Journal Un appel a tous les "Benjamin Bayard"

Posté par  .
9
18
sept.
2009
Cher journal

En ces temps de fichage generalise , de principe de suspision plutot que de presomption d innocence, de biometrie dans les cantines et de surveillance generalise par spyware interposes , le Creis (Centre de Coordination pour la Recherche et l'Enseignement en Informatique et Société ) et la revue Terminal lance un appel a communication, conference , debat sur ces questions de flicage a tout vas :




Thèmes et objectifs du colloque



Après une prise de conscience progressive et de multiples débats autour des fichiers informatisés de données à caractère personnel, plusieurs pays, dont la France, se sont dotés de lois « Informatique et libertés » au cours des années 1970. Depuis, nous avons assisté à la diversification et à la prolifération des fichiers d’informations personnelles et de traitements informatisés au nom d’impératifs de gestion, dans le cadre d’un processus de marchandisation généralisé, de diminution des coûts et d’augmentation de la productivité, d’amélioration et de plus grande variété de choix des services (au client, à l’administré), de sécurité des biens, des personnes, de l’Etat, de la Défense et de lutte contre les différentes formes de délinquance.



Depuis les attentats du 11 septembre 2001, la lutte contre le terrorisme a été présentée par la plupart des Etats comme un objectif prioritaire. Cette omniprésence du discours sécuritaire à l’échelle planétaire a permis et justifié le renforcement et le développement de nouvelles applications informatiques de contrôle. D’autres applications manifestent une volonté de repérage et de surveillance des mouvements sociaux. La tendance aux amalgames existe bel et bien et s’appuie sur le concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne passent à l’acte. Ceci induit une idéologie de la suspicion généralisée, tendance qui peut se voir renforcée par la crise économique et sociale actuelle.



Sur les réseaux informatiques, en particulier sur Internet, les moteurs de recherche notamment permettent de réaliser, de façon quasi instantanée, l’interconnexion à distance de fichiers et de données à caractère personnel. Exploitant ces possibilités techniques, les traitements informatiques à usage commercial, entre autres, continuent, eux aussi, à se développer.



Sur Internet on a vu apparaître ces dernières années de nouvelles applications, tels les réseaux sociaux qui permettent les échanges d’informations personnelles, dont la confidentialité n’est pas toujours garantie, voire inexistante.



L’utilisation quotidienne d’objets techniques tels que les téléphones portables, les cartes bancaires, les pass de transport génère l’enregistrement de données sur les pratiques, les mouvements et les comportements de la quasi totalité de la population. Ce type d’informations, ces « traces » sont aussi recueillies par les systèmes de vidéosurveillance ou de cybersurveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises.



Les avancées techniques dans de nombreux domaines : biométrie, puces RFID, nanotechnologies, donnent lieu à de nouvelles applications informatiques qui risquent de porter atteinte à la vie privée et aux libertés des personnes.







Dans la continuité des recherches et des luttes qui ont été menées pendant plusieurs décennies sur les questions « Informatique et libertés », mais dans des contextes technique, économique, social et politique qui ont beaucoup évolué ces dernières années, il nous semble possible et indispensable d’approfondir l’analyse des risques d’atteinte à la vie privée et aux libertés individuelles et publiques, que présentent la prolifération, la diversification et la sophistication des traitements informatiques tant au niveau national qu’à l’échelle internationale, en particulier dans le cadre européen. Ceci est d’autant plus nécessaire que ces derniers temps le niveau des protections juridiques a été très sensiblement abaissé ; ainsi en France, la loi de 2004 enlève à la CNIL tout pouvoir de co-décision concernant les traitements relevant de la sûreté de l’Etat, de la Défense, de la sécurité publique. Il nous semble également nécessaire de nous interroger sur les concepts et leur opérationnalité pour la défense des libertés. Par exemple, face aux différentes techniques d’interconnexion des fichiers et des données, comment empêcher les extensions et les détournements de finalité ? Ou encore, qu’en est-il de la protection de la vie privée quand de nombreuses personnes s’affichent au travers de réseaux sociaux ?



Dans l’étude de ces problèmes, on peut envisager deux types d’approches, incluant description, prospection et mesures visant à assurer la protection des citoyens.



Dans une première approche, il s’agira d’étudier une ou plusieurs applications informatiques, sachant que la nature des risques d’atteinte à la vie privée et aux libertés, ainsi que le niveau de dangerosité, varient selon les domaines et les dispositifs techniques considérés. Ainsi, qu’en est-il des traitements informatiques :

§ de la police, de la Gendarmerie, des services de renseignement et de sûreté de l’Etat, de la Défense, de la sécurité publique en France, mais aussi en Europe et à l’échelle internationale ?

§ des secteurs sociaux et de la santé ?

§ de l’Education Nationale ?

§ des entreprises de télécommunication et des opérateurs d’Internet ?

§ des entreprises commerciales ?

§ des réseaux sociaux sur Internet ?

§ de la vidéosurveillance et de la cybersurveillance, de la géolocalisation ?

§ de la biométrie, des puces RFID, des nanotechnologies ?



Dans la seconde approche, il s’agira de mettre en évidence le non-respect, ou du moins les risques de remise en cause, d’un certain nombre de principes fondamentaux. Il peut en être ainsi des principes :

§ de « finalité », qui est l’un des fondements de la loi « Informatique et libertés » (Ex. STIC, FNAEG) ;

§ de « proportionnalité » (Ex. : systèmes de cyber-surveillance en entreprise) ;

§ de la « présomption d’innocence » auquel on tente de substituer de plus en plus souvent le principe de suspicion (Ex. EDVIGE) ;

§ de la « liberté d’information et de communication » battu en brèche par les pratiques de certains états (Ex. : contrôle d’Internet, ECHELON) ;

§ de « respect de la démocratie » (Ex. vote électronique) ;

§ de la « liberté d’aller et de venir » (Ex. : vidéo-surveillance, NAVIGO) ;

§ de la « liberté de choix » dont souvent les personnes concernées n’ont pas conscience de son caractère illusoire, ni des conséquences préjudiciables que ces choix peuvent induire (Ex. informations personnelles fournies lors de l’achat de biens et de services ou de l’inscription sur les réseaux sociaux).



Les libertés à l'épreuve de l'informatique Fichage et contrôle social
Information Technology against Civil Liberties
Surveillance and Social Control
PARIS, juin 2010
Les propositions de communication, sous la forme d'un résumé de 6 000 à 8 000 signes en français ou en anglais, devront parvenir sous forme électronique (.rtf ou .PDF) au secrétariat du colloque

avant le 30 octobre 2009

http://www.creis.sgdg.org/



Le Creis et la revue Terminal (http://www.terminal.sgdg.org) menent depuis plus de 35 ans , des reflexions sur l'informatisations de la societe et specifiquement sur la notion d'informatique et libertes . Pour une part ces reflexions sont totalement d'actualite et une autre part l'on peut retrouver l'evolution historique des themes majeure d'une epoque .
On peut retrouver une partie des articles de terminal sur leur sites dont une interview de Richard stallman datant de 1991.


la reflexion sur l'informatisation de la societe , le type d'informatisation que nous souhaitons (non seulement libre mais pas seulement ) est une reflexion cruciale dont on ne saurions faire l 'economie a defaut, d'autres le feront (et le font deja) a notre place et vers le pire plutot que vers le meilleur au vue de l'actualite ....

Un appel a tous les "Benjamins Bayard" a faire etendre leurs voix

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.