OpenStreetMap cartographie le monde sur le modèle du logiciel libre

Le 14 janvier 2008, j’ai publié dans les Echos Innovation, un article intitulé, OpenStreetMap cartographie le monde sur le modèle du logiciel libre, sur une initiative très intéressante : vous pouvez mettre à la disposition du monde entier un plan – gratuit – de votre quartier ou de votre ville, grâce à OpenStreetMap. Lancé en août 2004 par un jeune Anglais, Steve Coast, qui désespérait de trouver une carte routière gratuite, ce projet rassemble aujourd’hui une communauté de 10.000 internautes à travers la planète. Parmi eux, 2.000 mordus qui alimentent régulièrement le site, grâce à leur GPS (pour relever les coordonnées des rues, des bâtiments) et à leurs talents de cartographe (pour placer ces points sur des photos aériennes prêtée par Yahoo!, et en tirer ensuite des plans).

Invité de Jean-Jacques Bourdin sur RMC Info lundi 28 janvier

Hier, lundi 28 janvier 2008, Jean-Jacques Bourdin, m’a invité à l’antenne de RMC Info. J’ai répondu à une dizaine de questions qu’il a tirées de mon livre : « Pourquoi mon enfant a-t-il besoin d’Internet ? », « A quel âge faut-il donner son premier téléphone à un enfant ? », etc.
Vous pouvez retrouver, en cliquant ici, l’intégralité de cet entretien, enregistré en vidéo.

Une conférence à écouter en ligne : 'Services & libertés. Demain, tous fichés ?'

Le 10 décembre dernier, l’Inria (Institut National de Recherche en Informatique et en Automatique) avait organisé, dans le cadre de ses 40 ans, une conférence sur le thème « Services & libertés. Demain, tous fichés ? »

Participaient à cette table-ronde, que j’animais* :

  • Barbara Cassin (Centre Léon Robin, CNRS – Université Paris 4, auteur de Google-moi)
  • Sébastien Canevet (spécialiste droit de l’Internet et des nouveaux médias)
  • Alex Türk (sénateur du Nord et président de la CNIL – Commission Nationale de l’Informatique et des Libertés)

(Peter Fleischer, responsable de la protection des données chez Google Europe, était également invité, mais, après avoir donné son accord, a dû se décommander)

Vous pouvez écouter cette conférence et en lire la retranscription écrite sur :

http://www.inria.fr/40ans/forum/video.fr.php#v5

  • en échange de mon aide dans la préparation de cette table-ronde et de son animation, l’Inria s’est engagé à faire un don à la Fondation de France.

Une conférence à écouter en ligne : ‘Services & libertés. Demain, tous fichés ?’

Le 10 décembre dernier, l’Inria (Institut National de Recherche en Informatique et en Automatique) avait organisé, dans le cadre de ses 40 ans, une conférence sur le thème « Services & libertés. Demain, tous fichés ? »

Participaient à cette table-ronde, que j’animais* :

  • Barbara Cassin (Centre Léon Robin, CNRS – Université Paris 4, auteur de Google-moi)
  • Sébastien Canevet (spécialiste droit de l’Internet et des nouveaux médias)
  • Alex Türk (sénateur du Nord et président de la CNIL – Commission Nationale de l’Informatique et des Libertés)

(Peter Fleischer, responsable de la protection des données chez Google Europe, était également invité, mais, après avoir donné son accord, a dû se décommander)

Vous pouvez écouter cette conférence et en lire la retranscription écrite sur :

http://www.inria.fr/40ans/forum/video.fr.php#v5

  • en échange de mon aide dans la préparation de cette table-ronde et de son animation, l’Inria s’est engagé à faire un don à la Fondation de France.

Le scandale des SMS surtaxés

Les adolescents, crédules, se font facilement abuser par des émissions de télévision, des pubs à la télé, à la radio ou dans des journaux, qui leur proposent d’envoyer des SMS surtaxés depuis leur téléphone mobile pour soutenir leur candidat préféré, acheter de nouvelles sonneries, connaître le prénom de leur prochain(e) petit(e) ami(e) etc.
Comme les informations légales (coût du service, nombre de SMS à envoyer, configuration nécessaire…) sont diffusées très rapidement ou figurent en caractères à peine lisibles, les jeunes ne se rendent pas compte de ce qu’ils dépensent : jusqu’à 3 euros de surtaxe par SMS (plus éventuellement le prix d’un Texto facturé par leur opérateur).
Résultat, ces services représentent une véritable manne pour les éditeurs de ces services et les opérateurs de téléphonie mobile (en 2006, les premiers auraient perçu ainsi plus de 120 millions d’euros et les seconds plus de 60 millions) et un gouffre financier pour les familles.
C’est un des scandales que je dénonce dans mon livre « Les 90 questions que tous les parents se posent : téléphone mobile, Internet, jeux vidéo… » (éditions Télémaque).
En Suisse ou en Finlande, les autorités ont obligé les opérateurs de téléphonie mobile à proposer une option gratuite pour bloquer l’envoi de SMS surtaxés.
Dans l’Hexagone, pour l’instant, rien de tel. Pourquoi ? Parce que le législateur français n’a pas voté de loi en ce sens. Je vous invite à envoyer une lettre à votre député lui demandant ce qu’il compte faire contre cette situation. Un modèle de lettre est disponible sur ici.

Bienvenue

Bonjour,

Soyez les bienvenus sur ce site destiné aux lecteurs du livre « Les 90 questions que tous les parents se posent : téléphone mobile, internet, jeux vidéo… » et à tous les parents qui se demandent comment utiliser au mieux les nouvelles technologies pour éduquer leurs enfants.

« Les 90 questions que tous les parents se posent : téléphone mobile, internet, jeux video » paraît le 3 janvier 2008, aux éditions Télémaque.

• à quel âge faut-il mettre un enfant devant internet ?
• Ma fille de 9 ans a vu des images X sur Internet : que lui dire, comment l’en protéger ?
• Quels sont les meilleurs sites légaux pour écouter de la musique ?
• Comment savoir si mon enfant est accro aux jeux vidéo ?
• A quel âge peut-on lui donner son premier mobile ?
• Mon enfant de 13 ans veut aller sur Second Life : qu’est-ce que c’est au juste et est-ce vraiment pour lui ?

Pour cette enquête minutieuse, j’ai relevé les 90 questions que tous les parents se posent au sujet d’internet, du téléphone mobile, des jeux vidéo et des mondes virtuels.
Aidé de psychiatres, psychologues éducateurs, sociologues et professionnels d’internet que j’ai longuement rencontrés, je répond à ces interrogations et propose des solutions concrètes, des conseils pratiques, des astuces, des adresses utiles et tout simplement des repères pour les parents qui veulent aider leurs enfants à grandir avec les outils numériques.
Un guide pratique essentiel pour accompagner, de l’âge tendre à l’adolescence, la première génération d’enfants qui aura toujours vécu avec les nouvelles technologies.

Retrouvez le sommaire complet de ce livre ici

Michel Serres : “ Vous avez perdu la tête et vous êtes condamnés à devenir intelligents ! ”


Une révolution numérique, mais pour quoi faire ?

Pour ses quarante ans, l’Inria a fait dialoguer sciences humaines et nouvelles technologies.

“ Vous avez perdu la tête et vous êtes condamnés à devenir intelligents ! ” La formule, lancée par Michel Serres, n’a pas manqué de faire rire les 1.500 collaborateurs de l’Institut national de Recherche en Informatique et en Automatique) devant lesquels il discourait. Pour l’académicien, le réseau et l’ordinateur, en nous libérant des efforts de mémoire et de réflexion, nous permettent de laisser libre cours à notre imagination.

Son intervention a constitué le point d’orgue des deux jours de réflexion sur les technologies de l’information que l’Inria avait organisés à Lille pour célébrer ses 40 ans. L’objectif était de confronter l’avis des experts en sciences « molles » (philosophie, linguistique, droit…) et celui des spécialistes des sciences « dures » (mathématiques, informatique, neurosciences, etc.) sur notre futur. Avec un fil rouge : remettre l’homme au cœur de ces technologies.

Tous les spécialistes des sciences humaines ont décrit avec passion les révolutions économique, politique, juridique et culturelle que la numérisation provoque. “Avec le numérique, nous entrons dans une ère de reproductibilité à coût nul ou quasi-nul, a prévenu le philosophe Bernard Stiegler, directeur du département du développement culturel au Centre Georges-Pompidou, où il dirige également l’Institut de recherche et d’innovation. Des fonctions comme l’indexation ou l’émission d’informations deviennent accessibles à tous.”

Ce qui, bien sûr, provoque l’hostilité des industries affectés par cette nouvelle donne commerciale, comme, par exemple les éditeurs de musique. La politique est également bousculée. Michel Serres a mis en avant l’histoire de Marie-Claire Huard, simple citoyenne, dont la pétition appelant, sur Internet, à conserver l’unité de la Belgique, a rassemblé plus de 100.000 signatures en quelques semaines : “ un nouveau printemps démocratique ”, s’est-il félicité.

Autre conséquence, plus fâcheuse, des initiatives individuelles sur Internet : celui-ci est pour l’instant une zone de non-droit qui attend son « Robin des bois, celui qui saura y mettre de l’ordre de l’intérieur » (Michel Serres). « Le problème de la propriété intellectuelle reste entier », a reconnu Bernard Stiegler. Enfin, tous les spécialistes des sciences humaines ont prédit une société fondée non plus sur la possession, mais sur l’échange et la contribution, sur le modèle des logiciels libres. Mais personne ne s’est risqué à prédire comment on y gagnera de l’argent…

Spécialiste des logiciels libres, Roberto Di Cosmo, professeur à Paris VII, a rappelé que le développement de ces programmes comprend deux phases : la phase « Cathédrale », qui exige une idée originale portée par un architecte unique et soutenue par une petite équipe d’informaticiens, suivie du « Bazar » (dans les deux sens du mot : désordre et magasin), qui permet à une communauté de développeurs de préparer la mise sur le marché.

Or, révèle une étude de la Commission Européenne, si les Européens dominent souvent la première phase, la seconde est plutôt gérée par les Américains. « L’Europe a le leadership technologique, mais est à la traîne dans l’exploitation économique du logiciel libre », a mis en garde Roberto Di Cosmo.

En face, les mathématiciens et informaticiens sont restés beaucoup plus pragmatiques. Constatant l’effervescence existant sur Internet, l’un des animateurs se demandait si “un cerveau collectif n’était pas en train de se créer. » Ne serait-il pas possible de s’en servir pour résoudre les défis de demain (maladie d’Alzheimer, réchauffement…) ?

Dans leurs réponses, Olivier Faugeras, directeur de recherche à l’Inria (il utilise les mathématiques pour comprendre l’activité du cerveau humain) et Bruno Sportisse, co-responsable de projet à l’Inria (il modélise la pollution atmosphérique) se sont contentés d’évoquer l’utilisation, pour des calculs complexes, de la « grille informatique », la puissance qu’offrent tous les ordinateurs reliés au Réseau.

Il est vrai que les seuls défis techniques demeurent immenses : « En 2006, un milliard de personnes avait accès au web, a détaillé Vincent Quint, du W3C, le consortium qui veille sur la compatibilité des technologies du Web. En 2015, ce sera la moitié de la population mondiale ! ».

La conclusion est que les technologies de l’information, finalement très jeunes, ont encore besoin de temps pour changer les habitudes de travail, a expliqué Bernard Stiegler : “ Elles ne prendront véritablement leur essor que lorsqu’elles entreront au coeur du système éducatif. ” Et auront formé, mais auront aussi été étudiées par des générations de scientifiques. Ce n’est pas pour demain…

Jacques Henno

(article paru dans Les Echos le 17 décembre 2007)

Cipav, le nouveau logiciel espion du FBI

Dans mon livre Tous Fichés, je raconte comment « le FBI a mis au point, très officiellement, un logiciel, baptisé Magic Lantern, qui transmet l’emplacement de toutes les touches qu’un individu est en train d’activer sur le clavier de son ordinateur. L’identification des mots de passe devient alors très facile. Magic Lantern est un virus informatique envoyé discrètement sur l’ordinateur de la personne visée par une enquête. » Un article récent de Cnet News.com (voir http://news.com.com/830-10784_3-9746451-7.html) révèle que le Bureau Fédéral aurait développé un autre outil d’espionnage, Cipav (Computer and Internet Protocol Adress Verifier). Cipav peut être envoyé par courrier électronique ou par messagerie instantanée. Le FBI aurait même passé des accords avec les éditeurs d’anti-virus pour que Cipav ne soit pas bloqué par leurs logiciels de protection. A moins que les Fédéraux n’aient trouvé une faille dans Windows permettant de contourner ces défenses. Une fois installé sur l’ordinateur cible, le logiciel espion communique l’adresse IP (Internet Protocol) et le numéro de série de la carte Ethernet de la machine, ainsi que l’identifiant (log-in) de l’utilisateur, sans oublier la liste de tous les sites visités pendant 60 jours. Normalement, les agents de Washington ne peuvent se servir de Cipav que s’ils y ont été autorisés par un magistrat. Ils viennent de l’être pour démasquer un jeune Américain qui avait publié sur MySpace une fausse alerte à la bombe visant son ancien lycée. L’auteur de cette – très – mauvaise plaisanterie à été condamné à 90 jours de prison pour mineurs.

Pour rendre anonymes les informations qu'il conserve, Google a choisi une technique vieille de dix ans.

Le 14 mars dernier, Google a annoncé qu’il allait procéder à l’« anonymisation » des données qu’il a accumulées sur les internautes depuis sa création. A chaque fois que nous leur confions une requête, les serveurs de Google enregistrent en effet les termes de notre recherche, l’adresse IP de notre ordinateur et éventuellement un cookie. Jusqu’alors, ces informations étaient conservées indéfiniment. Sous la pression des associations de défenses des libertés, le géant de Mountain View a décidé de rendre anonyme le contenu de ses serveurs au bout de 18 à 24 mois. « C’est la première fois qu’une société Internet va supprimer des données pour protéger la vie privée de ses utilisateurs », se glorifie Peter Fleischer, un ancien de Microsoft, entré chez Google il y a un an et demi pour devenir « privacy counsel » (chargé des problèmes de confidentialité des données). A l’en croire, l’« anonymisation » est une tâche, certes longue (chez Google, elle va porter sur des milliards de chiffres), mais assez simple : « Nous allons supprimer le dernier «octet» de l’adresse IP des internautes. Ainsi, vous n’aurez plus qu’une chance sur 256 d’être reconnu. » En effet, une adresse IP est généralement constituée de quatre nombres (les « octets »), séparés par des points ; et chacun de ces octets varie de 0 à 255.

« Cela prouve la bonne volonté de Google, mais, techniquement, cela ne sert pas à grand-chose, tempère Luc Bouganim, directeur de recherche à l’Inria (Institut national de recherche en informatique et en automatique) et spécialiste de la protection des données. A tout moment, on aura au moins 18 mois de données identifiées et plusieurs années de données anonymes : on pourra alors assez facilement étudier des similarités entre les données identifiées et anonymes et réaffecter les trois derniers digits de l’adresse IP. » En fait, Google va appliquer ce que les experts appellent la « K-anonymité », une technique qui remonte déjà à 1998. Elle consiste à dégrader les données de façon à cacher un individu parmi d’autres personnes (dans le cas de Google, K = 256). Problème, il suffit souvent de croiser la base de données «anonymisée » avec d’autres fichiers qui ne le sont pas pour retrouver l’identité exacte de la personne recherchée. Pire : si ces K personnes présentent toutes les mêmes caractéristiques (par exemple, si elles souffrent d’une maladie identique), l’« anonymisation » ne sert à rien puisque l’on obtient tout de même des données personnelles sur chacun des individus « cachés ».

Aussi, depuis 2006, on ajoute souvent à la « K-anonymité » la « L-diversité » : on mélange les données dans chaque groupe de K personnes de façon à ce qu’il y ait au moins L valeurs distinctes de leurs caractéristiques (par exemple, 10 salaires différents s’il s’agit d’un fichier des rémunérations). « C’est ce que l’on fait actuellement de mieux en «anonymisation» », estime Luc Bouganim. Dans le cas de Google, il faudrait s’assurer que les requêtes d’un groupe de 256 personnes recouvrent un très grand nombre de centres d’intérêt (musique classique, médecines douces…) et ne portent pas uniquement sur la pornographie ou l’alcool, par exemple. Une autre technique d’« anonymisation » très aboutie est la fonction de « hachage » : les données textuelles (noms, adresses…) qui permettent d’identifier un individu sont cryptées et remplacées par un chiffre. « C’est comme si je prenais un cochon, que je le passais à la moulinette et que je vous confiais les saucisses, explique Jeff Jonas, chief scientist chez IBM, qui est à l’origine d’une méthode de hachage. Même si je vous donne la moulinette, vous ne pouvez pas refaire le cochon. » Cette technique sert surtout à protéger l’intégrité des bases de données : si un pirate informatique s’empare d’un fichier « haché » au moment de son transfert, soit via Internet, soit sur un support physique, à l’extérieur d’une entreprise ou d’une administration (pour enrichissement ou vérification), il ne peut rien en faire. Un argument qui séduit énormément les Américains, souvent victimes de vols d’identité. Mais le hachage ne protége pas vraiment l’identité des personnes fichées : dans les faits, l’entreprise ou l’administration propriétaire du fichier haché en conserve une version originale et, surtout, un index qui lui permet de savoir qu’à tel chiffre correspond tel individu.

Article de Jacques Henno paru dans Les Echos (rubrique « Innovation ») le 18-04-2007 sous le titre « L’anonymat des internautes difficile à garantir »

Pour rendre anonymes les informations qu’il conserve, Google a choisi une technique vieille de dix ans.

Le 14 mars dernier, Google a annoncé qu’il allait procéder à l’« anonymisation » des données qu’il a accumulées sur les internautes depuis sa création. A chaque fois que nous leur confions une requête, les serveurs de Google enregistrent en effet les termes de notre recherche, l’adresse IP de notre ordinateur et éventuellement un cookie. Jusqu’alors, ces informations étaient conservées indéfiniment. Sous la pression des associations de défenses des libertés, le géant de Mountain View a décidé de rendre anonyme le contenu de ses serveurs au bout de 18 à 24 mois. « C’est la première fois qu’une société Internet va supprimer des données pour protéger la vie privée de ses utilisateurs », se glorifie Peter Fleischer, un ancien de Microsoft, entré chez Google il y a un an et demi pour devenir « privacy counsel » (chargé des problèmes de confidentialité des données). A l’en croire, l’« anonymisation » est une tâche, certes longue (chez Google, elle va porter sur des milliards de chiffres), mais assez simple : « Nous allons supprimer le dernier «octet» de l’adresse IP des internautes. Ainsi, vous n’aurez plus qu’une chance sur 256 d’être reconnu. » En effet, une adresse IP est généralement constituée de quatre nombres (les « octets »), séparés par des points ; et chacun de ces octets varie de 0 à 255.

« Cela prouve la bonne volonté de Google, mais, techniquement, cela ne sert pas à grand-chose, tempère Luc Bouganim, directeur de recherche à l’Inria (Institut national de recherche en informatique et en automatique) et spécialiste de la protection des données. A tout moment, on aura au moins 18 mois de données identifiées et plusieurs années de données anonymes : on pourra alors assez facilement étudier des similarités entre les données identifiées et anonymes et réaffecter les trois derniers digits de l’adresse IP. » En fait, Google va appliquer ce que les experts appellent la « K-anonymité », une technique qui remonte déjà à 1998. Elle consiste à dégrader les données de façon à cacher un individu parmi d’autres personnes (dans le cas de Google, K = 256). Problème, il suffit souvent de croiser la base de données «anonymisée » avec d’autres fichiers qui ne le sont pas pour retrouver l’identité exacte de la personne recherchée. Pire : si ces K personnes présentent toutes les mêmes caractéristiques (par exemple, si elles souffrent d’une maladie identique), l’« anonymisation » ne sert à rien puisque l’on obtient tout de même des données personnelles sur chacun des individus « cachés ».

Aussi, depuis 2006, on ajoute souvent à la « K-anonymité » la « L-diversité » : on mélange les données dans chaque groupe de K personnes de façon à ce qu’il y ait au moins L valeurs distinctes de leurs caractéristiques (par exemple, 10 salaires différents s’il s’agit d’un fichier des rémunérations). « C’est ce que l’on fait actuellement de mieux en «anonymisation» », estime Luc Bouganim. Dans le cas de Google, il faudrait s’assurer que les requêtes d’un groupe de 256 personnes recouvrent un très grand nombre de centres d’intérêt (musique classique, médecines douces…) et ne portent pas uniquement sur la pornographie ou l’alcool, par exemple. Une autre technique d’« anonymisation » très aboutie est la fonction de « hachage » : les données textuelles (noms, adresses…) qui permettent d’identifier un individu sont cryptées et remplacées par un chiffre. « C’est comme si je prenais un cochon, que je le passais à la moulinette et que je vous confiais les saucisses, explique Jeff Jonas, chief scientist chez IBM, qui est à l’origine d’une méthode de hachage. Même si je vous donne la moulinette, vous ne pouvez pas refaire le cochon. » Cette technique sert surtout à protéger l’intégrité des bases de données : si un pirate informatique s’empare d’un fichier « haché » au moment de son transfert, soit via Internet, soit sur un support physique, à l’extérieur d’une entreprise ou d’une administration (pour enrichissement ou vérification), il ne peut rien en faire. Un argument qui séduit énormément les Américains, souvent victimes de vols d’identité. Mais le hachage ne protége pas vraiment l’identité des personnes fichées : dans les faits, l’entreprise ou l’administration propriétaire du fichier haché en conserve une version originale et, surtout, un index qui lui permet de savoir qu’à tel chiffre correspond tel individu.

Article de Jacques Henno paru dans Les Echos (rubrique « Innovation ») le 18-04-2007 sous le titre « L’anonymat des internautes difficile à garantir »

Internet, téléphone mobile, jeux vidéo… la révolution numérique affecte toute notre vie