mai
02
2014

Actes du 16e colloque CREIS-TERMINAL : Données collectées, disséminées, cachées – Quels traitements ? Quelles conséquences ?

Données collectées, disséminées, cachées
Quels traitements ? Quelles conséquences ?

Nantes, avril 2014

Depuis juin 2010, toutes les contributions publiées sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction française)

 

Thèmes et objectifs du colloque

Comité de programme

Comité d’organisation

Les textes des communications

Thèmes et objectifs du colloque

L’objectif de ce colloque est de s’interroger sur l’ambivalence d’applications se présentant comme étant au service des utilisateurs, tout en ne leur permettant pas de gérer leurs propres traces d’usage (effacement, prospection commerciale, désinscription…). Ainsi, certaines applications, généralement gratuites, sont-elles fondées sur un consentement implicite, rarement perçu par les internautes, à céder leurs données personnelles (coordonnées, date d’anniversaire, liste de contacts mais aussi habitudes d’achat et centres d’intérêts) en contrepartie des services rendus ; les utilisateurs « acceptent » ce faisant la perte de propriété sur les écrits, les photos, etc. qu’ils déposent. Cette ambivalence concerne également de nouveaux objets comme les dernières générations de téléphones cellulaires qui ne se contentent pas d’être des téléphones mais génèrent aussi des données susceptibles d’être exploitées et, parfois, sont dotées de capacités de géolocalisation. Collectées en masse, ces données peuvent ensuite être fournies à des entreprises, notamment publicitaires, désireuses de segmenter et cibler les destinataires de leurs messages grâce aux algorithmes de data mining. Ces enjeux interrogent également les modes de fonctionnement des applications caractérisées par la dématérialisation des données (titres de transport, bicyclettes en libre-service, cartes multi-service délivrées dans certains universités, plate-forme d’enseignement, etc.) autant de supports dont le fonctionnement échappe bien souvent au contrôle de tiers, en dehors des gestionnaires de l’application.

Tous ces dispositifs présentent une même caractéristique, assimilable à une forme de « maltraitance informatique » : leur fonctionnement normal intègre des fonctionnalités qui ne sont pas au bénéfice de leurs usagers ; il proscrit même parfois, au contraire, des services indispensables à leur bonne utilisation par les usagers (accès aux traces de fonctionnement par exemple). C’est cette ambivalence que nous souhaitons mettre à jour et questionner dans le cadre de ce colloque.

Il conviendra aussi d’examiner les conséquences des négligences ou des défauts de sécurité menant à la divulgation accidentelle de données confidentielles (fichiers scolaires concernant des enfants, messages privés sur Facebook, numéros de cartes bancaires, coordonnées téléphoniques, dossier médical, etc.), ou à d’autres dysfonctionnements préjudiciables pour les usagers (comme la perte de solde sur un porte-monnaie électronique). Il apparaît que les personnes lésées sont alors démunies car elles ne parviennent pas à faire reconnaître leurs droits (que, de surcroît, elles connaissent souvent mal) et que ces droits sont difficiles à faire respecter. Enfin, les soubresauts de certaines applications peuvent avoir des répercussions collectives conséquentes : ces dernières années des bogues informatiques affectant les marchés financiers ont entraîné des pertes de plusieurs milliards de dollars (par exemple lors du flash crash du 6 mai 2010).
Ce colloque pluridisciplinaire invite chercheurs et enseignants-chercheurs à y participer, qu’ils soient acteurs publics, privés ou associatifs. Des analyses critiques à dimension théoriques et sectorielles ou empiriques peuvent y coexister. Voici quelques suggestions de thèmes qui pourraient être explorés :

― algorithmes, accès aux traces informatiques ; automatisation des décisions, des marchés ;

― dissémination des données personnelles, données dans le nuage (cloud) ;

― conséquences de la dématérialisation (des données, de l’argent) ;

― risques juridiques ;

― usage imposé (école, travail) d’applications et droits des usagers ;

― typologie des « maltraitances informatiques » ;

― alternatives ;

― etc.

 

Comité de programme

  • Chantal Enguehard (présidente), Université de Nantes.
  • Luc Bonneville, Département de communication, Université d’Ottawa.
  • Philippe Breton, Cultures et sociétés en Europe, Université de Strasbourg.
  • Dominique Carré, Université Paris 13, Paris.
  • Yves Deswarte, LAAS-CNRS, Toulouse.
  • Mélanie Dulong de Rosnay,  CNRS / ISCC, Paris.
  • David Fayon, Responsable Prospective et Veille SI, La Poste Courrier, Paris.
  • Primavera de Filipi, CERSA / CNRS, Université Paris II.
  • Jean-Gabriel Ganascia, LIP6, Université Pierre et Marie Curie, Paris.
  • Nicolas Jullien, LUSSI, M@rsouin. Institut TELECOM Bretagne & UEB, Brest.
  • Emmanuel Kessous, GREDEG, CNRS, Université Nice Sophia Antipolis.
  • Thomas Lamarche, LADYSS, Université Paris-Diderot, Paris.
  • Joseph Mariani, LIMSI-CNRS & IMMI, Orsay.
  • Louise Merzeau, Laboratoire Dicen-IDF, Université Paris Ouest Nanterre La Défense.
  • Roxana Ologeanu, Montpellier Recherche Management, Montpellier.
  • Robert Panico, LABSIC, IUT de  Valence.
  • Guillaume Piolle, CIDRE, Supélec, Rennes.
  • Bénédicte Rey, IRTES-RECITS, Université de technologie de Belfort-Montbéliard.
  • Laëtitia Schweitzer, CREIS-TERMINAL, Paris.
  • Geneviève Vidal, LabSic, Université Paris 13.
  • André Vitalis, MICA/Université de Bordeaux.
  • Sophie Vulliet-Tavernier, Directeur des études, de l’innovation et de la prospective, CNIL.

Comité d’organisation

  • Frédérique Pierrestiger (présidente), Université de Nantes
  • Marie Catalo, Université de Nantes
  • Emmanuel Desmontils, Université de Nantes, LINA
  • Rémi Lehn, Université de Nantes, LINA
  • Maurice Liscouët, Université de Nantes, CREIS-TERMINAL
  • Patricia Serrano-Alvarado, Université de Nantes, LINA
  • Annie Tartier, Université de Nantes, LINA

avec l’appui de l’équipe planification et exécution : Master 2 MIAGE

Les textes des communications

Jeudi 3 avril

Conférence invitée : Francis Jauréguiberry (Institut de Recherche sur les Sociétés et l’Aménagement, Pau)

La signification et le rôle de l’idée de « neutralité des technologies » dans la diffusion des technologies de surveillance de masse. Une réflexion menée à partir de la catégorie juridique de « technologie à double usage », Marie Goupy (Télécom Ecole de Management/ Institut Mines-Télécom)

Capture des données personnelles et rationalité instrumentale – Le devenir des subjectivités en question à l’ère hypermoderne, Pierre-Antoine Chardel (Télécom Ecole de Management/ Institut Mines-Télécom)

La désindexation raisonnée plutôt que l’oubli, Gaël Henaff (Université de Rennes 2)

La maltraitance des offreurs sur Internet : un éclairage juridique sur le cas des hôteliers, Annie Blandin (Institut Mines-Télécom/Télécom Bretagne – Chaire Jean Monnet)

Le régime d’indistinction des dispositifs identitaires, Julien Pierre (GRESEC, Université de Grenoble)

La publicité dans les messageries électroniques entre standardisation des formes et liberté d’usage, Fredj Zamit (CREM, Univ. de Lorraine)

Comment gérer le risque de lock-in technique en cas d’usage de services de cloud computing ?, Robert Viseur, Etienne Charlier, Michael van de Borne (CETIC, Charleroi, Belgique / Faculté Polytechnique, Mons, Belgique)

Une défiance justifiée envers la production automatisée de données sur ordiphones ? L’acceptabilité sociale des méthodes numériques pour étudier les usages des technologies numériques connectées, Alan Ouakrat (CARISM-IFP/Inria)

avr
27
2014

Intrusion massive de la DGSE dans les communications des clients d’Orange : libertés en danger !

Communiqué de l’Observatoire des libertés et du numérique (OLN)

Paris, le 22 avril 2014

Dans un dossier publié le 20 mars 2014, Le Monde a révélé – sur la base d’un document de 2010 du Government Communications Headquarters (GCHQ britannique) – que la DGSE avait accès « libre et total » aux réseaux d’Orange et flux de données qui y transitent. L’article « Espionnage : comment Orange et les services secrets coopèrent »(1) montre par ailleurs que les agents de la DGSE et d’Orange coopèrent à casser le chiffrement des flux de données correspondants. Ces activités ont lieu hors de tout cadre légal et judiciaire. Il est sidérant que ces informations n’aient donné lieu à aucune réponse du gouvernement. L’Observatoire des libertés et du numérique (OLN) exige que des réponses politiques, légales et pénales soient apportées à ces agissements.

L’échelle exacte de recueil des informations n’est pas connue, mais le fait que « la DGSE dispose, à l’insu de tout contrôle, d’un accès libre et total [aux] réseaux [d'Orange] et aux flux de données qui y transitent » dépasse toutes les craintes précédemment exprimées sur le développement de la surveillance généralisée, dans le cadre français. Cet accès porte aussi bien sur les citoyens français qu’étrangers, et la collaboration avec le GCHQ en aggrave les conséquences.

Les révélations du Monde, non démenties, n’ont donné lieu à aucune déclaration du (précédent) gouvernement, mais uniquement à une réponse dilatoire de Stéphane Richard, président d’Orange, selon lequel « des personnes habilitées secret-défense peuvent avoir à gérer, au sein de l’entreprise, la relation avec les services de l’Etat et notamment leur accès aux réseaux, mais elles n’ont pas à m’en référer. Tout ceci se fait sous la responsabilité des pouvoirs publics, dans un cadre légal » (extrait de l’article du Monde référencé plus haut). On aimerait savoir quel cadre légal.

En réalité, il semble bien que ce soit une véritable opération de surveillance généralisée conjointe conduite par des agents de la DGSE et d’Orange, issus des mêmes corps d’Etat, et passant de l’une des organisations à l’autre, qui ait été mise en place. L’existence de ce type de dispositif renforce toutes les inquiétudes dont nous avions déjà fait état à propos des dispositions de l’article 20 de la loi de programmation militaire. Que vaut la soi-disant protection résultant de ce que l’accès au réseau passe par des demandes à l’égard des opérateurs, dans un contexte où certains de leurs agents travaillent main dans la main avec les services de renseignement en vue d’une surveillance de masse, hors de tout cadre légal ?

A la lumière de ces révélations, le recours à des partenariats public-privé pour la mise en place d’une plateforme centralisée pour les interceptions sur mandat judiciaire, la Plateforme nationale des interceptions judiciaires (Pnij), soulève elle aussi de graves inquiétudes.

L’Observatoire des libertés et du numérique (OLN) alerte les citoyens et interpelle avec force le gouvernement et les parlementaires sur ces révélations. C’est l’Etat de droit et la démocratie qui sont menacés lorsque tout citoyen voit ses communications et ses expressions personnelles surveillées hors de tout cadre légal. Le gouvernement a une obligation immédiate de faire toute la lumière sur ces dérives, de dire comment il entend y mettre un terme, et d’indiquer quelles procédures pénales seront engagées.

Sont membres de l’OLN : Cecil, Creis-Terminal, LDH, Quadrature du Net, Saf, SM.

Pour contacter l’OLN : contact-oln@ldh-france.org

mar
25
2014

Contrôle social, surveillance et dispositifs numériques

Appel à contribution des revues Tic&société et Terminal sur le thème
Contrôle social, surveillance et dispositifs numériques

mar
09
2014

programme colloque 2014

 

Colloque CREIS-TERMINAL 3 et 4 avril 2014

 

 

Faculté des Sciences et des Techniques, bâtiment 2, amphithéâtre Pasteur, Nantes
 

 

Données collectées, disséminées, cachées

 

 

Fiche d’inscription

Hôtels

 

Programme

 

 

jeudi 3 avril

9h45 Accueil
10h15 Introduction
10h30 Conférence invitée : Francis Jauréguiberry (Institut de Recherche sur les Sociétés et l’Aménagement, Pau)
11h30 Session 1 « Surveillances » animée par Robert Panico (IUT de Valence – Université Pierre Mendès France)
Marie Goupy (Télécom Ecole de Management/ Institut Mines-Télécom) : La signification et le rôle de l’idée de « neutralité des technologies » dans la diffusion des technologies de surveillance de masse. Une réflexion menée à partir de la catégorie juridique de « technologie à double usage »
Pierre-Antoine Chardel (Télécom Ecole de Management/ Institut Mines-Télécom) : Capture des données personnelles et rationalité instrumentale – Le devenir des subjectivités en question à l’ère hypermoderne –
13h15 Repas
14h30 Session 2 « Quid de l’oubli ? » animée par Roxana Ologeanu-Taddei
Gaël Henaff (Université de Rennes 2) : La désindexation raisonnée plutôt que l’oubli
Annie Blandin (Institut Mines-Télécom/Télécom Bretagne – Chaire Jean Monnet) : La maltraitance des offreurs sur Internet : un éclairage juridique sur le cas des hôteliers
15h45 Pause
16h15 Table ronde animée par Dominique Carré (Labsic université Paris13), avec :
- Brigitte Juanals (Université Paris-Ouest Nanterre La défense)
- Annie Blandin
- Pierre-Antoine Chardel
- Marie Goupy
- Gaël Henaff

vendredi 4 avril

9h15 Session 3 « Interroger les dispositifs » animée par Geneviève Vidal (Labsic université Paris13)
Julien Pierre (GRESEC, Université de Grenoble) : Le régime d’indistinction des dispositifs identitaires
Fredj Zamit (CREM, Univ. de Lorraine) : La publicité dans les messageries électroniques entre standardisation des formes et liberté d’usage
Robert Viseur, Etienne Charlier, Michael van de Borne (CETIC, Charleroi, Belgique / Faculté Polytechnique, Mons, Belgique) : Comment gérer le risque de lock-in technique en cas d’usage de services de cloud computing ?
11h00 Pause
11h30 Session 4 « Travaux en cours »
Alan Ouakrat (CARISM-IFP/Inria) : Une défiance justifiée envers la production automatisée de données sur ordiphones ? L’acceptabilité sociale des méthodes numériques pour étudier les usages des technologies numériques connectées.
12h00 Bilan par David Fayon (La Poste, Responsable Prospective et Veille SI) et Chantal Enguehard (LINA, Université de Nantes)
12h45 Repas

Le colloque 2014 de Creis-Terminal est organisé

 

  • avec l’appui de l’équipe planification et exécution : Master 2 MIAGE