mercredi 25 février 2009
Conférences sur les nouvelles technologies et la vie privée
Publics concernés : adultes, adolescents
Sites Web visités, courriers électroniques échangés, appels passés depuis un téléphone fixe ou mobile, achats payés avec une carte bancaire, carte d'abonnement de transport en commun validé lorsque nous prenons le bus ou le métro... le moindre de nos gestes donne désormais lieu à une trace électronique qui peut être conservée pendant plusieurs années.
Ces données peuvent être recoupées avec les renseignements que nous communiquons en nous abonnant à un site Internet ou en remplissant un questionnaires en ligne ou un simple formulaire papier. Le tout dresse un portrait saisissant de toutes nos habitudes : combien gagnons-nous ? ; les sommes que nous dépensons en produits culturels ou en aliments pour chats ; partons-nous souvent en voyage ? quelles sont nos orientations politiques ?
Sur notre propre vie, ces fichiers en savent plus que nous !
Sans que nous nous en apercevions, se constitue ainsi un "double numérique" de nous-même : une base de données composée d'une myriade de fichiers informatiques qui sont recoupés entre eux. Nous ne connaissons ni son contenu, ni ses utilisateurs, ni les buts poursuivis par ces derniers.
Savez-vous, par exemple, que lorsque vous remplissez la Grande Enquête Spéciale Consommation, qui comprend pas loin de 600 items et qui est envoyée chaque année à des millions de familles, les informations que vous donnez à une entreprise de droit français peuvent être transférées aux agences de renseignements américaines ? Celles-ci peuvent alors s'en servir pour déterminer si vous représentez une menace terroriste potentielle lorsque vous vous rendez aux Etats-Unis.
Un simple fichier commercial peut ainsi se transformer en auxiliaire de police.
Plus inquiétant : dans quelques années toutes ces informations seront connectées à un identifiant biométrique qui permettra aux services de police d'accéder instantanément à notre "double numérique". Déjà, les détenteurs de passeports biométriques, lorsqu'ils traversent une frontière, communiquent automatiquement leur nom, leur photo, leurs empreintes, etc., aux services des douanes. Mais certains rêvent d'une puce RFID (lisible à distance) implantée sous la peau de chaque être humain. Nous serons alors suivis à la trace. Notre double numérique pourra alors être discrètement consulté avant de nous autoriser - ou non - à pénétrer dans des zones protégées, car susceptibles d'être la cible d'attentats terroristes : manifestations sportives ou culturelles, installations stratégiques...A moins que certains esprits malintentionnés ne se servent de ces informations à des fins politiques.
Ces technologies se mettent en place sans déclencher le moindre débat démocratique. Pourtant, elles conditionnent nos libertés de demain.
Références :
- Conférences :
o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"
o Paris, samedi 21 octobre 2006, de 16H30 à 18H, en Sorbonne, participation au débat "Contrôler Internet : la liberté mise en danger ?", à l'occasion des "Rencontres de la Cité de la Réussite". Cet échange a été enregistré. Vous pouvez le revoir sur le site de l'Ina (Institut National de l'Audiovisuel), en cliquant ici
o 31 mars 2006, "Biométrie, bases de données et libertés : tous fichés, tous suspects ?", Alès (à l'initiative de l'antenne locale de la Ligue des Droits de l'Homme)
- Publications :
** livre
"Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes" décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s'agit d'accumuler des informations sur le maximum d'habitants de la planète.
Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l'aide d'outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d'attentats.
** article dans la presse
Avril 2006, mensuel Que Choisir,
"Enquête de consommation : au service de l'Oncle Sam" ou comment "les données tirées de la grande enquête sur la consommation des foyers envoyée chaque année à 15 millions de ménages français peuvent être transmises aux agences de renseignements américaines."
- Interventions dans les médias sur ce sujet :
o mardi 28 novembre 2006, France Inter, invité d'Isabelle Giordano et Yves Decaens pour leur émission "Service public"
Thème : "La protection du citoyen sur la Toile"
Vous pouvez réécouter cette émission dans les archives de www.radiofrance.fr/franceinter/em/servicepublic
o lundi 15 mai 2006, Europe 1, invité de Pierre-Louis Basse pour son émission "A l'air libre"
Thème : "Après les USA, faut-il avoir peur de la surveillance électronique?"
Retrouvez les références de cette émission sur www.europe1.fr
o mercredi 3 mai, chat en direct sur Lemonde.fr
"Big Brother est-il tapi au fond de notre ordinateur ?"
Retrouvez l'intégralité de cette discussion en ligne sur le site du Monde
o lundi 10 avril, France 2, invité de Laurent Ruquier pour son émission "On a tout essayé"
Thème : "Nous sommes tous fichés, en plus nous sommes mal fichés"
Renseignements : jhenno@yahoo.com
Sites Web visités, courriers électroniques échangés, appels passés depuis un téléphone fixe ou mobile, achats payés avec une carte bancaire, carte d'abonnement de transport en commun validé lorsque nous prenons le bus ou le métro... le moindre de nos gestes donne désormais lieu à une trace électronique qui peut être conservée pendant plusieurs années.
Ces données peuvent être recoupées avec les renseignements que nous communiquons en nous abonnant à un site Internet ou en remplissant un questionnaires en ligne ou un simple formulaire papier. Le tout dresse un portrait saisissant de toutes nos habitudes : combien gagnons-nous ? ; les sommes que nous dépensons en produits culturels ou en aliments pour chats ; partons-nous souvent en voyage ? quelles sont nos orientations politiques ?
Sur notre propre vie, ces fichiers en savent plus que nous !
Sans que nous nous en apercevions, se constitue ainsi un "double numérique" de nous-même : une base de données composée d'une myriade de fichiers informatiques qui sont recoupés entre eux. Nous ne connaissons ni son contenu, ni ses utilisateurs, ni les buts poursuivis par ces derniers.
Savez-vous, par exemple, que lorsque vous remplissez la Grande Enquête Spéciale Consommation, qui comprend pas loin de 600 items et qui est envoyée chaque année à des millions de familles, les informations que vous donnez à une entreprise de droit français peuvent être transférées aux agences de renseignements américaines ? Celles-ci peuvent alors s'en servir pour déterminer si vous représentez une menace terroriste potentielle lorsque vous vous rendez aux Etats-Unis.
Un simple fichier commercial peut ainsi se transformer en auxiliaire de police.
Plus inquiétant : dans quelques années toutes ces informations seront connectées à un identifiant biométrique qui permettra aux services de police d'accéder instantanément à notre "double numérique". Déjà, les détenteurs de passeports biométriques, lorsqu'ils traversent une frontière, communiquent automatiquement leur nom, leur photo, leurs empreintes, etc., aux services des douanes. Mais certains rêvent d'une puce RFID (lisible à distance) implantée sous la peau de chaque être humain. Nous serons alors suivis à la trace. Notre double numérique pourra alors être discrètement consulté avant de nous autoriser - ou non - à pénétrer dans des zones protégées, car susceptibles d'être la cible d'attentats terroristes : manifestations sportives ou culturelles, installations stratégiques...A moins que certains esprits malintentionnés ne se servent de ces informations à des fins politiques.
Ces technologies se mettent en place sans déclencher le moindre débat démocratique. Pourtant, elles conditionnent nos libertés de demain.
Références :
- Conférences :
o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"
o Paris, samedi 21 octobre 2006, de 16H30 à 18H, en Sorbonne, participation au débat "Contrôler Internet : la liberté mise en danger ?", à l'occasion des "Rencontres de la Cité de la Réussite". Cet échange a été enregistré. Vous pouvez le revoir sur le site de l'Ina (Institut National de l'Audiovisuel), en cliquant ici
o 31 mars 2006, "Biométrie, bases de données et libertés : tous fichés, tous suspects ?", Alès (à l'initiative de l'antenne locale de la Ligue des Droits de l'Homme)
- Publications :
** livre
"Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes" décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s'agit d'accumuler des informations sur le maximum d'habitants de la planète.
Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l'aide d'outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d'attentats.
** article dans la presse
Avril 2006, mensuel Que Choisir,
"Enquête de consommation : au service de l'Oncle Sam" ou comment "les données tirées de la grande enquête sur la consommation des foyers envoyée chaque année à 15 millions de ménages français peuvent être transmises aux agences de renseignements américaines."
- Interventions dans les médias sur ce sujet :
o mardi 28 novembre 2006, France Inter, invité d'Isabelle Giordano et Yves Decaens pour leur émission "Service public"
Thème : "La protection du citoyen sur la Toile"
Vous pouvez réécouter cette émission dans les archives de www.radiofrance.fr/franceinter/em/servicepublic
o lundi 15 mai 2006, Europe 1, invité de Pierre-Louis Basse pour son émission "A l'air libre"
Thème : "Après les USA, faut-il avoir peur de la surveillance électronique?"
Retrouvez les références de cette émission sur www.europe1.fr
o mercredi 3 mai, chat en direct sur Lemonde.fr
"Big Brother est-il tapi au fond de notre ordinateur ?"
Retrouvez l'intégralité de cette discussion en ligne sur le site du Monde
o lundi 10 avril, France 2, invité de Laurent Ruquier pour son émission "On a tout essayé"
Thème : "Nous sommes tous fichés, en plus nous sommes mal fichés"
Renseignements : jhenno@yahoo.com
Conférences pour les collégiens et les lycéens : "Ados, méfiez-vous des souris et des puces !"
Public concerné : adolescents (collégiens et lycéens)
Journaliste, spécialiste des nouvelles technologies et auteur d'un livre consacré aux Enfants Face aux Ecrans, je donne régulièrement des conférences destinées aux parents et aux éducateurs, sur le thème des Enfants et des Nouvelles Technologies (voir ci-dessus). C'est dans ce cadre que je me suis rendu une première fois au collège Mont-Roland, à Dole, en décembre 2006.
Quelques jours après, la direction de cet établissement m'a demandé si je pouvais revenir pour une intervention, cette fois, devant des élèves de troisième. Avec l'aide d'éducateurs du collège, j'ai mis au point une conférence adaptée à ce public et des supports pédagogiques pour des ateliers en petits groupes. Mon exposé de 45 minutes sensibilise les adolescents aux "écueils" qu'ils peuvent rencontrer lorsqu'ils utilisent les nouvelles technologies (téléchargements illicites, exposition à des contenus "particuliers", exploitation commerciales des informations qu'ils mettent en ligne…). Les ateliers les incitent ensuite à réfléchir à ces problèmes et, ainsi, à prendre du recul par rapport à des outils de communication qu'ils côtoient depuis leur naissance ; l'actuelle génération de collégiens est en effet la première qui ait toujours connu Internet ou le téléphone mobile. Ces médias font parties intégrantes de leur environnement.
Références :
- Conférences
o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"
o Dole, jeudi 15 février 2007, collège Mont-Roland, 2 conférences et animation d'ateliers avec 200 élèves de troisième : "Ados, méfiez-vous des puces et des souris"
- Livres
o Les enfants face aux écrans : pornographie : la vraie violence, (préface du Dr Aldo Naouri, pédiatre), éditions Télémaque, octobre 2004
o Les Jeux vidéo, collection Idées reçues, éditions du Cavalier bleu, août 2002
o Internet, Idées reçues, Le Cavalier bleu, septembre 2001
- Groupes de travail ministériels
o Février- mars 2005, membre permanent du groupe de travail interministériels sur la protection de l'enfance et les usages de l'Internet créé par le ministre des Solidarités, de la Santé et de la Famille, dans le cadre de la conférence 2005 de la famille.
o Groupe de travail "L'image des jeunes" constitué par le ministère de la Jeunesse, des Sports et de la Vie associative
Intervention, le 22 janvier 2007, en présence du ministre, Jean-François Lamour : "Y-a-t-il un impact de la pornographie sur les jeunes ?"
- Interventions dans les médias sur ce sujet :
o samedi 29 avril, LCI, invité de Christophe Moulin pour son émission "Enquête en cours"
Thème : "Les ados au pays du porno"
o jeudi 13 avril, L'Express, cité dans une enquête de Jean-Sébastien Stehli
"Nés sous le X"
Renseignements : jhenno@yahoo.com
Journaliste, spécialiste des nouvelles technologies et auteur d'un livre consacré aux Enfants Face aux Ecrans, je donne régulièrement des conférences destinées aux parents et aux éducateurs, sur le thème des Enfants et des Nouvelles Technologies (voir ci-dessus). C'est dans ce cadre que je me suis rendu une première fois au collège Mont-Roland, à Dole, en décembre 2006.
Quelques jours après, la direction de cet établissement m'a demandé si je pouvais revenir pour une intervention, cette fois, devant des élèves de troisième. Avec l'aide d'éducateurs du collège, j'ai mis au point une conférence adaptée à ce public et des supports pédagogiques pour des ateliers en petits groupes. Mon exposé de 45 minutes sensibilise les adolescents aux "écueils" qu'ils peuvent rencontrer lorsqu'ils utilisent les nouvelles technologies (téléchargements illicites, exposition à des contenus "particuliers", exploitation commerciales des informations qu'ils mettent en ligne…). Les ateliers les incitent ensuite à réfléchir à ces problèmes et, ainsi, à prendre du recul par rapport à des outils de communication qu'ils côtoient depuis leur naissance ; l'actuelle génération de collégiens est en effet la première qui ait toujours connu Internet ou le téléphone mobile. Ces médias font parties intégrantes de leur environnement.
Références :
- Conférences
o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"
o Dole, jeudi 15 février 2007, collège Mont-Roland, 2 conférences et animation d'ateliers avec 200 élèves de troisième : "Ados, méfiez-vous des puces et des souris"
- Livres
o Les enfants face aux écrans : pornographie : la vraie violence, (préface du Dr Aldo Naouri, pédiatre), éditions Télémaque, octobre 2004
o Les Jeux vidéo, collection Idées reçues, éditions du Cavalier bleu, août 2002
o Internet, Idées reçues, Le Cavalier bleu, septembre 2001
- Groupes de travail ministériels
o Février- mars 2005, membre permanent du groupe de travail interministériels sur la protection de l'enfance et les usages de l'Internet créé par le ministre des Solidarités, de la Santé et de la Famille, dans le cadre de la conférence 2005 de la famille.
o Groupe de travail "L'image des jeunes" constitué par le ministère de la Jeunesse, des Sports et de la Vie associative
Intervention, le 22 janvier 2007, en présence du ministre, Jean-François Lamour : "Y-a-t-il un impact de la pornographie sur les jeunes ?"
- Interventions dans les médias sur ce sujet :
o samedi 29 avril, LCI, invité de Christophe Moulin pour son émission "Enquête en cours"
Thème : "Les ados au pays du porno"
o jeudi 13 avril, L'Express, cité dans une enquête de Jean-Sébastien Stehli
"Nés sous le X"
Renseignements : jhenno@yahoo.com
lundi 23 février 2009
Je serai demain à Pontivy pour aborder les "Nouvelles technologies et la vie privée"
Je serai demain au Palais des congrès de Pontivy, à l'invitation de l'UTL du Pays de Pontivy.
Le thème de mon intervention sera : "Nouvelles technologies et vie privée".
(conférence réservée aux adhérents de l'UTL)
Le thème de mon intervention sera : "Nouvelles technologies et vie privée".
(conférence réservée aux adhérents de l'UTL)
Inscription à :
Articles (Atom)