Je serai ce soir à St Gilles Croix de Vie, pour parler de : "Internet, portable, jeux vidéo… : comment aider nos enfants ?"

A l’invitation du Centre Socio-culturel « La P’tite gare » 35 rue du Maréchal Leclerc St Gilles Croix de Vie (http://www.lapetitegare.com)

Avec la participation de la Caf (Caisses d’Allocations familiales) de la Vendée, de la Ville de Saint Gilles Croix de Vie, du ministère de la Santé et des Solidarités/ministère de l’Emploi, de la Cohésion Sociale et du Logement.

Conférences sur les nouvelles technologies utilisées pour lutter contre la prolifération nucléaire

L’AIEA (Agence Internationale de l’Energie Atomique – basée à Vienne en Autriche), chargée, par l’ONU, des problèmes de prolifération nucléaire, mène un important programme de recherche et développement pour tenter de déceler à distance des activités atomiques clandestines.

Ces travaux sont sous-traités aux Etats membres de l’AIEA.

La France, par exemple, planche sur la mise au point de radars à pénétration de sol, capables de détecter des installations souterraines. Le CEA/DAM (Direction des applications militaires du Commissariat à l’Energie Atomique) a développé un prototype de la taille d’une tondeuse à gazon qui envoie des ondes électromagnétiques dans le sol où il peut « voir » jusqu’à 50 mètres de profondeur. L’objectif est que les inspecteurs disposent d’un outil, portable et fiable, pour s’assurer qu’on ne leur dissimule rien lors de leurs visites sur le terrain.

Les Allemands, eux, s’intéressent à la reconnaissance automatique des changements dans les images satellites. Deux clichés d’une même installation, pris à quelques mois d’intervalle, révèlent les travaux réalisés. Pour que cette identification soit automatique, les données doivent être uniformisées. Il faut d’abord corriger les informations géométriques : soit on modifie une des deux images pour la rendre compatible avec l’autre, soit on ajuste les deux images par rapport à une référence commune, par exemple, une projection cartographique donnée. Il faut ensuite tenir compte des données atmosphériques, comme la position du soleil, l’ensoleillement et les performances des capteurs des satellites… Reste ensuite à analyser les changements repérés. Cela peut se faire pixel par pixel ou objet par objet (un objet étant défini par sa forme et sa couleur spectrale) ou encore en mélangeant ces deux approches. Un dispositif de surveillance expérimental a ainsi été mis en place pour 17 sites nucléaires iraniens. Il est capable de signaler, avec un taux d’erreur de 10%, de nouvelles installations « industrielles » qui apparaissent dans ces zones et de suivre leur évolution.

Autre axe de recherche : la surveillance de l’atmosphère. Les Américains possèdent une très longue expérience dans ce domaine. Déjà en 1944, ils envoyaient des avions équipés de filtres à particules survoler l’Allemagne à la recherche de Xénon 133, un gaz rare émis par les réacteurs nucléaires et lors d’une explosion atomique. A partir de 1951, les Américains estimaient la production de plutonium soviétique en mesurant le Krypton 85, un gaz rare émis lors du retraitement. Ces méthodes sont toujours appliquées. Elles sont par exemple au cœur du réseau mondial de détection créé pour garantir le Traité d’Interdiction Complète des Essais Nucléaires. Plus connu sous son sigle anglais, CTBT (Comprehensive Test Ban Treaty), cet accord oblige les pays signataires à renoncer à tout essai, souterrain ou atmosphérique. Pour prendre les contrevenants la main dans le sac, 321 stations de mesure des radionucléides, entre autres, ont été implantées dans 89 pays.

L’AIEA songe à utiliser des techniques similaires pour repérer des opérations clandestines de retraitement du plutonium ou d’enrichissement de l’uranium. Une première évaluation, commandée en 1999, avait donné des résultats mitigés. La détection, à l’aide d’un réseau de stations terrestres, des particules d’Uranium Hautement Enrichi émises par une usine d’enrichissement clandestine ne pouvait se faire que sur une zone géographique réduite, par exemple, la péninsule coréenne. Sauf accident, les quantités d’Uranium Hautement Enrichi que les centrifugeuses relâchent dans l’atmosphère sont en effet extrêmement faibles : de l’ordre de 0,01 gramme à 1 gramme par an pour toute une usine d’enrichissement.

En revanche, l’identification du retraitement du plutonium semblait plus facile. Le Krypton 85 émis par un petit atelier de retraitement peut-être détecté jusqu’à 100 kilomètres de distance par une station située sous le vent et analysant l’air en permanence. L’étude de l’AIEA concluait qu’un réseau de 26 stations avait toutes les chances de repérer des opérations secrètes de retraitement sur une zone de 1 million de mètres carrés, à cheval sur l’Arabie Saoudite, l’Irak, l’Iran, la Jordanie, le Koweït, la Syrie et la Turquie…

Cependant, la capture, puis l’analyse de quelques nano grammes de Krypton ne sont pas simples. De l’échantillon atmosphérique, il faut retirer, à l’aide de différents pièges chimiques, l’azote, l’oxygène, le gaz carbonique, l’eau, le radon et d’autres éléments à l’état de trace. L’utilisation à différentes températures (de – 193° à + 300°) de charbons actifs, complétée par une purification, permet de séparer le gaz noble, qui est ensuite mesuré.

Le résultat est alors comparé avec la « norme » locale. Malheureusement, le bruit de fond en Krypton est important, ce qui complique les choses. Dans l’hémisphère nord, le niveau normal de Krypton 85 est déjà de 1,5 Bq/m3.

Reste ensuite à savoir d’où viennent les particules repérées. C’est là qu’intervient la modélisation atmosphérique, qui traite aussi bien des courants atmosphériques que de la chimie de l’atmosphère : les polluants et les éléments végétaux trouvés dans un échantillon d’air permettent d’en localiser la provenance.

Enfin, à plus long terme, les spécialistes de la lutte contre la prolifération misent sur la détection des antineutrinos pour confondre les Etats indélicats qui produiraient dans leurs réacteurs civils plus de plutonium qu’ils ne veulent bien l’admettre.

Renseignements : jhenno@yahoo.com

Conférences sur les nouvelles technologies et l'environnement

Réchauffement de la planète, maladies liées à la pollution atmosphérique, diminution des réserves d’énergies fossiles… Si elle veut survivre, notre civilisation doit très rapidement changer ses modèles de production et de consommation. Les nouvelles technologies décrites dans ce blog peuvent nous aider à relever ces défis collectifs (processus de fabrication, transport…) et individuels (chasse aux gaspillages, recyclage…).

Renseignement : jhenno@yahoo.com

Conférences sur les nouvelles technologies et l’environnement

Réchauffement de la planète, maladies liées à la pollution atmosphérique, diminution des réserves d’énergies fossiles… Si elle veut survivre, notre civilisation doit très rapidement changer ses modèles de production et de consommation. Les nouvelles technologies décrites dans ce blog peuvent nous aider à relever ces défis collectifs (processus de fabrication, transport…) et individuels (chasse aux gaspillages, recyclage…).

Renseignement : jhenno@yahoo.com

Conférences sur les nouvelles technologies et la vie privée

Publics concernés : adultes, adolescents

Sites Web visités, courriers électroniques échangés, appels passés depuis un téléphone fixe ou mobile, achats payés avec une carte bancaire, carte d’abonnement de transport en commun validé lorsque nous prenons le bus ou le métro… le moindre de nos gestes donne désormais lieu à une trace électronique qui peut être conservée pendant plusieurs années.

Ces données peuvent être recoupées avec les renseignements que nous communiquons en nous abonnant à un site Internet ou en remplissant un questionnaires en ligne ou un simple formulaire papier. Le tout dresse un portrait saisissant de toutes nos habitudes : combien gagnons-nous ? ; les sommes que nous dépensons en produits culturels ou en aliments pour chats ; partons-nous souvent en voyage ? quelles sont nos orientations politiques ?

Sur notre propre vie, ces fichiers en savent plus que nous !

Sans que nous nous en apercevions, se constitue ainsi un « double numérique » de nous-même : une base de données composée d’une myriade de fichiers informatiques qui sont recoupés entre eux. Nous ne connaissons ni son contenu, ni ses utilisateurs, ni les buts poursuivis par ces derniers.

Savez-vous, par exemple, que lorsque vous remplissez la Grande Enquête Spéciale Consommation, qui comprend pas loin de 600 items et qui est envoyée chaque année à des millions de familles, les informations que vous donnez à une entreprise de droit français peuvent être transférées aux agences de renseignements américaines ? Celles-ci peuvent alors s’en servir pour déterminer si vous représentez une menace terroriste potentielle lorsque vous vous rendez aux Etats-Unis.

Un simple fichier commercial peut ainsi se transformer en auxiliaire de police.

Plus inquiétant : dans quelques années toutes ces informations seront connectées à un identifiant biométrique qui permettra aux services de police d’accéder instantanément à notre « double numérique ». Déjà, les détenteurs de passeports biométriques, lorsqu’ils traversent une frontière, communiquent automatiquement leur nom, leur photo, leurs empreintes, etc., aux services des douanes. Mais certains rêvent d’une puce RFID (lisible à distance) implantée sous la peau de chaque être humain. Nous serons alors suivis à la trace. Notre double numérique pourra alors être discrètement consulté avant de nous autoriser – ou non – à pénétrer dans des zones protégées, car susceptibles d’être la cible d’attentats terroristes : manifestations sportives ou culturelles, installations stratégiques…A moins que certains esprits malintentionnés ne se servent de ces informations à des fins politiques.

Ces technologies se mettent en place sans déclencher le moindre débat démocratique. Pourtant, elles conditionnent nos libertés de demain.

Références :

– Conférences :

o Loudeac (Côtes d’armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l’Université du Temps Libre, « Nouvelles technologies et vie privée »

o Paris, samedi 21 octobre 2006, de 16H30 à 18H, en Sorbonne, participation au débat « Contrôler Internet : la liberté mise en danger ? », à l’occasion des « Rencontres de la Cité de la Réussite ». Cet échange a été enregistré. Vous pouvez le revoir sur le site de l’Ina (Institut National de l’Audiovisuel), en cliquant ici

o 31 mars 2006, « Biométrie, bases de données et libertés : tous fichés, tous suspects ? », Alès (à l’initiative de l’antenne locale de la Ligue des Droits de l’Homme)

– Publications :

** livre
« Tous fichés : l’incroyable projet américain pour déjouer les attentats terroristes » décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s’agit d’accumuler des informations sur le maximum d’habitants de la planète.

Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l’aide d’outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d’attentats.

** article dans la presse
Avril 2006, mensuel Que Choisir,

« Enquête de consommation : au service de l’Oncle Sam » ou comment « les données tirées de la grande enquête sur la consommation des foyers envoyée chaque année à 15 millions de ménages français peuvent être transmises aux agences de renseignements américaines. »

– Interventions dans les médias sur ce sujet :

o mardi 28 novembre 2006, France Inter, invité d’Isabelle Giordano et Yves Decaens pour leur émission « Service public »
Thème : « La protection du citoyen sur la Toile »
Vous pouvez réécouter cette émission dans les archives de www.radiofrance.fr/franceinter/em/servicepublic

o lundi 15 mai 2006, Europe 1, invité de Pierre-Louis Basse pour son émission « A l’air libre »
Thème : « Après les USA, faut-il avoir peur de la surveillance électronique? »
Retrouvez les références de cette émission sur www.europe1.fr

o mercredi 3 mai, chat en direct sur Lemonde.fr
« Big Brother est-il tapi au fond de notre ordinateur ? »
Retrouvez l’intégralité de cette discussion en ligne sur le site du Monde

o lundi 10 avril, France 2, invité de Laurent Ruquier pour son émission « On a tout essayé »
Thème : « Nous sommes tous fichés, en plus nous sommes mal fichés »

Renseignements : jhenno@yahoo.com

Conférences pour les collégiens et les lycéens : "Ados, méfiez-vous des souris et des puces !"

Public concerné : adolescents (collégiens et lycéens)

Journaliste, spécialiste des nouvelles technologies et auteur d’un livre consacré aux Enfants Face aux Ecrans, je donne régulièrement des conférences destinées aux parents et aux éducateurs, sur le thème des Enfants et des Nouvelles Technologies (voir ci-dessus). C’est dans ce cadre que je me suis rendu une première fois au collège Mont-Roland, à Dole, en décembre 2006.

Quelques jours après, la direction de cet établissement m’a demandé si je pouvais revenir pour une intervention, cette fois, devant des élèves de troisième. Avec l’aide d’éducateurs du collège, j’ai mis au point une conférence adaptée à ce public et des supports pédagogiques pour des ateliers en petits groupes. Mon exposé de 45 minutes sensibilise les adolescents aux « écueils » qu’ils peuvent rencontrer lorsqu’ils utilisent les nouvelles technologies (téléchargements illicites, exposition à des contenus « particuliers », exploitation commerciales des informations qu’ils mettent en ligne…). Les ateliers les incitent ensuite à réfléchir à ces problèmes et, ainsi, à prendre du recul par rapport à des outils de communication qu’ils côtoient depuis leur naissance ; l’actuelle génération de collégiens est en effet la première qui ait toujours connu Internet ou le téléphone mobile. Ces médias font parties intégrantes de leur environnement.

Références :

– Conférences

o Loudeac (Côtes d’armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l’Université du Temps Libre, « Nouvelles technologies et vie privée »

o Dole, jeudi 15 février 2007, collège Mont-Roland, 2 conférences et animation d’ateliers avec 200 élèves de troisième : « Ados, méfiez-vous des puces et des souris »

– Livres
o Les enfants face aux écrans : pornographie : la vraie violence, (préface du Dr Aldo Naouri, pédiatre), éditions Télémaque, octobre 2004
o Les Jeux vidéo, collection Idées reçues, éditions du Cavalier bleu, août 2002
o Internet, Idées reçues, Le Cavalier bleu, septembre 2001

– Groupes de travail ministériels
o Février- mars 2005, membre permanent du groupe de travail interministériels sur la protection de l’enfance et les usages de l’Internet créé par le ministre des Solidarités, de la Santé et de la Famille, dans le cadre de la conférence 2005 de la famille.

o Groupe de travail « L’image des jeunes » constitué par le ministère de la Jeunesse, des Sports et de la Vie associative

Intervention, le 22 janvier 2007, en présence du ministre, Jean-François Lamour : « Y-a-t-il un impact de la pornographie sur les jeunes ? »

– Interventions dans les médias sur ce sujet :
o samedi 29 avril, LCI, invité de Christophe Moulin pour son émission « Enquête en cours »
Thème : « Les ados au pays du porno »

o jeudi 13 avril, L’Express, cité dans une enquête de Jean-Sébastien Stehli
« Nés sous le X »

Renseignements : jhenno@yahoo.com

Conférences sur les enfants et les nouvelles technologies

Publics concernés : parents et éducateurs

Je suis de très près, à titre professionnel, mais aussi personnel – ma femme et moi sommes parents de trois jeunes enfants – l’impact des écrans sur les enfants.

J’ai édité en 2004 un livre intitulé Les enfants face aux écrans : pornographie, la vraie violence, préfacé par le Dr Aldo Naouri, pédiatre.

A la suite de cette publication, j’ai été invité à faire partie, en tant que membre permanent, du groupe de travail interministériel Les usages de l’Internet et la protection de l’enfance, qui avait préparé la conférence de la Famille 2005 (c’est à la suite de cet événement que les FAI – fournisseurs d’accès à Internet – se sont engagés à proposer gratuitement à leur abonnés des logiciels de filtrage). Pour ce groupe de travail, j’avais rédigé une contribution écrite, Logiciels de filtrage et de contrôle parental : pour une incitation à la mise au point de produits fiables à 100%.

En décembre 2006, j’ai adressé une lettre ouverte aux députés français, intitulée Pour une meilleure protection des enfants en ligne. Neuf députés – sur 577 – m’ont répondu. Quatre d’entre eux avaient demandé, par le biais d’une question écrite, des éclaircissements au ministre délégué à la Sécurité Sociale, aux Personnes Agées, aux Personnes Handicapées et à la Famille (à l’époque Philippe Bas). A ma connaissance, celui-ci n’a jamais répondu.

En janvier 2007, je suis intervenu devant le groupe de travail « L’image des jeunes », constitué par le ministre de la Jeunesse, des Sports et de la Vie associative, sur le thème « Y-a-t-il un impact de la pornographie sur les jeunes ? ».

En juin 2007, j’ai répondu à une enquête de la Commission Européenne, dans le cadre du programme Safer Internet, sur la protection des enfants sur Internet. Ma réponse est consultable ici.

En juillet 2007, j’avais testé l’efficacité des outils de filtrage proposés par les moteurs de recherche. Après avoir activé ces filtres au « maximum », c’est-à-dire, après avoir choisi le filtrage le plus strict possible, j’avais tapé « sexe » comme terme de recherche sur Google, Live Search (Microsoft) et Yahoo !. Sur Yahoo!, trois publicités inappropriées étaient apparues. Contacté, Yahoo! France avait fini par répondre, après quelques hésitations : « Nous avons fait part de vos remarques à Christophe Parcot, directeur général Yahoo France et vice-président Europe du Sud. Celui-ci a pris la décision de ne plus afficher de lien sponsorisé adulte quand le filtre est activé. »

En janvier 2008, j’ai publié Les 90 questions que tous les parents se posent : téléphone mobile, internet, jeux vidéo… A ma connaissance ce livre est unique en France : il est le seul à aborder tous les aspects des nouvelles technologies et à donner aux parents des conseils pratiques, voire techniques, mais faciles à mettre en œuvre.

En juillet 2008, j’ai créé sur le réseau social professionnel en ligne Linkedin un groupe destiné à toutes les personnes intéressées, à travers le monde, par la protection des enfants lorsque ceux-ci utilisent les nouvelles technologies : www.kids-safety-in-the-digital-worlds.com

Enfin, j’ai donné une trentaine de conférences sur le thème des enfants et des nouvelles technologies, devant des parents, à l’invitation d’associations de parents d’élèves (Apel, FCPE…), de collectivités locales (Conseil général des Bouches-du-Rhône, Mairie de Gardanne, projet Quartier numérique du 2e arrondissement de Paris, Canton de Pont de Beauvoisin, en Isère…), d’UDAF (Union Départementale des Associations Familiales), d’associations de défense des enfants (Fondation pour l’Enfance…) et d’organismes sociaux (Codes, groupes de parents financés par les Allocations Familiales…).

Ces exposés visent à attirer l’attention des familles sur un certain nombre de phénomènes qu’elles ignorent (jeux d’argent en ligne, contenu pornographique caché dans des jeux vidéo, échange d’images ultraviolentes par téléphones portables, confessions sur les blog…) et à répondre concrètement aux questions que se posent les parents et les éducateurs quant à l’impact des nouvelles technologies sur les enfants.

Bien entendu, durant mes interventions, je procure également aux mères et aux pères des conseils pratiques, afin qu’ils puissent utiliser au mieux les nouvelles technologies dans l’éducation de leurs enfants (retrouvez ici quelques-unes de ces recommandations). Internet constitue en effet une formidable ouverture sur le monde, tandis que les jeux vidéo permettent aux jeunes de s’initier, tout en s’amusant, au maniement d’un ordinateur.

Renseignements : jhenno@yahoo.com

Chat sur Lemonde.fr mardi 10 février 2009 : "Réseaux sociaux : de nouveaux dangers pour nos enfants ?"

A l’occasion de la Journée pour un Internet Plus Sûr (Safer Internet Day*), Olivier Dumons, journaliste et webmaster au Monde Interactif, m’a invité à participer à un chat avec les lecteurs du Monde sur le thème : Réseaux sociaux : de nouveaux dangers pour nos enfants ?

Retrouvez l’intégralité de ma discussion avec les internautes en cliquant ici :

http://www.lemonde.fr/technologies/article/2009/02/10/reseaux-sociaux-de-nouveaux-dangers-pour-nos-enfants_1153515_651865.html

* « Le principal objectif de la Journée Safer Internet consiste à rassembler des acteurs clés des domaines public et privé, issus du plus grand nombre de pays possible, afin de sensibiliser l’opinion publique, et notamment les enfants et les jeunes, à l’utilisation sécurisée et responsable des nouvelles technologies. » (source : http://www.saferinternet.org/ww/fr/pub/insafe/sid.htm)

Chat sur Lemonde.fr mardi 10 février 2009 : "Réseaux sociaux : de nouveaux dangers pour nos enfants ?"

A l’occasion de la Journée pour un Internet Plus Sûr (Safer Internet Day*), Olivier Dumons, journaliste et webmaster au Monde Interactif, m’a invité à participer à un chat avec les lecteurs du Monde sur le thème : Réseaux sociaux : de nouveaux dangers pour nos enfants ?

Retrouvez l’intégralité de ma discussion avec les internautes en cliquant ici :

http://www.lemonde.fr/technologies/article/2009/02/10/reseaux-sociaux-de-nouveaux-dangers-pour-nos-enfants_1153515_651865.html

* « Le principal objectif de la Journée Safer Internet consiste à rassembler des acteurs clés des domaines public et privé, issus du plus grand nombre de pays possible, afin de sensibiliser l’opinion publique, et notamment les enfants et les jeunes, à l’utilisation sécurisée et responsable des nouvelles technologies. » (source : http://www.saferinternet.org/ww/fr/pub/insafe/sid.htm)