jeudi 31 décembre 2009

Invité de C' dans l'air

Hier, j'étais sur le plateau de "C' dans l'air" diffusée sur France 5.

Le thème de l'émission était la vidéo surveillance : «La France devrait tripler, d’ici à 2011, le nombre de caméras de vidéo surveillance dans les communes. Fixé par le gouvernement pour lutter contre la délinquance, cet objectif soulève l’inquiétude des défenseurs des Droits de l’homme et l’opposition de certains élus locaux […] Mais si, sur le terrain, 2 000 communes françaises ont d’ores et déjà sauté le pas, comme Bondy, ville de Seine-Saint-Denis dirigée par le socialiste Gilbert Roger - où une dizaine de caméras, reliées au poste de police municipale, filment les environs de la gare -, nombre d’élus doutent de l’efficacité du "modèle anglais".»

Vous pouvez revoir sur http://www.france5.fr/c-dans-l-air/index-fr.php?page=resume&id_rubrique=1336 le débat que j'ai eu sur la vidéo surveillance avec Jean-Claude Delage, secrétaire général du syndicat de police Alliance, Xavier Lemoine, maire UMP de Montfermeil, en Seine-Saint-Denis, Frédéric Ploquin, grand reporter à l’hebdomadaire Marianne et Charles Pellegrini, ancien commissaire divisionnaire et ex-chef de l’Office central pour la répression du banditisme.

J'ai insisté sur le peu de confiance qu'il fallait accorder aux chiffres officiels de la délinquance en France, sur le manque de fiabilité de la vidéo surveillance (personne pour regarder les images, données non sauvegardées ou inexploitables, caméras en panne ou vandalisées…), sur le retour d'expérience, très négatif, de nos voisins britanniques en la matière, avant de regretter le manque de débat démocratique en France sur l'impact des techniques de surveillance et de fichage sur nos vies privées.

mardi 22 décembre 2009

Facebook sait tout de vous ! (suite)















(source du graphique : Facebook)

J'ai demandé aux responsables de Facebook comment notre nom pouvait être utilisé pour vanter les mérites d'une application sur ce réseau social.

La réponse du représentant de Facebook en Europe fait froid dans le dos… Voir l'article que j'ai publié ce matin dans Les Echos :




lundi 14 décembre 2009

Under Scrutiny

J'ai retrouvé cet interview vieille de deux ans, mais toujours d'actualité, sur les PNR (Passenger Names Records) : au nom de la lutte contre le terrorisme, les compagnies aériennes doivent communiquer ces fichiers sur leurs passagers aux autorités américaines, qui peuvent également s'en servir à des fins d'espionnage économique !




"Tous fiches : l'incroyable projet américain pour déjouer les attentats terroristes" can be translated by "Files on all of us: the amazing US project to deter terrorism".
This survey -written by Jacques Henno, a French freelance journalist- describes a US Intelligence program aimed at discovering terrorist plots: the Total Information Awareness (TIA) program. In 2003, US Congress banned use of TIA against US citizens but allowed it against aliens/foreigners outside US.

TIA is designed as an early-warning system that mine intelligence databases, but also airline databases (the data of all passengers arriving to USA or flying over USA are screened), private databases of credit card records and other transactions, for telltale signals of terrorist plots.

In this book, Jacques Henno also describes how Acxiom, a US marketing databases company, is a US Pentagon contractor ; and how all marketing information gathered by Acxiom outside the US can be used by the US Intelligence Community (many countries are targeted as Acxiom has subsidiaries in UK, France, Germany, Spain, Netherlands, Portugal, Poland, Australia and New Zealand).

This is NOT science-fiction: the National Security Agency's domestic eavesdropping, authorized by George W Bush proves that this agency is collecting and data-mining information intercepted from thousands of people. US newspapers are now writing articles about TIA and related research programs (Novell Intelligence from Massive Data, Advanced Capabilities for Intelligence Analysis program...). For example, see:http://govexec.com/dailyfed/0106/0120...

On Saturday November 3rd, 2007, Jacques Henno had been interviewed on France24 about the use of data collected by US agencies: "Under scrutiny. Since 9/11, European airlines and banks share information on their customers with US. Some say that the US is using this data in an economic war against Europe."

lundi 23 novembre 2009

Facebook sait tout de vous !


Dans cet extrait d'une conférence que j'ai donnée la semaine dernière à l'invitation de l'UTL (Université du Temps Libre) de Pont l'Abbé, sur le thème des Dangers que les Nouvelles Technologies font courir à notre Vie Privée, j'explique comment Facebook peut révéler certaines informations très indiscrètes sur nous, si nous ne faisons pas attention…

vendredi 13 novembre 2009

Comment effacer nos traces sur Internet ?

Volontairement ou pas, nous laissons sur Internet des informations révélatrices de notre vie privée. Afin d'éviter les abus, certains responsables politiques et scientifiques militent pour un droit à l'oubli numérique.


Avec 300 millions d'utilisateurs à travers le monde qui s'échangent chaque jour 285 millions de messages, de photos ou de vidéos, Facebook constitue un mini-Internet à lui tout seul. Or, depuis quelques mois, les problèmes de respect de la vie privée s'y multiplient. Aux Etats-Unis, deux étudiants du MIT (Massachusetts Institute of Technology), près de Boston, auraient réussi à prédire les orientations sexuelles d'un millier de jeunes hommes, rien qu'en consultant leurs réseaux d'ami(e)s sur Facebook. Plus au sud, à Dallas, un professeur de l'université du Texas a analysé les profils Facebook de 167.000 personnes pour déterminer leurs opinions politiques…


Jacques Henno


Pour lire la suite de cet article paru hier dans le quotidien Les Echos, cliquez ici


A lire également, sur le même sujet :

Quand Microsoft veut aider à cacher les identités sur le Web

La technologie U-Prove, rachetée par l'éditeur, permet de ne pas laisser de traces lors d'une transaction électronique.


Dans quelques semaines, ce message s'autodétruira !

Des chercheurs américains veulent mettre au point des systèmes de courriers électroniques dont on pourra programmer la disparition.


L'Inria souhaite redonner aux internautes le contrôle de leurs données

Une nouvelle architecture du Web permettrait de garder sur son ordinateur toutes les informations que l'on publie sur le réseau.


mardi 3 novembre 2009

Le Grand Livre des Idées Reçues 2010 est paru, avec deux contributions de ma part

"Internet c'est Big Brother : une menace pour notre vie privée" et "Sur Internet, tout est gratuit" : tels sont les titres des deux chapitres que j'ai rédigés pour Le Grand Livre des Idées Reçues 2010, sorti en librairie fin octobre.

Tiré à 15 000 exemplaires, cet ouvrage fait, cette année, l'objet d'un partenariat avec France Info.

Chaque année, le Grand Livre des Idées Reçues soumet près de 250 nouveaux sujets à quelque 200 experts. Leurs réponses, réunies dans cet ouvrage, invitent le lecteur à découvrir la part de vrai et la part de faux que comportent ces idées reçues, présentes dans toutes les têtes, car issues de la tradition ou de l'air du temps et touchant tous les domaines de la vie.

Pour en savoir plus : http://www.lecavalierbleu.com/f/index.php?sp=liv&livre_id=249

Bonne lecture !

mercredi 7 octobre 2009

Conférence hier à St Brieuc (Côtes d'Armor) sur les Nouvelles Technologies et la Vie Privée



L'UTL (Université du Temps Libre) de Saint-Brieuc, dans les Côtes d'Armor, m'avait invité à donner, hier mardi 6 octobre, une conférence sur les menaces que les nouvelles technologies font peser sur notre vie privée.
350 personnes ont assisté à mon intervention.

mercredi 30 septembre 2009

Conférence hier à Lanvollon (Côtes-d'Armor) : nouvelles technologies et vie privée

L'UTL (Université du Temps Libre) de Lanvollon-Plouha (Côtes-d'Armor) m'avait invité à venir donner hier, lundi 28 septembre 2009, une conférence sur les dangers que les nouvelles technologies font courir à notre vie privée et sur les précautions à prendre pour protéger au maximum nos données lorsque nous surfons sur Internet. Mon intervention a eu lieu à Lanvollon, au Moulin de Blanchardeau (photo), siège de la Communauté des Communes de Lanvollon-Plouha, dans une belle salle, d'une capacité de 150 personnes : les organisateurs ont failli refuser du monde !

dimanche 21 juin 2009

Invité samedi 20 juin de "Partageons nos idées" diffusée sur BFM, sur le thème "La sécurité aujourd'hui : plutôt James Bond ou Big Brother ?"












J'ai participé, hier samedi 20 juin, en tant qu'auteur du livre "Tous Fichés" à une discussion sur le thème de "La sécurité aujourd'hui : plutôt James Bond ou Big Brother ?" organisée par l'émission "Partageons nos idées"*, diffusée le samedi sur BFM.TV.

J'ai rappelé qu'aucun débat démocratique n'avait été organisé en France sur l'utilisation intensive des nouvelles technologies pour garantir notre sécurité (après tout, nous pouvons, en tant que citoyens, accepter d'abandonner une partie de notre vie privée au bénéfice de la lutte contre le terrorisme, mais encore faut-il nous en avertir et en particulier nous prévenir de l'usage qui est fait de nos données de connexions : Internet, téléphone fixe, mobile… Nous sommes désormais tous suspects !).

J'ai également insisté sur le fait que les nouvelles technologies avaient, certes, permis d'arrêter les auteurs d'actes criminels déjà commis, mais que - à ma connaissance - ces outils n'avaient jamais empêché des terroristes d'agir : lorsque des personnes soupçonnées de préparer des attentats sont appréhendées, c'est presque toujours grâce à une "source humaine" (voir à ce sujet un rapport de l'OSI - Open Society Institute - financée par George Soros : selon cette étude, huit millions d'allemands ont été passés au crible du data mining, sans succès).

Vous pouvez revoir cette émission en cliquant ci-dessous :



*"Présentée par Stéphane Soumier, l’émission réunit des personnalités de tous horizons et des internautes avec de vrais points de vue sur la technologie et ses répercussions sur nos vies."

dimanche 14 juin 2009

Invité du salon littéraire de Descartes, le samedi 13 juin

J'ai été invité hier, avec 14 autres auteurs (Piem, Pierre Bonte, Clémentine Portier-Kaltenbach…), par la municipalité de Descartes à participer au permier salon littéraire Desc' Art et Littérature pour dédicacer mes livres (Tous Fichés et Les 90 questions que tous les parents se posent : téléphone mobile, Internet, jeux vidéo…) aux terrasses des cafés du centre ville.

lundi 30 mars 2009

Lundi 30 mars : invité de l'émission "A la Carte" sur France 3

Cet après-midi, j'ai été, en tant qu'auteur du livre Tous Fichés, un des invités de l'émission A la Carte, présentée, sur France 3, par Valérie Durier.

Le débat portait sur Pour ou contre la vidéosurveillance ? : «Les caméras de vidéosurveillance se multiplient sur la voie publique […] Quelles sont les villes les mieux équipées en vidéosurveillance ? Combien de temps les films sont-ils conservés et par qui ? Quels genres de débordements peut-on craindre (on parle parfois d’atteinte à la vie privée) ? @ la carte fait le point et répond à toutes vos questions sur la vidéosurveillance et la petite délinquance.»

Parmi les autres experts présents sur le plateau :
Nicolas Comte, gardien de la paix et secrétaire général du Syndicat Général de la Police de Force Ouvrière (SGP-FO), et Blandine Poidevin, avocate.

Retrouvez cette émission en cliquant ici : http://programmes.france3.fr/a-la-carte/index-fr.php?page=integrales&emission=692

vendredi 27 mars 2009

Je serai demain matin à St-Denis (93) pour parler des "Fichiers commerciaux et fichiers de police"


Je serai demain matin samedi 28 mars à St-Denis (93) pour participer à une conférence sur Technologies et libertés : Quels contrôles pour nos sociétés ? , qui se tiendra de 9 heures 30 à 17 heures 30, Bourse du travail de Saint Denis, 9-11, rue Génin 93200 Saint Denis (M° Saint Denis Porte de Paris).

J'interviendrai de 10h30 à 11h30 sur Les fichiers commerciaux et les fichiers de police, en tant qu'auteur du livre « Tous fichés » (Télémaque 2005) :

De tous temps, les réseaux d'informations (les voies romaines, le chemin de l'Inca, les voies maritimes espagnoles puis britanniques…) ont servi les empires.
Aujourd'hui,
l'empire américain utilise Internet pour surveiller la planète et faire remonter jusqu'à lui les fichiers commerciaux (Passenger name records des compagnies aériennes, transactions financières Swift ou cartes bancaires, études de consommations…) et de police utiles à sa sécurité et à son économie.
Sous la pression de Washington, la plupart des pays occidentaux, dont la France, bien sûr, utilisent également les fichiers commerciaux et de police à des fins de surveillance. C'est ainsi que dans notre pays les fichiers commerciaux (logs de connexion à Internet ou au téléphone…) et de police (Stic…) sont devenus de véritables casiers judiciaires bis.

Parmi les autres conférenciers :

• Claude-Marie Vadrot, journaliste à Politis et pour Mediapart, auteur de la « Grande Surveillance » (Seuil)

• Michel Alberganti, journaliste scientifique au «Monde », auteur de « Sous l’œil des puces, la RFID et la démocratie » (Actes Sud 2007)

• Meryem Marzouki, chercheur au CNRS (www-polytic.lip6.fr) et présidente de l'association IRIS (www.iris.sgdg.org)

Je serai demain matin à St-Denis (93) pour parler des "Fichiers commerciaux et fichiers de police"


Je serai demain matin samedi 28 mars à St-Denis (93) pour participer à une conférence sur Technologies et libertés : Quels contrôles pour nos sociétés ? , qui se tiendra de 9 heures 30 à 17 heures 30, Bourse du travail de Saint Denis, 9-11, rue Génin 93200 Saint Denis (M° Saint Denis Porte de Paris).

J'interviendrai de 10h30 à 11h30 sur Les fichiers commerciaux et les fichiers de police, en tant qu'auteur du livre « Tous fichés » (Télémaque 2005) :

De tous temps, les réseaux d'informations (les voies romaines, le chemin de l'Inca, les voies maritimes espagnoles puis britanniques…) ont servi les empires.
Aujourd'hui,
l'empire américain utilise Internet pour surveiller la planète et faire remonter jusqu'à lui les fichiers commerciaux (Passenger name records des compagnies aériennes, transactions financières Swift ou cartes bancaires, études de consommations…) et de police utiles à sa sécurité et à son économie.
Sous la pression de Washington, la plupart des pays occidentaux, dont la France, bien sûr, utilisent également les fichiers commerciaux et de police à des fins de surveillance. C'est ainsi que dans notre pays les fichiers commerciaux (logs de connexion à Internet ou au téléphone…) et de police (Stic…) sont devenus de véritables casiers judiciaires bis.

Parmi les autres conférenciers :

• Claude-Marie Vadrot, journaliste à Politis et pour Mediapart, auteur de la « Grande Surveillance » (Seuil)

• Michel Alberganti, journaliste scientifique au «Monde », auteur de « Sous l’œil des puces, la RFID et la démocratie » (Actes Sud 2007)

• Meryem Marzouki, chercheur au CNRS (www-polytic.lip6.fr) et présidente de l'association IRIS (www.iris.sgdg.org)

mercredi 25 février 2009

Conférences sur les nouvelles technologies et la vie privée

Publics concernés : adultes, adolescents

Sites Web visités, courriers électroniques échangés, appels passés depuis un téléphone fixe ou mobile, achats payés avec une carte bancaire, carte d'abonnement de transport en commun validé lorsque nous prenons le bus ou le métro... le moindre de nos gestes donne désormais lieu à une trace électronique qui peut être conservée pendant plusieurs années.

Ces données peuvent être recoupées avec les renseignements que nous communiquons en nous abonnant à un site Internet ou en remplissant un questionnaires en ligne ou un simple formulaire papier. Le tout dresse un portrait saisissant de toutes nos habitudes : combien gagnons-nous ? ; les sommes que nous dépensons en produits culturels ou en aliments pour chats ; partons-nous souvent en voyage ? quelles sont nos orientations politiques ?

Sur notre propre vie, ces fichiers en savent plus que nous !

Sans que nous nous en apercevions, se constitue ainsi un "double numérique" de nous-même : une base de données composée d'une myriade de fichiers informatiques qui sont recoupés entre eux. Nous ne connaissons ni son contenu, ni ses utilisateurs, ni les buts poursuivis par ces derniers.

Savez-vous, par exemple, que lorsque vous remplissez la Grande Enquête Spéciale Consommation, qui comprend pas loin de 600 items et qui est envoyée chaque année à des millions de familles, les informations que vous donnez à une entreprise de droit français peuvent être transférées aux agences de renseignements américaines ? Celles-ci peuvent alors s'en servir pour déterminer si vous représentez une menace terroriste potentielle lorsque vous vous rendez aux Etats-Unis.

Un simple fichier commercial peut ainsi se transformer en auxiliaire de police.

Plus inquiétant : dans quelques années toutes ces informations seront connectées à un identifiant biométrique qui permettra aux services de police d'accéder instantanément à notre "double numérique". Déjà, les détenteurs de passeports biométriques, lorsqu'ils traversent une frontière, communiquent automatiquement leur nom, leur photo, leurs empreintes, etc., aux services des douanes. Mais certains rêvent d'une puce RFID (lisible à distance) implantée sous la peau de chaque être humain. Nous serons alors suivis à la trace. Notre double numérique pourra alors être discrètement consulté avant de nous autoriser - ou non - à pénétrer dans des zones protégées, car susceptibles d'être la cible d'attentats terroristes : manifestations sportives ou culturelles, installations stratégiques...A moins que certains esprits malintentionnés ne se servent de ces informations à des fins politiques.

Ces technologies se mettent en place sans déclencher le moindre débat démocratique. Pourtant, elles conditionnent nos libertés de demain.

Références :


- Conférences :

o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"

o Paris, samedi 21 octobre 2006, de 16H30 à 18H, en Sorbonne, participation au débat "Contrôler Internet : la liberté mise en danger ?", à l'occasion des "Rencontres de la Cité de la Réussite". Cet échange a été enregistré. Vous pouvez le revoir sur le site de l'Ina (Institut National de l'Audiovisuel), en cliquant ici

o 31 mars 2006, "Biométrie, bases de données et libertés : tous fichés, tous suspects ?", Alès (à l'initiative de l'antenne locale de la Ligue des Droits de l'Homme)


- Publications :

** livre
"Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes" décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s'agit d'accumuler des informations sur le maximum d'habitants de la planète.

Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l'aide d'outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d'attentats.

** article dans la presse
Avril 2006, mensuel Que Choisir,

"Enquête de consommation : au service de l'Oncle Sam" ou comment "les données tirées de la grande enquête sur la consommation des foyers envoyée chaque année à 15 millions de ménages français peuvent être transmises aux agences de renseignements américaines."


- Interventions dans les médias sur ce sujet :

o mardi 28 novembre 2006, France Inter, invité d'Isabelle Giordano et Yves Decaens pour leur émission "Service public"
Thème : "La protection du citoyen sur la Toile"
Vous pouvez réécouter cette émission dans les archives de www.radiofrance.fr/franceinter/em/servicepublic

o lundi 15 mai 2006, Europe 1, invité de Pierre-Louis Basse pour son émission "A l'air libre"
Thème : "Après les USA, faut-il avoir peur de la surveillance électronique?"
Retrouvez les références de cette émission sur www.europe1.fr

o mercredi 3 mai, chat en direct sur Lemonde.fr
"Big Brother est-il tapi au fond de notre ordinateur ?"
Retrouvez l'intégralité de cette discussion en ligne sur le site du Monde

o lundi 10 avril, France 2, invité de Laurent Ruquier pour son émission "On a tout essayé"
Thème : "Nous sommes tous fichés, en plus nous sommes mal fichés"


Renseignements : jhenno@yahoo.com

Conférences pour les collégiens et les lycéens : "Ados, méfiez-vous des souris et des puces !"

Public concerné : adolescents (collégiens et lycéens)

Journaliste, spécialiste des nouvelles technologies et auteur d'un livre consacré aux Enfants Face aux Ecrans, je donne régulièrement des conférences destinées aux parents et aux éducateurs, sur le thème des Enfants et des Nouvelles Technologies (voir ci-dessus). C'est dans ce cadre que je me suis rendu une première fois au collège Mont-Roland, à Dole, en décembre 2006.

Quelques jours après, la direction de cet établissement m'a demandé si je pouvais revenir pour une intervention, cette fois, devant des élèves de troisième. Avec l'aide d'éducateurs du collège, j'ai mis au point une conférence adaptée à ce public et des supports pédagogiques pour des ateliers en petits groupes. Mon exposé de 45 minutes sensibilise les adolescents aux "écueils" qu'ils peuvent rencontrer lorsqu'ils utilisent les nouvelles technologies (téléchargements illicites, exposition à des contenus "particuliers", exploitation commerciales des informations qu'ils mettent en ligne…). Les ateliers les incitent ensuite à réfléchir à ces problèmes et, ainsi, à prendre du recul par rapport à des outils de communication qu'ils côtoient depuis leur naissance ; l'actuelle génération de collégiens est en effet la première qui ait toujours connu Internet ou le téléphone mobile. Ces médias font parties intégrantes de leur environnement.

Références :

- Conférences

o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"

o Dole, jeudi 15 février 2007, collège Mont-Roland, 2 conférences et animation d'ateliers avec 200 élèves de troisième : "Ados, méfiez-vous des puces et des souris"


- Livres
o Les enfants face aux écrans : pornographie : la vraie violence, (préface du Dr Aldo Naouri, pédiatre), éditions Télémaque, octobre 2004
o Les Jeux vidéo, collection Idées reçues, éditions du Cavalier bleu, août 2002
o Internet, Idées reçues, Le Cavalier bleu, septembre 2001


- Groupes de travail ministériels
o Février- mars 2005, membre permanent du groupe de travail interministériels sur la protection de l'enfance et les usages de l'Internet créé par le ministre des Solidarités, de la Santé et de la Famille, dans le cadre de la conférence 2005 de la famille.

o Groupe de travail "L'image des jeunes" constitué par le ministère de la Jeunesse, des Sports et de la Vie associative

Intervention, le 22 janvier 2007, en présence du ministre, Jean-François Lamour : "Y-a-t-il un impact de la pornographie sur les jeunes ?"


- Interventions dans les médias sur ce sujet :
o samedi 29 avril, LCI, invité de Christophe Moulin pour son émission "Enquête en cours"
Thème : "Les ados au pays du porno"

o jeudi 13 avril, L'Express, cité dans une enquête de Jean-Sébastien Stehli
"Nés sous le X"

Renseignements : jhenno@yahoo.com

lundi 23 février 2009

Je serai demain à Pontivy pour aborder les "Nouvelles technologies et la vie privée"

Je serai demain au Palais des congrès de Pontivy, à l'invitation de l'UTL du Pays de Pontivy.
Le thème de mon intervention sera : "Nouvelles technologies et vie privée".

(conférence réservée aux adhérents de l'UTL)

lundi 5 janvier 2009

Je serai demain après-midi à Polytech'Nantes pour parler de l'identité numérique

J'interviendrai demain après-midi sur le thème de l'identité numérique dans le cadre d'une demi-journée événement organisée par les élèves ingénieurs de Polytech'Nantes sur la sécurité informatique.

Polytech'Nantes
Site La Chantrerie
rue Christian Pauc
BP 50609
44306 Nantes Cedex3
02 40 68 32 00‎

Voici le programme de cette demi-journée, composée de deux parties (je n'interviens que sur la première partie) :

A) Autour de l’identité numérique
Méthodes de collecte d’informations
Nature des informations recueillies, propos / but
Utilité des bases de données d’informations
Risques liées à ces bases de données
Comment sont utilisées ces bases, que deviennent les informations ?
Quels sont les dangers et dérives du fichage
Fichage comment s’en protéger et gérer notre identité informatique? Quels sont nos
droits?

B) Anonymisation de données
Qu’est ce que l'anonymisation des données?
Pourquoi anonymiser? (Loi, Cnil ...)
Quand faut t-il anonymiser?
Quelles sont les techniques d'anonymisation?
L’anonymisation oui mais à quel prix ?
Quelles sont les failles de l’anonymisation