nov
15
2016

Fichier TES, danger pour les libertés

Communiqué de l’Observatoire des libertés et du numérique (OLN) dont CREIS-Terminal est membre

Le décret TES (« Titres électroniques sécurisés ») publié par le gouvernement, comme par effraction, le 28 octobre dernier trahit les principes démocratiques tant sur la forme (la manière dont il a été élaboré et publié) que sur le fond (la création d’un fichier centralisant les données d’identité, de filiation et de biométrie de l’ensemble des Français).

La légalité du décret est assise sur un ensemble législatif ancien, porteur, en lui-même, des dangers que ce fichier TES met brutalement en lumière aujourd’hui. L’article 27 de la loi dite « informatique et libertés » du 6 janvier 1978 laisse au gouvernement la faculté d’instituer, par un simple décret, tous traitements de données à caractère personnel pour le compte de l’État, ou touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques sont soumises au même régime, au mépris de leur sensibilité extrême. De cette honteuse manœuvre, notre démocratie devrait tirer toutes conséquences : l’absence de contrôle parlementaire sur la création de fichiers concernant les individus par l’exécutif doit être combattue.

La CNIL, dont il faut rappeler qu’elle doit sa création précisément à la protestation de nombreux citoyens contre la création d’un fichier similaire au fichier TES en 1974, le fichier SAFARI, a obtenu le pouvoir et le devoir de rendre des avis motivés sur les décisions de créations de fichiers de données à caractère personnel mis en œuvre notamment par l’État. Or, la capacité de la CNIL à freiner, voire contrer les projets étatiques de fichage s’est trouvée encore entamée par la réduction de son pouvoir d’avis conforme à un inoffensif avis préalable, mais non contraignant, par la loi du 6 août 2004.

Le tour de passe-passe est ici flagrant : le gouvernement s’appuie sur la loi même qu’il avait combattue lorsqu’il était dans l’opposition, la loi du 27 mars 2012 relative à la protection de l’identité, largement censurée par le Conseil constitutionnel. Dans la procédure de création d’un fichier aussi important que le fichier TES, qui rassemble l’ensemble des informations d’état civil, de filiation, la photo d’identité, le domicile, éventuellement le courriel, mais également la couleur des yeux ou les empreintes digitales, le gouvernement ne souffre aucun contre-pouvoir. En procédant par décret il s’affranchit d’une délibération démocratique au parlement et l’approbation pleine et entière de la CNIL n’étant pas requise, il va même jusqu’à en nier les critiques essentielles !

Outre ces problèmes structurels dans le processus de création d’un fichier, la prévision d’une dérive de ce nouveau fichier gigantesque ne relève pas du pur fantasme. Elle découle de l’observation méthodique des mutations connues des fichiers précédemment constitués, notamment à des fins policières. Entre l’origine d’un fichier et son utilisation ultérieure, il y a systématiquement des dérives : changement de finalité, érosion progressive du contrôle, modification du champ d’application ou de l’étendue des accès à ce fichier… Même suite à des condamnations, y compris par la Cour Européenne des Droits de l’Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des Empreintes Digitales) au motif que « La conservation des empreintes digitales par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour nécessaire dans une société démocratique, et ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier n’a été corrigé à la marge que deux ans après l’arrêt de la CEDH. Quant au FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher les auteurs d’infractions sexuelles condamnés par la justice, il est passé en 15 ans d’un fichier sous contrôle judiciaire et limité à un fichier policier recueillant l’ADN de toutes les personnes simplement suspectes dans les enquêtes y compris pour les délits les moins graves, même sans condamnation et dont le refus de prélèvement est susceptible de constituer un délit.

C’est ainsi que l’exclusion annoncée de l’utilisation du fichier TES à des fins d’identification et de comparaison (pour les données biométriques et les empreintes digitales) ne suffit pas à le rendre légitime. D’abord parce que des accès privilégiés sont d’ores et déjà autorisés pour certains services de police et du renseignement. Ensuite parce qu’aucune limitation n’est imposée en matière de réquisitions judiciaires : il est alors à craindre que le fichier TES devienne pour la justice, quel que soit le motif de l’enquête, une réserve d’empreintes et de photographies bien plus massive que le FAED et le TAJ (Traitement des Antécédents Judiciaires), faisant de tout citoyen un suspect en puissance.

Ces questions sur le formalisme, les conditions d’élaboration et le contrôle juridique du fichier TES ne sont cependant pas les seules sources d’inquiétude de l’Observatoire des Libertés et du Numérique, qui rejoint de très nombreuses voix qui se sont élevées depuis deux semaines sur le sujet. Les interrogations sur la sécurité du fichier, sur les choix techniques qui ont été faits et donc sur les garanties d’intégrité qui sont données par le gouvernement sont également nombreuses, étayées et suffisamment graves pour demander une annulation du décret.

Le choix de la centralisation du fichier est un choix dangereux : il expose un ensemble massif et précieux de données personnelles à la portée de puissances hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement robuste et de sécurisation avancée faites par le ministre de l’Intérieur seront évidemment invérifiables, et pourront difficilement compenser l’absence de résilience qu’aurait apportée une décentralisation du fichier, soit au niveau du porteur individuel de titre d’identité, soit au niveau des différentes composantes du fichier. Choisir la centralisation des données d’identification de l’ensemble des Français c’est choisir d’être une cible très alléchante, comme l’ont montré les attaques subies par des bases de données israéliennes, turques ou philippines. La question n’est donc pas : TES sera-t-il attaqué, mais, quand le sera-t-il ?

Les modalités de destruction des données à la fin du délai de conservation n’ont pas été détaillées dans le décret ou ailleurs. Pourtant, la question de l’effacement est cruciale, notamment en ce qui concerne les données biométriques, puisque ces données sont inaliénables de l’identité de l’individu. Il n’est donc pas possible pour l’individu de changer ces données.

Le choix de conserver les données biométriques sous forme brute dans le fichier plutôt que de stocker uniquement des gabarits permettant l’identification voulue, sans exposer davantage l’intimité des millions de personnes concernées, est à nouveau un choix surprenant et inquiétant. Il laisse la porte ouverte à des falsifications en cas de vol de données, et à des évolutions futures sur les identifications biométriques possibles. Il est nécessaire de rappeler que cette année, des propositions de loi tendant à coupler vidéosurveillance et reconnaissance faciale ont été déposées au Parlement français, sans soulever de la part du gouvernement de condamnation claire et immédiate. Il y a tout à craindre d’une évolution future de l’utilisation de ce fichier global de la population française. Et que dire de la marge d’erreur de 3% dans l’identification, qui est porteuse de nombreuses dérives si l’on considère ce fichier comme l’alpha et l’oméga de l’identification des individus ? Les droits d’accès et de rectification n’auront pas d’impact s’agissant des données les plus sensibles.

Les informations publiées dans la presse sur les raisons de création du fichier TES (supprimer des postes de fonctionnaires et rationaliser la délivrance des titres d’identité) interrogent sur la responsabilité de l’administration et de la technocratie dans l’érosion des libertés et l’évitement du processus parlementaire et démocratique. L’utilité pratique ou la centralisation des informations ne peuvent être des arguments pour justifier la création de fichiers sensibles et d’ampleur nationale tels que le fichier TES, sous peine de soumettre à l’administration les valeurs fondamentales que nous défendons.

Au-delà des considérations juridiques et techniques, il convient enfin de reconsidérer le rapport que nous avons avec l’identification des individus, dans une perspective de défense du droit au respect de la vie privée. Si la volonté d’empêcher techniquement toute falsification peut sembler légitime, l’histoire nous rappelle combien la capacité à résister à des dérives autoritaires passe par la faculté d’échapper au contrôle étatique, notamment sur son identité. Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s’appuie sur un fichage de sa population. L’ajout de nombreux marqueurs biométriques aux éléments de filiation ou d’état civil renforce l’attachement de l’individu, par son corps, à l’État. Nul ne peut exclure des usages liberticides d’un tel fichier à l’avenir, et toute évolution vers plus d’identification devrait être discutée démocratiquement dans cette perspective.

L’Observatoire des libertés et du numérique se joint aux voix qui réclament l’abrogation du décret TES.

Paris, le 14 novembre 2016

Organisations signataires membres de l’OLN : Le CECILCreis-Terminal, La Ligue des Droits de l’Homme (LDH), La Quadrature du Net (LQDN), Le Syndicat des Avocats de France (SAF), Le Syndicat de la Magistrature (SM).

nov
04
2016

« La transformation numérique de l’entreprise du futur » Vendredi 9 décembre Télécom ParisTech

Vendredi 9 décembre 2016, l’association CREIS-Terminal organise une journée d’étude autour du thème de   « La transformation numérique de l’entreprise du futur ». L’objectif de cette journée est de discuter des enjeux multiples de la transformation numérique de l’industrie, dans le prolongement de l’appel à communication lancé par Terminal

Lieu : Télécom ParisTech, Paris 13ème (métro Corvisart), Amphi Rubis, 9h00 – 16h00. Entrée libre dans la limite des places disponibles.

Programme

09:00 – 09:25 : Accueil avec thé & café

09:25 – 09:30 : Introduction

09:30 – 10:25 : Intervention n°1

09:30 – 10:00 : David FAYON (Doctorant à Télécom ParisTech) « La transformation digitale des banques » Ouvrage : Transformation digitale, Pearson.

10:00 – 10:15 : Discutant : Cédric GOSSART (Télécom École de Management)

10:15 – 10:25 : Questions – Réponses (échanges avec la salle)

10:25 – 11:20 : Intervention n°2

10:25 – 10:55 : Nicolas JULIEN (Télécom Bretagne) « Les usages des outils de réseau social par des salariés : Des registres privés et professionnels individualisés »

10:55 – 11:10 : Discutant : Bruno VÉTEL (Télécom ParisTech)

11:10 – 11:20 : Questions – Réponses (échanges avec la salle)

11:20 – 11:30 : Pause

11:30 - 12:25  : Intervention n°3

11:30 – 12:00 : Emmanuel BAUDOIN (Télécom École de Management) « La transformation numérique du travail »

12:00 – 12:15 : Discutant-e :

12:15 – 12:25 : Questions – Réponses (échanges avec la salle)

12:25 – 13:30 : Déjeuner

13:30 -14:25 : Intervention n°4

13:30 – 14:00 : Stéphanie Gauttier (Université de Nantes) « Vers une ‘entreprise augmentée’ : de nouveaux challenges pour la recherche en Management et Systèmes d’Information »

14:00 – 14:15 : Discutant : Saïd Assar (Télécom École de Management)

14:15 – 14:25 : Questions – Réponses (échanges avec la salle)

14:30 – 15:30 : Table ronde

Quelles compétences et formations pour la transformation numérique de l’entreprise du futur ?

Participant-e-s :

Animée par Saïd ASSAR & Cédric GOSSART (TEM)

15:30 – 16:00 : Clôture de la journée avec thé & café

16:00 – 18:00 : Assemblée générale de l’association CREIS-Terminal

 

nov
01
2016

Colloque chiffrement, sécurité et libertés le 21 novembre 2016

 

 

13h30 Mot d’introduction – Danielle Auroi, Présidente de la commission des Affaires européennes, députée du Puy-de-Dôme

1. Quels sont les enjeux techniques, politiques et législatifs du chiffrement ?

13h45 – 16h00 Modération : Dominique Curis – Amnesty International
Avec la participation de :

* Edouard Geffray, secrétaire général de la CNIL
* J-J Quisquater, professeur émérite de cryptologie et chercheur à l’Université catholique de Louvain, Belgique, chercheur associé au MIT (USA)
* Félix Tréguer, chercheur au CERI, membre fondateur de La Quadrature du Net
* Laurence Blisson, magistrate, Secrétaire générale du Syndicat de la Magistrature
* Zythom, informaticien, expert judiciaire

Pause

2. Quelles implications d’un affaiblissement du chiffrement ?

16h15 – 18h15 Modération : Léa Caillère Falgueyrac – La Quadrature du Net
Avec la participation de :

* Eva Blum Dumontet, chercheuse, Privacy international
* Yann Bonnet, Secrétaire général du Conseil National du Numérique (CNNum)
* Giovanni Buttarelli, contrôleur européen de la protection des données (intervention vidéo)
* Olivier Hugot, avocat

18h15 Mot de conclusion de l’Observatoire des libertés et du numérique

Inscription obligatoire :

https://framaforms.org/inscriptions-colloque-chiffrement-securite-et-libertes-du-21-novembre-2016-1477592377

oct
31
2016

Contrôle social, surveillance et dispositifs numériques

Les revues tic&société et Terminal annoncent la sortie d’un nouveau numéro conjoint sur le thème Contrôle social, surveillance et dispositifs numériques, coordonné par Dominique Carré, professeur à l’Université Paris 13 et Jacques Vétois, membre du comité de rédaction de Terminal.

Avec ce dossier commun les revues tic&société et Terminal, souhaitent revenir sur la question du contrôle social que celui-ci soit mis en œuvre par les États, les entreprises ou les particuliers. En effet, le renforcement du contrôle étatique sur les réseaux informatiques et téléphoniques justifié par les menaces terroristes et la situation internationale, d’une part, et celui mis en œuvre par les entreprises à la fois vis-à-vis de leurs salariés et de leur clientèle qu’il faut fidéliser, d’autre part, nécessitent de reprendre et d’approfondir l’analyse. Cette sollicitation est d’autant plus nécessaire et importante qu’avec le développement des réseaux sociaux numériques, les particuliers deviennent aussi acteurs en exportant des images de « soi » et produisent des traces exploitables à leur insu (et exploitées) à la fois par les services étatiques dans leurs stratégies de régulation et de contrôle, par les entreprises dans leur recherche de nouvelles segmentations des marchés, mais aussi dorénavant par les particuliers eux-mêmes. Les articles de ce dossier recoupent largement sur des terrains d’étude particuliers ces trois aspects.

AU SOMMAIRE

Présentation

Dominique Carré et Jacques Vétois

Contrôle social et techniques numériques Approche sociohistorique

Dominique Carré

Professeur en sciences de l’information et de la communication et directeur l’Unité de formation et de recherche (UFR) des Sciences de la communication (université Paris 13)

Jacques Vétois

Membre du comité de rédaction de la revue Terminal.

La régulation des usages des TIC en Côte d’Ivoire : entre identification et craintes de profilage des populations

Jean-Jacques Maomra Bogui

Enseignant-chercheur à l’université Félix-Houphouët-Boigny, Abidjan (Côte d’Ivoire) et professeur associé à l’Université du Québec à Montréal (Canada).

N’Guessan Julien Atchoua

Enseignant-chercheur en communication politique à l’université Félix-Houphouët-Boigny, à Abidjan.

TIC, tac, tic, tac… Du temps traqué au travail contrôlé : le cas du transport routier de marchandises

Anne-France Kogan

Professeure en sciences de l’information et de la communication à l’Université de Rennes 2.

Négocier (avec) la surveillance électronique

Johann Chaulet

Sociologue, chargé de recherches au CNRS au sein du LISST de l’université Toulouse Jean Jaurès.

Camille Allaria

Sociologue, chercheure associée au LAMES à Aix-en-Provence.

La déconnexion temporaire à Facebook : entre le FOMO et l’intériorisation douce du contrôle social

Mary Jane Kwok Choon

Docteure en communication et chercheure au Mobile Media Lab à l’Université Concordia.

Le panoptisme horizontal ou le panoptique inversé

Simon Borel

Simon Borel est docteur en sociologie diplômé de l’université Paris Ouest Nanterre La Défense.