automatisé qui permet à la Police des frontières de traiter les informations reçues à l’avance et de focaliser ses contrôles sur des transactions ou des voyageurs potentiellement à haut risque, détaille Charles Bartoldus, directeur du NTC. Il intègre des bases de données gouvernementales, commerciales et policières.» Bref, l’ATS est un outil de data mining qui permet de rapprocher et de fouiller les fichiers des services de renseignements et des compagnies aériennes. Dans les 72 heures qui précédant le vol vers les Etats-Unis, les données des passagers français sont transmises aux targeters du NTC et confrontées à la liste des personnes soupçonnées de terrorisme, la TSDB compilée par le TSC. Lorsque de tels suspects sont repérés, le ministère de la Sécurité intérieure peut demander des compléments d’informations, comme, par exemple, toutes les transactions réalisées avec la carte bancaire qui a servi à régler le billet d’avion et dont le numéro figure dans le dossier des passagers ; ou tous les e-mails reçus ou expédiés à partir de l’adresse électronique fournie par le voyageur et enregistrée dans sa fiche informatique.» Les journaux américains confirment également ce que je soupçonnais dans mon livre : alors que les Etats-Unis s’étaient engagés à ne pas utiliser une partie des informations que leurs transmettent les compagnies aériennes, comme par exemple les préférences alimentaires des passagers (qui peuvent révéler la religion), il semble bien que ces données soient « moulinées » par l’ATS, ce qui est attentatoire à la vie privée.