sept
11
2014

Appel à communication : « Les données environnementales massives »

Pour le prochain numéro de notre revue Terminal, lire l’appel

Date limite d’envoi des résumés (500 mots) : 15 novembre 2014.

À compter du numéro 116 (sortie prévue pour l’automne 2014), la revue Terminal sera diffusée par voie électronique sur le portail Revues.org

août
26
2014

Rapport d’activités 2012-2013

RA_CREIS-T 2012_2013 VF

août
03
2014

Protégeons la démocratie contre les excès de l’antiterrorisme !

Communiqué de l’Observatoire des Libertés et du Numérique (OLN) dont CREIS-Terminal est membre

Paris, le 24 juillet 2014
Protégeons la démocratie contre les excès de l’antiterrorisme !
Une nouvelle fois, le pouvoir exécutif prend prétexte de la menace terroriste et argue de sa mutation pour tenter de renforcer dans l’urgence, et sans réel débat démocratique, un arsenal répressif d’exception déjà disproportionné.
Le ministère de l’Intérieur est déterminé à forcer le consentement à un projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, dont la teneur a été aggravée par la Commission des lois de l’Assemblée nationale le 22 juillet. Non seulement ce projet, examiné dans le cadre d’une procédure accélérée, multiplie les pouvoirs exorbitants de l’Etat sur les personnes suspectées mais de plus il vise la population dans son ensemble.
Les citoyens ne doivent pas se méprendre : nul n’est à l’abri, car, en fait de lutte contre le terrorisme, les mesures envisagées portent gravement atteinte aux libertés fondamentales de tous et dénaturent une société qui bascule dans la suspicion et la surveillance généralisées.
Surfant sur l’émotion légitime que suscitent les actes terroristes, le gouvernement renforce à nouveau les pouvoirs coercitifs de l’autorité administrative et il contourne sciemment le contrôle de l’autorité judiciaire, gardienne constitutionnelle des libertés individuelles sur des questions aussi essentielles pour chaque citoyen que le contrôle de l’Internet, la liberté d’expression et la liberté d’aller et venir.
L’antiterrorisme, doté de la légitimité suprême, autorise tout : il réinvente la neutralisation toujours plus précoce et se fait juge d’une intention terroriste « en devenir ». Donner à l’administration, et non plus au juge, le droit d’interdire aux citoyens de quitter le territoire car ils seraient « susceptibles » de constituer une menace à leur retour, étendre encore un arsenal pénal d’exception à des individus qui « auraient l’intention » de mener seuls des actes terroristes sans être au stade du commencement d’exécution, c’est bien considérer tous les citoyens comme suspects a priori. Le propre d’une « intention en devenir » est pourtant d’être si difficilement saisissable et si évidemment réversible ! Et ce ne sont pas les trop rares garanties prévues dans ce projet qui protégeront contre les dérives déjà connues en la matière !
L’antiterrorisme continue surtout à diffuser une culture de la suspicion et de la surveillance à laquelle les « bons citoyens » devraient adhérer car ils n’ont rien à se reprocher et parce que la situation serait exceptionnelle. Mais en la matière, l’exception devient aussi permanente que la présence des militaires dans les lieux publics et les contrôles d’identité adoptés jadis sous couvert d’antiterrorisme…
Et le « bon citoyen » en vient à consentir à une surveillance de ses allers et venues : dans le monde réel, où les compagnies de transport sont contraintes de transmettre aux pouvoirs publics les données d’enregistrement de chaque passager, ou comme sur le Net, où la surveillance est partagée entre des opérateurs incités à organiser une surveillance généralisée des échanges, et un pouvoir administratif autorisé à bloquer des sites au mépris des procédures judiciaires existantes de retrait des contenus.
Il est dangereux pour les libertés qu’au nom de la lutte anti-terroriste, le législateur, par l’exclusion des délits d’incitation et d’apologie de son champ d’application, rogne encore sur la loi sur la presse de 1881 ; loi fondatrice et fondamentale, qui protège avant tout la liberté d’expression des risques d’une trop hâtive et trop large pénalisation des discours critiques de l’ordre établi, et qui sanctionne déjà les abus. Comme il est dangereux que le législateur donne aux autorités judiciaires et policières des pouvoirs d’enquête exorbitants et attentatoires aux libertés dans des domaines si larges que la lutte
anti-terroriste y est réduite au rang d’alibi. C’est pourtant ce qui est à l’oeuvre avec la facilitation des perquisitions des systèmes informatiques et des réquisitions pour déchiffrer les données, le développement de l’enquête sous pseudonyme, l’allongement de la durée de conservation des écoutes administratives, l’aggravation de la pénalisation de la captation de données d’un système de traitement informatique…
En étendant le filet pénal et administratif à « l’intention », en faisant de la neutralisation préventive et du contrôle généralisé des populations un principe, en rognant sur les garanties procédurales qu,i dans un Etat de droit, doivent s’appliquer à tous, ce gouvernement fait sombrer la démocratie dans l’Etat de terreur que recherchent ses détracteurs, il tombe dans le piège des terroristes.
L’Observatoire des libertés et du numérique dénonce tant l’esprit que le contenu de ce projet de loi et enjoint les parlementaires, qui examineront ce projet en septembre 2014, à refuser de mettre plus à mal les fondements de notre démocratie.

Organisations membres de l’OLN : Cecil, Creis-Terminal, LDH, Quadrature du Net, Saf, SM.

Contact presse :
Feriel Saadni, service communication LDH, 01 56 55 51 08
contact-oln@ldh-france.org

mai
02
2014

Actes du 16e colloque CREIS-TERMINAL : Données collectées, disséminées, cachées – Quels traitements ? Quelles conséquences ?

Données collectées, disséminées, cachées
Quels traitements ? Quelles conséquences ?

Nantes, avril 2014

Depuis juin 2010, toutes les contributions publiées sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction française)

 

Thèmes et objectifs du colloque

Comité de programme

Comité d’organisation

Les textes des communications

Thèmes et objectifs du colloque

L’objectif de ce colloque est de s’interroger sur l’ambivalence d’applications se présentant comme étant au service des utilisateurs, tout en ne leur permettant pas de gérer leurs propres traces d’usage (effacement, prospection commerciale, désinscription…). Ainsi, certaines applications, généralement gratuites, sont-elles fondées sur un consentement implicite, rarement perçu par les internautes, à céder leurs données personnelles (coordonnées, date d’anniversaire, liste de contacts mais aussi habitudes d’achat et centres d’intérêts) en contrepartie des services rendus ; les utilisateurs « acceptent » ce faisant la perte de propriété sur les écrits, les photos, etc. qu’ils déposent. Cette ambivalence concerne également de nouveaux objets comme les dernières générations de téléphones cellulaires qui ne se contentent pas d’être des téléphones mais génèrent aussi des données susceptibles d’être exploitées et, parfois, sont dotées de capacités de géolocalisation. Collectées en masse, ces données peuvent ensuite être fournies à des entreprises, notamment publicitaires, désireuses de segmenter et cibler les destinataires de leurs messages grâce aux algorithmes de data mining. Ces enjeux interrogent également les modes de fonctionnement des applications caractérisées par la dématérialisation des données (titres de transport, bicyclettes en libre-service, cartes multi-service délivrées dans certains universités, plate-forme d’enseignement, etc.) autant de supports dont le fonctionnement échappe bien souvent au contrôle de tiers, en dehors des gestionnaires de l’application.

Tous ces dispositifs présentent une même caractéristique, assimilable à une forme de « maltraitance informatique » : leur fonctionnement normal intègre des fonctionnalités qui ne sont pas au bénéfice de leurs usagers ; il proscrit même parfois, au contraire, des services indispensables à leur bonne utilisation par les usagers (accès aux traces de fonctionnement par exemple). C’est cette ambivalence que nous souhaitons mettre à jour et questionner dans le cadre de ce colloque.

Il conviendra aussi d’examiner les conséquences des négligences ou des défauts de sécurité menant à la divulgation accidentelle de données confidentielles (fichiers scolaires concernant des enfants, messages privés sur Facebook, numéros de cartes bancaires, coordonnées téléphoniques, dossier médical, etc.), ou à d’autres dysfonctionnements préjudiciables pour les usagers (comme la perte de solde sur un porte-monnaie électronique). Il apparaît que les personnes lésées sont alors démunies car elles ne parviennent pas à faire reconnaître leurs droits (que, de surcroît, elles connaissent souvent mal) et que ces droits sont difficiles à faire respecter. Enfin, les soubresauts de certaines applications peuvent avoir des répercussions collectives conséquentes : ces dernières années des bogues informatiques affectant les marchés financiers ont entraîné des pertes de plusieurs milliards de dollars (par exemple lors du flash crash du 6 mai 2010).
Ce colloque pluridisciplinaire invite chercheurs et enseignants-chercheurs à y participer, qu’ils soient acteurs publics, privés ou associatifs. Des analyses critiques à dimension théoriques et sectorielles ou empiriques peuvent y coexister. Voici quelques suggestions de thèmes qui pourraient être explorés :

― algorithmes, accès aux traces informatiques ; automatisation des décisions, des marchés ;

― dissémination des données personnelles, données dans le nuage (cloud) ;

― conséquences de la dématérialisation (des données, de l’argent) ;

― risques juridiques ;

― usage imposé (école, travail) d’applications et droits des usagers ;

― typologie des « maltraitances informatiques » ;

― alternatives ;

― etc.

 

Comité de programme

  • Chantal Enguehard (présidente), Université de Nantes.
  • Luc Bonneville, Département de communication, Université d’Ottawa.
  • Philippe Breton, Cultures et sociétés en Europe, Université de Strasbourg.
  • Dominique Carré, Université Paris 13, Paris.
  • Yves Deswarte, LAAS-CNRS, Toulouse.
  • Mélanie Dulong de Rosnay,  CNRS / ISCC, Paris.
  • David Fayon, Responsable Prospective et Veille SI, La Poste Courrier, Paris.
  • Primavera de Filipi, CERSA / CNRS, Université Paris II.
  • Jean-Gabriel Ganascia, LIP6, Université Pierre et Marie Curie, Paris.
  • Nicolas Jullien, LUSSI, M@rsouin. Institut TELECOM Bretagne & UEB, Brest.
  • Emmanuel Kessous, GREDEG, CNRS, Université Nice Sophia Antipolis.
  • Thomas Lamarche, LADYSS, Université Paris-Diderot, Paris.
  • Joseph Mariani, LIMSI-CNRS & IMMI, Orsay.
  • Louise Merzeau, Laboratoire Dicen-IDF, Université Paris Ouest Nanterre La Défense.
  • Roxana Ologeanu, Montpellier Recherche Management, Montpellier.
  • Robert Panico, LABSIC, IUT de  Valence.
  • Guillaume Piolle, CIDRE, Supélec, Rennes.
  • Bénédicte Rey, IRTES-RECITS, Université de technologie de Belfort-Montbéliard.
  • Laëtitia Schweitzer, CREIS-TERMINAL, Paris.
  • Geneviève Vidal, LabSic, Université Paris 13.
  • André Vitalis, MICA/Université de Bordeaux.
  • Sophie Vulliet-Tavernier, Directeur des études, de l’innovation et de la prospective, CNIL.

Comité d’organisation

  • Frédérique Pierrestiger (présidente), Université de Nantes
  • Marie Catalo, Université de Nantes
  • Emmanuel Desmontils, Université de Nantes, LINA
  • Rémi Lehn, Université de Nantes, LINA
  • Maurice Liscouët, Université de Nantes, CREIS-TERMINAL
  • Patricia Serrano-Alvarado, Université de Nantes, LINA
  • Annie Tartier, Université de Nantes, LINA

avec l’appui de l’équipe planification et exécution : Master 2 MIAGE

Les textes des communications

Jeudi 3 avril

Conférence invitée : Francis Jauréguiberry (Institut de Recherche sur les Sociétés et l’Aménagement, Pau)

La signification et le rôle de l’idée de « neutralité des technologies » dans la diffusion des technologies de surveillance de masse. Une réflexion menée à partir de la catégorie juridique de « technologie à double usage », Marie Goupy (Télécom Ecole de Management/ Institut Mines-Télécom)

Capture des données personnelles et rationalité instrumentale – Le devenir des subjectivités en question à l’ère hypermoderne, Pierre-Antoine Chardel (Télécom Ecole de Management/ Institut Mines-Télécom)

La désindexation raisonnée plutôt que l’oubli, Gaël Henaff (Université de Rennes 2)

La maltraitance des offreurs sur Internet : un éclairage juridique sur le cas des hôteliers, Annie Blandin (Institut Mines-Télécom/Télécom Bretagne – Chaire Jean Monnet)

Le régime d’indistinction des dispositifs identitaires, Julien Pierre (GRESEC, Université de Grenoble)

La publicité dans les messageries électroniques entre standardisation des formes et liberté d’usage, Fredj Zamit (CREM, Univ. de Lorraine)

Comment gérer le risque de lock-in technique en cas d’usage de services de cloud computing ?, Robert Viseur, Etienne Charlier, Michael van de Borne (CETIC, Charleroi, Belgique / Faculté Polytechnique, Mons, Belgique)

Une défiance justifiée envers la production automatisée de données sur ordiphones ? L’acceptabilité sociale des méthodes numériques pour étudier les usages des technologies numériques connectées, Alan Ouakrat (CARISM-IFP/Inria)