{"id":1373,"date":"2011-10-11T15:39:16","date_gmt":"2011-10-11T15:39:16","guid":{"rendered":"http:\/\/www.lecreis.org\/?p=1373"},"modified":"2011-10-24T19:26:07","modified_gmt":"2011-10-24T19:26:07","slug":"actes-du-15eme-colloque-creis-terminal","status":"publish","type":"post","link":"https:\/\/www.lecreis.org\/?p=1373","title":{"rendered":"Actes du 15\u00e8me colloque Creis-Terminal"},"content":{"rendered":"<p><strong>Le num\u00e9ro 108-109 de la revue Terminal est paru<\/strong><\/p>\n<p><span style=\"color: #84e6ff;\"><strong>Les libert\u00e9s \u00e0 l\u2019\u00e9preuve de l\u2019informatique : fichage et contr\u00f4le social<\/strong><\/span><\/p>\n<p>Apr\u00e8s une prise de conscience progressive et de multiples d\u00e9bats autour des fichiers informatis\u00e9s de donn\u00e9es \u00e0 caract\u00e8re personnel, plusieurs pays, dont la France, se sont dot\u00e9s de lois \u00ab Informatique et libert\u00e9s \u00bb au cours des ann\u00e9es 1970. Depuis, nous avons assist\u00e9 \u00e0 la diversification et \u00e0 la prolif\u00e9ration des fichiers d\u2019informations personnelles et de traitements informatis\u00e9s au nom d\u2019imp\u00e9ratifs de gestion dans le cadre d\u2019un processus de marchandisation g\u00e9n\u00e9ralis\u00e9, de diminution des co\u00fbts et d\u2019augmentation de la productivit\u00e9, d\u2019am\u00e9lioration et de plus grande vari\u00e9t\u00e9 de choix des services (au client, \u00e0 l\u2019administr\u00e9), de s\u00e9curit\u00e9 des biens, des personnes, de l\u2019Etat, de la D\u00e9fense et de lutte contre les diff\u00e9rentes formes de d\u00e9linquance.<\/p>\n<p>Depuis le 11 septembre 2001, la lutte contre le terrorisme a \u00e9t\u00e9 pr\u00e9sent\u00e9e par la plupart des Etats comme un objectif prioritaire. Cette omnipr\u00e9sence du discours s\u00e9curitaire \u00e0 l\u2019\u00e9chelle plan\u00e9taire a permis et justifi\u00e9 le renforcement et le d\u00e9veloppement de nouvelles applications informatiques de contr\u00f4le. D\u2019autres applications manifestent une volont\u00e9 de rep\u00e9rage et de contr\u00f4le des mouvements sociaux. La tendance aux amalgames existe bel et bien et s\u2019appuie sur le concept de pr\u00e9vention avec la n\u00e9cessit\u00e9 de d\u00e9tecter les suspects, les personnes \u00ab susceptibles de \u00bb, avant qu\u2019elles ne passent \u00e0 l\u2019acte. Ceci induit une id\u00e9ologie de la suspicion g\u00e9n\u00e9ralis\u00e9e, tendance qui peut se voir renforc\u00e9e par la crise \u00e9conomique et sociale actuelle.<\/p>\n<p>Sur les r\u00e9seaux informatiques, en particulier sur Internet, les moteurs de recherche notamment permettent de r\u00e9aliser, de fa\u00e7on quasi instantan\u00e9e, l\u2019interconnexion \u00e0 distance de fichiers et de donn\u00e9es \u00e0 caract\u00e8re personnel. Exploitant ces possibilit\u00e9s techniques, les traitements informatiques \u00e0 usage commercial, entre autres, continuent, eux aussi, \u00e0 se d\u00e9velopper. Sur Internet on a vu appara\u00eetre ces derni\u00e8res ann\u00e9es de nouvelles applications, tels les r\u00e9seaux sociaux qui permettent les \u00e9changes d\u2019informations personnelles, dont la confidentialit\u00e9 n\u2019est pas toujours garantie, voire inexistante.<\/p>\n<p>L\u2019utilisation quotidienne d\u2019objets techniques tels que les t\u00e9l\u00e9phones portables, les cartes bancaires, les pass de transport g\u00e9n\u00e8re l\u2019enregistrement de donn\u00e9es sur les pratiques, les mouvements et les comportements de la quasi totalit\u00e9 de la population. Ce type d\u2019informations, ces \u00ab traces \u00bb sont aussi recueillies par les syst\u00e8mes de vid\u00e9osurveillance ou de cybersurveillance ainsi que par les dispositifs de g\u00e9olocalisation des personnes et des marchandises.<\/p>\n<p>Les avanc\u00e9es techniques dans de nombreux domaines : biom\u00e9trie, puces RFID, nanotechnologies, donnent lieu \u00e0 de nouvelles applications informatiques qui risquent de porter atteinte \u00e0 la vie priv\u00e9e et aux libert\u00e9s des personnes.<\/p>\n<p>Dans la continuit\u00e9 des recherches et des luttes qui ont \u00e9t\u00e9 men\u00e9es pendant plusieurs d\u00e9cennies sur les questions \u00ab Informatique et libert\u00e9s \u00bb, mais dans des contextes technique, \u00e9conomique, social et politique qui ont beaucoup \u00e9volu\u00e9 ces derni\u00e8res ann\u00e9es, il nous semble possible et indispensable d\u2019approfondir l\u2019analyse des risques d\u2019atteinte \u00e0 la vie et aux libert\u00e9s individuelles et publiques, que pr\u00e9sentent la prolif\u00e9ration, la diversification et la sophistication des traitements informatiques tant au niveau national qu\u2019\u00e0 l\u2019\u00e9chelle internationale. Ceci est d\u2019autant plus n\u00e9cessaire que ces derniers temps le niveau des protections juridiques a \u00e9t\u00e9 tr\u00e8s sensiblement abaiss\u00e9 ; ainsi en France, la loi de 2004 enl\u00e8ve \u00e0 la CNIL tout pouvoir de co-d\u00e9cision concernant les traitements relevant de la s\u00fbret\u00e9 de l\u2019Etat, de la D\u00e9fense, de la s\u00e9curit\u00e9 publique. Il nous semble \u00e9galement n\u00e9cessaire de nous interroger sur les concepts et leur op\u00e9rationnalit\u00e9 pour la d\u00e9fense des libert\u00e9s. Qu\u2019en est-il par exemple du concept de vie priv\u00e9e \u00e0 l\u2019heure o\u00f9 de nombreuses personnes s\u2019affichent au travers de r\u00e9seaux sociaux ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le num\u00e9ro 108-109 de la revue Terminal est paru<\/p>\n<p>Les libert\u00e9s \u00e0 l\u2019\u00e9preuve de l\u2019informatique : fichage et contr\u00f4le social<\/p>\n<p>Apr\u00e8s une prise de conscience progressive et de multiples d\u00e9bats autour des fichiers informatis\u00e9s de donn\u00e9es \u00e0 caract\u00e8re personnel, plusieurs pays, dont la France, se sont dot\u00e9s de lois \u00ab Informatique et libert\u00e9s \u00bb au &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.lecreis.org\/?p=1373\">Lire la suite<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[68,53,66,65,45,31,90],"class_list":["post-1373","post","type-post","status-publish","format-standard","hentry","category-colloques","tag-directive-europeenne","tag-donnees-personnelles","tag-europe","tag-fichiers","tag-interconnexion-de-fichiers","tag-reseaux-sociaux","tag-vie-privee","item-wrap"],"_links":{"self":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/1373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1373"}],"version-history":[{"count":8,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/1373\/revisions"}],"predecessor-version":[{"id":1439,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/1373\/revisions\/1439"}],"wp:attachment":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}