Scanwiches est un site qui présente chaque jour une photo d’un sandwich différent. Cette dernière est réalisé grâce à un scanner qui numérise donc la tranche du sandwich. Il y a quelques années de nombreux concepts étaient nés et basés sur les images des scanners, mais je n’avais pas encore vu de photos alimentaires! Qui accessoirement sont plutôt bien réussies et donnent même envie de déguster certains sandwiches.

Une belle collection de sandwiches

Une belle collection de sandwiches

Un site à éviter sur les coups de 11h30 le matin!

Découvrez ces autres articles :

a

Scanwiches, le site à ne pas regarder avant le repas

via Le Blog de NewsLetterOnline.net de NewsLetterOnline.net le 17/04/09

Comme promis, NewsLetterOnline.net revient en ligne. En attendant de replonger dans le feuilleton Hadopi, penchons-nous sur une autre information sur le piratage qui fait décidément la une de l’actualité.
C’est via le service de microblogging Twitter que Peter Sunde, l’un des créateurs du controversé The Pirate Bay, l’un des plus importants trackers BitTorrent au monde avec 22 millions d’utilisateurs, a annoncé (avant même le verdict) que le site avait perdu son procès contre les industries culturelles (ironisant sur l’existence d’une fuite sur le jugement, identique à ce qui se passe dans l’industrie cinématographique). Ainsi, les 3 fondateurs (Gottfrid Svartholm, 24 ans, Peter Sunde, 30 ans, et Fredrik Neij, 30 ans) ainsi que l’investisseur Carl Lundstrom, 48 ans, ont été lourdement condamnés à 1 an de prison ferme. Ils sont en outre condamnés collectivement à verser 30 millions de couronnes suédoises (2,7 millions d’euros) aux principales majors (Warner Bros, Sony Music, EMI et Columbia), ce qui représente un tiers de ce que ces derniers réclamaient. Si l'on en croit l'accusation, les 4 condamnés ne devraient pas avoir beaucoup de difficultés à payer cette somme puisque lors du procès, elle avait indiqué que The Pirate Bay générait 1,2 million de dollars de bénéfices par an. Toutefois, les 4 suédois ont indiqué que l’argent tiré des ventes d'espaces publicitaires était utilisé pour couvrir la maintenance du site (et non pour en tirer profit). Ils ont bien évidemment déjà annoncé leur intention de faire appel. Ils appellent de plus les internautes au calme, en expliquant que le site ne fermera pas (ils avaient déjà menacé de délocaliser les serveurs hors de Suède en cas de défaite). Peter Sunde indique ainsi sur son compte Twitter que « rien ne va arriver à The Pirate Bay, à nous personnellement ou au partage de fichiers - C'est juste un théâtre pour les médias ». Ils tentaient, en vain, d’expliquer aux juges que leur site n’hébergeait aucun fichier illégal, comparant The Pirate Bay à un moteur de recherche, donc un simple intermédiaire technique. Le tribunal de Stockholm ne semble donc pas les avoir suivis sur ce terrain, ayant choisi de les condamner pour complicité de violation de la loi sur les droits d’auteur. Ce jugement faire suite au durcissement de la législation suédoise, le parlement du pays ayant récemment adopté  un texte contre le téléchargement de contenus protégés sur Internet. Cette loi, entrée en vigueur le 1er avril dernier, transpose la directive européenne sur le renforcement des droits de propriété intellectuelle. http://thepiratebay.org/blog
Sans surprise, de leur côté, les industries culturelles crient victoire, cette bataille étant pour elles symbolique dans leur lutte contre le piratage sur Internet ( http://www.ifpi.org/content/section_news/20090417.html ). Selon John Kennedy, le président de l'IFPI, « le procès des opérateurs de The Pirate Bay portait sur la défense des droits des créateurs, la confirmation de l'illégalité de ce genre de services et la création d'un environnement honnête pour des services musicaux légaux qui respectent les droits de la communauté des créateurs, c'est une bonne nouvelle pour tous ceux qui, en Suède et même dans le monde, vivent grâce à une activité créatrice et  doivent maintenant savoir que leurs droits sont protégés par la loi ». The Pirate Bay avait l’habitude de tourner en dérision leur lutte contre le piratage, et avait même récemment annoncé un service nommé IPREDator, permettant d’anonymiser le partage de fichiers. Il faut néanmoins rappeler que le procès ne devrait avoir aucun impact sur le piratage sur Internet…

Mise à jour du 20 avril 2009 : Conséquence immédiate de la condamnation des créateurs du site The Pirate Bay : le Parti Pirate de Suède (Piratpartiet) a vu son nombre de membres augmenter de 3000 en seulement 7 heures après le verdict, portant le nombre total d’adhérents à 17.799. Et après le week-end, ce nombre a dépassé les 34.000, faisant donc de Piratpartiet la quatrième force politique de Suède, doublant le Parti Liberal, après avoir dépassé le parti Ecologiste et le Parti de Gauche, et menaçant désormais le Parti Centriste. En outre, il devient le parti suédois rassemblant le plus de jeunes. D’ailleurs, selon un sondage réalisé en décembre dernier, 21 % des Suédois se déclarent prêts à voter pour le Parti Pirate aux élections européennes du 7 juin prochain. Notez enfin que le Parti a organisé après la condamnation de The Pirate Bay une manifestation dans les rues de Stockholm pour défendre le site, réunissant ainsi plusieurs centaines de partisans. Dans le même temps, le site de l'IFPI subissait une nouvelle attaque de type DDoS...
D’autre part, les forces de l’ordre ayant restitué les serveurs du site, saisis lors de la perquisition de 2006, l’un d’entre eux a été acheté par le Musée national de Suède de Science et Technologie pour la modique somme de 2000 couronnes (185 €), pour la placer dans une section du musée dédiée aux inventions ayant apporté une révolution dans le quotidien des hommes (ce qui ne devrait pas faire rire les industries culturelles…).
Pour finir, le procès pourrait connaitre un rebondissement inattendu, suite à la fuite concernant la décision de justice avant même le verdict des juges. Une enquête va en effet être menée par la police, sur demande du tribunal d’instance, avec le risque d’entrainer la nullité du jugement.

Mise à jour du 3 mai 2009 : Le Piratpartiet est en passe de devenir le troisième parti de Suède en terme de nombre d'adhérents, avec 42626 membres contre 43211 pour le Centre. Mieux : selon un sondage, le parti Pirate recueillerait 5,1 % des intentions de vote aux élections européennes du 7 juin, ce qui lui permettrait d'obtenir un siège au Parlement. Outre la condamnation de The Pirate Bay, la popularité soudaine de ce parti s'explique également par l'adoption de la loi antipiratage IPRED (Intellectual Property Rights Enforcement Directive), qui impose aux FAI de divulguer aux ayants droit les données de trafic et l'identité des internautes à partir d'une adresse IP sur simple demande. Suite à la mise en place de cette loi, le trafic Internet avait chuté en Suède de 30 à 50 % dès le premier jour (il reste toutefois équivalent au trafic d'il y a un an). C'est pourquoi The Pirate Bay avait annoncé son fameux service IPREDator (voir ci-dessus). Mais les FAI voient d'un mauvais oeil cette nouvelle obligation. Ainsi, 3 d'entre eux (Tele2, All Tele et Bahnhof) ont annoncé qu'ils supprimeraient désormais toutes les traces de connexion de leurs clients pour faire échec à cette loi, une attitude condamnée par l'IFPI.

via Korben de Korben le 15/04/09

photo02 thumb 580x350 16281 La cravate de lespion

Dans la catégorie “Espionnons nous les uns les autres”, voici venu la cravate caméra qui est très très moche mais qui intègre une toute petite caméra permettant de filmer dans une résolution de 352×288 et de stocker tout ça dans 4 Gb… ça coute 128 $ et c’est en vente ici

photo01 La cravate de lespion

photo04 La cravate de lespion

Donc si vous voyez un gars avec une cravate similaire (c’est à dire très très moche) et qu’il vous pose de drôles de questions, vous pouvez être sûr qu’il est envoyé par le FBI pour vous arrêter… :-D

via GNT - actualités le 15/04/09
La Commission Nationale de l'Informatique et des Libertés a prononcé une sanction pécuniaire de 7 000 euros à l'encontre de Neuf Cegetel. L'opérateur avait refusé à l'une de ses clientes l'accès à ses données personnelles.

via InternetActu.net de Daniel Kaplan le 03/04/09


À propos de ce document : pourquoi, pour quoi faire, comment contribuer ?

Le travail "Informatique & Libertés 2.0 ?" (notez le point d’interrogation) est né au sein du programme "Identités actives" de la Fing. Ce programme s’intéresse aux manières dont les individus, se servent de leur(s) identité(s) numérique(s) pour devenir stratèges de leur propre existence.

De manière transverse aux différents thèmes abordés par le programme, nous avons pressenti que l’émergence de ces pratiques, au travers par exemple des sites sociaux, des blogs ou encore des pseudonymes et avatars qui fleurissent sur les réseaux, questionnait aussi l’édifice juridique actuel autour de la protection de la vie privée.

Un groupe de travail s’est réuni pour approfondir cette intuition. La note de travail qui vous est soumise rend compte de ses travaux.

Nous en sommes à la fois satisfaits et insatisfaits.

Nous pensons qu’elle souligne quelques transformations importantes qui doivent être prises en compte à un niveau politique autant qu’économique ou technique. Nous avons le sentiment de proposer quelques pistes nouvelles.

Mais il reste du travail pour en faire une plate-forme partagée à partir de laquelle des recommandations peuvent émerger, des projets peuvent naître. Pour certains lecteurs, le document devrait s’intéresser plus précisément aux risques autant qu’aux opportunités. Pour d’autres, il ne fait pas assez le tri entre de vraies nouveautés et des tendances bien connues et traitées depuis longtemps par les acteurs du monde "informatique & libertés". Enfin, les pistes de réponse demeurent sommaires et certainement incomplètes.

Nous avons donc choisi de mettre le document de travail en ligne, en l’état, pour le soumettre à discussion.

Vous pouvez le lire sur le web ou le télécharger. Vous pouvez publier vos commentaires ou nous les envoyer par retour d’e-mail à charles.nepote@fing.org, rfrancou@fing.org et dkaplan@fing.org.

Ces commentaires peuvent proposer des corrections, des rectifications, des idées nouvelles, ou faire état de projets ou de réalisations qui vous paraitraient pertinents.

A partir de vos contributions, nous produirons une ou plusieurs autre(s) version(s) de ce document, dans l’objectif d’une publication au plus tard mi-2009. Avant d’y parvenir, nous vous proposerons plusieurs manières d’interagir, en ligne et hors ligne. Même après publication, le contenu du document restera librement accessible et utilisable, et soumis à discussion. Les contributeurs seront enfin tous cités dans la publication, à supposer bien sûr qu’ils l’acceptent.

Nous vous remercions par avance de votre contribution à ce travail collectif.

Daniel Kaplan, Charles Nepote, Renaud Francou

Sommaire
À propos de ce document : pourquoi, pour quoi faire, comment contribuer ?
Introduction : “Informatique et libertés 2.0″ ?
Première partie : Le nouveau paysage des données personnelles
Partout, tout le temps, de toutes parts : le nouveau régime des “données à caractère personnel”
De nouveaux moteurs comportementaux et économiques
Le nouveau contexte de l’action publique
Seconde partie : De la protection à la maîtrise : nouveaux droits, nouveaux outils
De nouvelles marges de manœuvre pour les individus
De nouvelles réponses collectives
Retracer des “lignes rouges”
Conclusion provisoire


Introduction : “Informatique et libertés 2.0″ ?

Les 30 ans de la loi Informatique & Libertés offrent l’occasion de réfléchir à l’avenir de la vie privée dans nos sociétés numérisées, en tenant compte des évolutions intervenues depuis dans les pratiques sociales, l’économie, les politiques publiques, la technologie et son emploi.

Certains des défis auxquels la loi de 1978 fait face sont déjà amplement documentés : le passage d’une informatique lourde et centralisée à une informatique en réseau et décentralisée ; une loi conçue pour faire face à des menaces venant des acteurs publics dans un monde où la grande majorité des fichiers sont privés ; une loi nationale face à des acteurs mondiaux et des réseaux sans vraie frontière, etc.

Mais d’autres nous paraissent de nature à déplacer le terrain même sur lequel s’est constitué l’édifice juridique actuel en matière d’informatique et de libertés – qui ne se limite d’ailleurs pas à la loi du même nom. Le droit d’expression, le droit de propriété, le droit à l’image, sont également concernés.

Du village fortifié à la tête de pont
Il ne s’agit pas non plus d’envisager le (ou les) droit(s) sous un angle uniquement protecteur. Les individus ne se préoccupent pas seulement (quand ils s’en préoccupent) de défendre leur vie privée, il est tout aussi important pour eux de constituer, d’affirmer, d’exploiter leur identité publique dans un monde en réseau.

Autrement dit, nous devons passer d’une approche de la vie privée et de l’identité publique perçues comme une sorte de village fortifié – entouré de prédateurs, bien protégé, mais qui n’envisage pas de déborder de ses propres frontières – à la tête de pont, que l’on défend certes, mais qui sert d’abord à se projeter vers l’avant.

Des pistes à discuter
Dans le cadre du programme “Identités actives” de la Fing, un groupe de travail pluridisciplinaire et resserré s’est fixé pour but d’explorer, parmi les nouveaux défis auxquels la démarche “informatique et libertés” fait face aujourd’hui et pour l’avenir, ceux qui peuvent être considérés comme de “nouveaux paradigmes”. Par “nouveaux paradigmes”, nous entendons des transformations profondes du contexte même dans lequel les questions se posent et les réponses se proposent.

Cette note propose une première synthèse, intermédiaire, des réflexions et des propositions de ce groupe.

Elle doit être considérée comme une plate-forme de discussion, plutôt que comme une production finie. Les pistes qu’elle esquisse doivent être affinées, critiquées, retravaillées. Nous assumons ces limites. Notre espoir est que cette note contribue à ouvrir le débat, à l’orienter sur des voies nouvelles qui nous paraissent encore peu explorées.


Première partie : Le nouveau paysage des données personnelles

Nous avons l’habitude d’aborder le lien entre informatique et vie privée sous l’angle de la protection des individus face à des entreprises ou un État avides de données, dans un contexte où les “fichiers” sont des bases de données structurées, issues de formulaires.

Tout cela change profondément.

D’une part, toute information, toute image, toute contribution en ligne, peut acquérir un jour un caractère personnel et circuler, se répliquer au point de devenir difficilement effaçable. D’autre part, les individus se préoccupent au moins autant de s’exposer, de valoriser leur image, d’étendre leur réseau de relations, que de se protéger. Enfin, tant en ce qui concerne les entreprises que l’Etat, les informations personnelles constituent la matière première essentielle d’une “économie de la connaissance” qui s’appuie sur la personnalisation, la réactivité, l’agrégation de services autour de l’individu, la mobilité et la continuité.

Partout, tout le temps, de toutes parts : le nouveau régime des “données à caractère personnel”
Le changement d’échelle, en termes de nombre de fichiers, d’acteurs ainsi que de sources de collecte, capture et traitement d’informations à caractère personnel, constitue la première évolution majeure du contexte.

Ce sujet paraît a priori bien connu, mais en réalité, plusieurs phénomènes récents demeurent assez mal pris en compte.

Des données structurées aux grains d’information
Au-delà des données classiquement répertoriées dans les champs de bases de données, et dont la signification est en général assez explicité, on assiste à la multiplication de données à caractère personnel d’une nature beaucoup plus informelle : productions et expressions diverses d’un individu, messages, contacts, relations et liens, jugements de ou à propos de la personne, commentaires, images, rumeurs, traces de passage ou d’usage… autant de “grains” d’information, jusqu’ici difficilement exploitables à grande échelle, mais dont la forme numérique permet désormais de faire plus aisément usage.

Ces informations peuvent avoir été fournies par l’individu concerné, ou par des tiers. Elles sont souvent informes, incluses de fait et sans indication particulière dans un texte ou une image. Mais elles deviennent de plus en plus aisément exploitables grâce aux moteurs de recherche, aux systèmes de datamining ou d’analyse sémantique, aux logiciels de reconnaissance des formes, aux graphes de réseaux sociaux, etc.

Une multitude de sources nouvelles
Les sources de données à caractère personnel susceptibles d’être exploitées se multiplient, tant en nombre (ce qui ne constituerait pas nécessairement une évolution majeure) que dans leurs natures.

Schéma des types de données à caractères personnelles

Au-delà des sources classiques, entreprises et administrations, on constate que :

  • Les individus eux-mêmes transmettent, publient, externalisent… des volumes croissants d’information qui peuvent avoir un caractère personnel, voire intime.
  • Des tiers peuvent également produire des informations concernant un individu : en parlant de lui sur un blog, en étiquetant une photo de lui, en commentant une de ses productions, en se liant à lui, en évaluant sa qualité de rédacteur sur un site collaboratif ou de vendeur sur un site d’enchères…
  • Les machines captent, produisent, stockent et analysent des myriades de traces, certaines d’une manière assez explicité quand il s’agit de mémoriser une interaction avec l’individu, d’autres moins, voire à l’insu de l’individu (cas de la vidéosurveillance avec reconnaissance de visage ou de plaque minéralogique).

La démocratisation des moyens de “surveillance” est un fait acquis et intégré. Ainsi, de très nombreuses personnes “googlent” les individus qu’elles connaissent ou rencontrent, ou avec lesquels elles ont rendez-vous, ou qu’elles envisagent de recruter.

Des données personnelles “par destination”
Les deux points qui précèdent ont une conséquence commune : beaucoup d’informations ne sont pas a priori des “informations personnelles”, construites et collectées comme telles, mais elles peuvent acquérir un caractère personnel a posteriori : par analyse, recoupement, traitement sémantique, commentaire d’un tiers, etc. Et les dispositifs susceptibles d’effectuer cette transformation, intentionnellement ou non, se multiplient.

L’effacement, cible mouvante
Enfin, il devient extrêmement difficile d’effacer de manière sûre une donnée une fois que celle-ci a commencé sa vie dans les systèmes et les réseaux :

  • Parce que beaucoup de données susceptibles d’avoir un caractère personnel ne sont pas nécessairement considérées comme telles a priori, mais seulement au hasard (plus ou moins provoqué) de divers recoupements ;
  • Parce que les informations se répliquent très rapidement dans une multitude de copies, caches, sauvegardes, republications, etc., le plus souvent sans le moindre contrôle de la part du premier site d’enregistrement ;
  • Parce que les entités juridiques qui enregistrent les informations originelles sous-traitent souvent le stockage physique à d’autres, etc.

En conséquence, il devient de plus en plus difficile :

  • De savoir a priori si une information est ou pourrait avoir un “caractère personnel” ;
  • De savoir quand, comment, auprès de qui faire jouer un éventuel droit d’accès ;
  • De s’assurer qu’une information est bien corrigée, ou oubliée, même si l’on en a obtenu le rectification ou l’effacement dans certaines bases.

De nouveaux moteurs comportementaux et économiques
L’édifice “informatique et libertés” considère que les individus sont en situation défensive face à des organisations qui cherchent à collecter des informations dans un but, soit de contrôle, soit de vente, soit de recrutement. Or les pratiques des uns comme des autres, et les motivations associées, ressemblent de moins en moins à cette description.

La puissance de la commodité
Le premier constat, suffisamment documenté pour avoir reçu le nom de privacy paradox (”paradoxe de la vie privée”) est que les individus expriment régulièrement leur inquiétude d’être “fichés”, tout en donnant d’une manière très libérale des informations de tous ordres quand on les leur demande.

Ce paradoxe ne s’explique pas par un manque d’information de la part des consommateurs. Les études menées par Caroline Miltgen (1), par exemple, montrent que les individus arbitrent en fonction d’une véritable analyse de risque – mais que les bénéfices attendus de la fourniture d’information, en termes de commodité notamment (obtenir plus aisément un service, bénéficier d’avantages, être reconnu la prochaine fois…) l’emportent généralement sur les craintes.

L’exposition volontaire
Le second constat est moins habituel : les individus, en ligne, exposent délibérément un très grand nombre d’informations sur eux-mêmes, afin de se forger une identité sociale, de se montrer aux autres, d’enrichir leur réseau de relation, etc. :

  • Publication (blogs, photos, vidéos…) : s’exprimer, s’exposer, gérer son image…
  • Socialisation (réseaux sociaux) : se présenter pour élargir et entretenir son réseau, se présenter au travers de son réseau (”dis-moi qui tu connais, je te dirai qui tu es”)
  • Réputation : visibilité, échanges de liens, notation, réputation de vendeur ou d’acheteur… exposer et influencer le jugement que les autres portent sur soi

Ainsi, bien loin de songer à se protéger, un très grand nombre d’individus sont au contraire engagés dans de véritables stratégies de visibilité. Leur objectif devient de maîtriser leur image, et non de la dissimuler.

Les données “sensibles” en tension
Pour entrer en relation avec d’autres, les données considérées comme “sensibles” par la loi, parce qu’elles peuvent donner lieu à des discriminations, sont souvent, précisément, les plus pertinentes : l’orientation sexuelle, les opinions politiques et religieuses, l’origine ou le sentiment d’appartenance ethnique ou communautaire…

Le formulaire de “profil” de Facebook demande ainsi, dès la première page, quelles sont nos orientations politiques et religieuses. Il s’enquiert du statut amoureux et, si l’utilisateur cherche un partenaire, du sexe de l’âme sœur recherchée. Tout ceci apparaît ensuite dans le profil public. De telles questions, surtout les premières, sont probablement contraires à la loi française, mais si Facebook ne les posait pas, sa valeur en tant que site de réseautage en serait nettement réduite. On notera toutefois que les sites de réseautage à vocation purement professionnelle, tels l’Américain Linkedin ou le Français Viadeo, ne posent pas de telles questions.

Les données personnelles, matière première de l’économie numérique
Les services de l’économie numérique sont personnalisés, contextualisés, fédératifs, relationnels. Les données personnelles en constituent une matière première essentielle. Comme le relève un récent rapport du think tank britannique Demos (2), on ne peut guère dissocier les avantages de l’économie numérique de l’usage croissant des données à caractère personnel.

  • Les consommateurs s’attendent à ce que les entreprises les reconnaissent et adaptent leurs propositions à leur situation et leurs besoins (voire au contexte du moment : le moment, le lieu, le canal, etc.), ainsi qu’à l’historique de leur relation ;
  • Les services se structurent souvent par agrégation de “briques” produites par plusieurs acteurs. La pertinence de cette agrégation dépend avant tout de la compréhension de qui est l’utilisateur et dans quel contexte il se situe ;
  • De nombreux services fondent leur proposition de valeur sur la qualité du matching, de la mise en relation qu’ils proposent entre offre et demande, personnes, informations, goûts – ce qui suppose une connaissance fine de chaque individu ;
  • Enfin, les entreprises personnalisent leurs offres – et plus encore, leurs prix – à partir de modèles d’optimisation de plus en plus élaborés. C’est ainsi qu’elles parviennent à fidéliser leurs clients tout en en attirant de nouveaux, à minimiser leurs stocks et maximiser leurs taux d’occupation, à réagir plus vite aux évolutions du marché.

L’attention, nouveau bien rare
La fameuse phrase sur le “temps de cerveau disponible” résume bien la situation de l’économie contemporaine de l’information : l’information, les contenus, les messages surabondent, et le bien rare devient l’attention du consommateur.

Capter et exploiter les “marques d’attention” du consommateur (ses traces, notamment) est l’une des seules manières durables de générer des revenus pour les médias, les supports numériques, mais aussi les contenus et services en ligne. Ceci explique l’importance prise par les acteurs qui parviennent à occuper une place centrale, au carrefour des échanges entre les utilisateurs et les services (moteurs de recherche par exemple) ou entre les utilisateurs eux-mêmes (réseaux sociaux, webmails…).

En se focalisant sur la seule protection des informations à caractère personnel, on ne rend pas compte du caractère central de la dissémination, la captation, l’exploitation et l’échange de ces informations dans notre société et notre économie numériques.

En revanche, comme le relève Demos, “le champ de bataille de l’information personnelle est désormais le lieu où les distinctions rationnelles entre différentes catégories de personnes, fondées sur leurs données, produit des différences dans ce qu’ils vivent et ce à quoi ils ont accès.” Autrement dit, le problème réside plutôt dans l’influence que les individus peuvent, ou non, avoir sur les décisions qui sont prises à partir de l’information qu’on possède sur eux : ce à quoi ils ont droit ou non, ce qu’on leur propose ou non, quels tarifs leur sont appliqués, etc.

Le nouveau contexte de l’action publique
Du côté des acteurs publics, le contexte a également changé depuis 1978. L’équilibre complexe entre l’État protecteur des individus, l’État défenseur de l’ordre public et l’État fournisseur de services, s’est nettement déplacé en faveur des deux dernières missions.

L’État défenseur de l’ordre public : une tendance sécuritaire accentuée, et dans une large mesure consentie
Issue des attentats du 11 septembre 2001, ou bien facilitée par l’émotion qu’ils ont provoquée, une vague sécuritaire a recouvert la plupart des pays développés. Ce sujet a été amplement évoqué par ailleurs.

Cette tendance suscite des réactions, mais elle est globalement tolérée par la société civile, dont la tolérance face aux risques de tous ordres est également devenue plus faible. Des initiatives qui n’auraient vraisemblablement pas été admises auparavant voient aujourd’hui le jour :

  • Pour protéger les personnes vulnérables, par exemple en équipant de bracelets électroniques des malades d’Alzheimer ;
  • Pour protéger la société contre des personnes dangereuses (délinquants sexuels libérés) ou considérées comme potentiellement dangereuses (le fichier ADN sans cesse étendu à de nouvelles personnes, le projet de dépistage précoce des prédispositions asociales chez les enfants) ;
  • Pour surveiller par défaut les lieux publics (explosion de la vidéosurveillance)…

Ces tendances sont renforcées par l’amélioration et la maturation des technologies sécuritaires : biométrie, identification sans contact (Rfid notamment), reconnaissance de formes (associée par exemple à la vidéosurveillance), datamining… La tentation d’en exploiter toutes les possibilités est difficilement résistible.

L’État fournisseur de services : une recherche d’amélioration et de personnalisation des services publics
Dans le but de mieux servir les usagers et/ou de gagner en productivité, les administrations font de plus en plus usage des méthodes issues du privé. Le pré-remplissage des feuilles d’impôt, ou le changement d’adresse en “un clic”, relèvent de cette démarche et simplifient clairement la vie des usagers. Ils nécessitent cependant une exploitation, un partage et un stockage d’informations personnelles qui vont plus loin qu’auparavant.

Pour gagner en productivité, en souplesse et en réactivité, ou tout simplement pour réduire ses budgets, les acteurs publics sont par ailleurs amenés à collaborer étroitement avec des entreprises, parfois en sous-traitance, parfois en partenariat :

  • Comme les autres entreprises, les services de l’État sous-traitent un nombre croissant d’activités informatiques, mais aussi de relation avec les usagers (centres d’appels, etc.) auprès d’entreprises spécialisées. Dans d’autres cas, des entreprises privées gèrent intégralement un service public (transports, prisons…). Ceci peut peut-être se justifier, mais il est néanmoins clair que des quantités massives de données relatives aux usagers circulent hors des murs de l’administration ;
  • Des personnels assermentés, tels que les postiers, sont également chargés de collecter des informations afin de renseigner des bases de données de géomarketing, qui seront ensuite exploitées et commercialisées auprès d’entreprises ;
  • Des dispositifs d’identification issus du secteur public sont de plus en plus exploités à d’autres fins. C’est le cas du passe Navigo, créé pour les transports en Ile de France, utilisé aujourd’hui pour Velib’ et demain pour d’autres services urbains. L’État envisage également de profiter de la sécurité qu’offre la future Carte d’identité électronique pour en faire le support d’authentification de transactions privées.

En tant que fournisseur de services, l’État partage désormais, dans une large mesure, les préoccupations, les pratiques, les outils et les indicateurs du secteur privé. Comme pour les entreprises, les données à caractère personnel sont pour lui la matière première à partir de laquelle il étend et personnalise ses services, il réduit ses coûts, il mesure sa performance.

L’État garant des libertés individuelles : une baisse du niveau de contrôle sur les propres actions de l’État
La révision de la loi de 1978 intervenue en 2004 a significativement réduit le niveau de contrôle de la Cnil sur les activités de l’administration, comme l’illustre l’épisode récent du passeport biométrique. Ce point a également fait l’objet d’une abondante littérature.

L’avocat Alain Bensoussan parle aujourd’hui d’un “sur-encadrement de l’activité des entreprises” et d’un “sous-encadrement de l’activité de l’État”. Il s’agit là d’un retournement par rapport à la situation de 1978, a loi “Informatique et libertés” ayant été votée en réaction à un vaste projet d’interconnexion des fichiers de l’État et de la Sécurité sociale, nommé SAFARI. Il est vrai que depuis, la plupart des regroupements du projet SAFARI ont été effectués, les uns après les autres, dans des situations certes mieux définies.

Ce “sous-encadrement de l’activité de l’État” ne fait pas de notre démocratie un pays totalitaire. La plupart des évolutions décrites ici sont pour l’instant bien acceptées, ou du moins ne suscitent-elles guère d’opposition au-delà d’un petit cercle de spécialistes et de militants. Dans de nombreux cas, elles contribuent réellement à améliorer la qualité du service rendu aux usagers.

Le niveau global de vigilance vis-à-vis des actions de l’État connaît une baisse sensible : bien des projets contre lesquels la loi de 1978 avait été conçue ont été réalisés, et au-delà. La loi est la même, ou presque, mais les limites de l’acceptable ont clairement reculé.

L’absence de réaction des citoyens ne traduit pas non plus une grande confiance. Sondage après sondage, les Français se disent gênés par le fait que de nombreuses informations les concernant soient stockées dans des fichiers et s’estiment insuffisamment informés sur leurs droits. L’État suscite aujourd’hui moins de méfiance que les entreprises, mais plus ses pratiques se rapprocheront de celles des entreprises, et plus les fonctions d’ordre public et de service se mêleront (à des fins, par exemple, de contrôle fiscal), plus son image se banalisera. Alors que la désaffection des citoyens vis-à-vis de la vie démocratique préoccupe tous les élus, il est temps d’y réfléchir.


Seconde partie : De la protection à la maîtrise : nouveaux droits, nouveaux outils

Le contexte d’application des principes relatifs à la protection des libertés et de la vie privée dans la société numérisée a donc profondément changé. Des problèmes nouveaux sont apparus ; d’autres ont changé d’échelle à un point tel qu’on ne peut plus du tout les aborder comme auparavant.

Cela ne signifie pas que l’édifice conçu en 1978 et réformé en 2004 (3) soit devenu obsolète. Certains droits, certaines protections doivent être réaffirmés et appliqués. Des “lignes rouges” doivent être redessinées.

Mais il faut aussi repenser les manières d’atteindre ces objectifs. Il faut passer d’une protection passive qui serait garantie à l’individu de l’extérieur, à une forme de maîtrise qui tient compte des arbitrages, des choix, des désirs et des capacités de chacun. Il faut passer des protections fixes aux défenses mobiles, du village fortifié à la tête de pont. Sinon, les objectifs que vise l’édifice “Informatique et libertés” deviendront impossibles à atteindre et certains des droits, purement formels.

Nous proposons ici une première réflexion sur ces nouveaux droits et ces nouveaux outils – les deux étant indissolublement liés. Nous focaliserons notre attention, d’abord sur les individus, ensuite sur les acteurs et les réponses collectives.

Ces propositions doivent être reçues comme un appel au débat, et non comme un produit fini, ni une plate-forme programmatique.

De nouvelles marges de manœuvre pour les individus
Les protections érigées par les lois actuelles s’assimilent pour la plupart à des défenses “fixes” : elles définissent ce que les entreprises ou les administrations n’ont pas le droit de faire. Dans un monde en réseau, leur efficacité ne peut que décroître. Une première évolution pourrait donc consister à concevoir des défenses “mobiles”, destinées à redonner aux individus des marges de manœuvre alors même que des informations personnelles de toutes natures sont collectées, exploitées et échangées.

Des défenses fixes aux défenses mobiles
Le droit d’accès et de rectification entre dans cette catégorie, mais il est peu utilisé et peu efficace lorsqu’on ignore ce qui est collecté par qui, lorsque les données sont répliquées en de multiples endroit ou encore, lorsque des informations acquièrent a posteriori un caractère personnel.

D’autres droits pourraient alors être explorés :

  • Un droit à l’anonymat, qui pourrait par exemple exiger un niveau de service minimal sans identification. Ce droit concernerait au premier chef les individus, mais il aurait aussi des conséquences pour les organisations, telles que l’obligation (déjà présente dans certains cas) d’anonymiser des données après quelque temps, ou bien avant de les croiser en vue de traitement statistiques.

Du côté des individus, il existe aussi des moyens de rendre anonyme la navigation sur l’internet. Si certains projets privés ou militants sont connus depuis longtemps (4), des entités publiques s’y engagent également : l’autorité indépendante de protection des données du Land allemand du Schleswig-Holstein soutient ainsi le projet JAP [4), des entités publiques s’y engagent également : l’autorité indépendante de protection des données du Land allemand du Schleswig-Holstein soutient ainsi le projet JAP [http://anon.inf.tu-dresden.de/], qui fait transiter les connexions de ses utilisateurs par plusieurs serveurs intermédiaires qui les “mixent” de telle manière que personne, pas même ces intermédiaires, ne puisse retracer qui s’est connecté à quoi.

  • Un droit au “mensonge légitime”, dès lors qu’on estime excessif que ce qui est demandé pour accéder à un service, mais que l’on souhaite quand même y accéder ;
  • Un droit à l’”hétéronymat”, autrement dit à la construction de pseudonymes “riches”, à de véritables personnalités alternatives séparées de manière étanche de la personnalité civile qui les exploite – sur le modèle, non pas des “pseudos” utilisés sur les forums en ligne, mais des identités alternatives que choisissent certains écrivains pour explorer d’autres genres ou d’autres styles (5) ;
  • Un droit à récupérer ses données, c’est à dire à obtenir sous une forme exploitable tout ce qu’un acteur détient sur la personne.
    Une première étape pourrait consister à exiger que l’exercice du droit d’accès et de rectification puisse se faire sus forme électronique, dans des délais resserrés, voire en temps réel. Mais ce droit a une vocation plus large. Il s’agit de permettre à l’individu d’exploiter lui-même, à ses propres fins, les données qu’il a confiées à d’autres. La “portabilité” des profils ou des listes de contacts entre les sites de réseaux sociaux sur l’internet, soit pour migrer de l’un à l’autre, soit pour les rendre plus ou moins interopérables, en serait par exemple une application.
  • Enfin, un droit opposable de recours face aux décisions prises par une entreprise ou une administration à partir du profil d’un individu : dans quel segment il se trouve classé, quels tarifs lui sont appliqués, quels droits lui sont reconnus ou déniés, quelles offres lui sont proposées ou masquées…
  • Ces différents droits convergent peut-être vers une sorte de droit patrimonial, de propriété et de valorisation de ses données personnelles et de son image. Il appartient cependant à des juristes d’en tirer ou non de telles conséquences.

    Des outils, eux-mêmes protégés, pour négocier ses données
    Ces “défenses mobiles” ne peuvent attendre le passage devant un tribunal ou une autorité quelconque pour s’appliquer. La première étape consiste à les traduire dans des outils mis entre les mains des utilisateurs.

    Les “technologies de protection de la vie privée” (PETs, pour privacy-enhancing technologies) regroupent un très grand nombre d’outils, mais ceux-ci demeurent complexes, peu standardisés et au final, très peu utilisés. Pour qu’ils le deviennent, il leur faut répondre aux attentes de commodité qu’expriment les utilisateurs, se standardiser et se répandre très largement.

    Quelques exemples permettent d’illustrer les possibilités de ces outils :

    • Des systèmes d’”i-carte” visent à permettre à l’utilisateur de stocker chez lui (ou chez des tiers de confiance) toutes ses données, et à organiser un dialogue explicite, homogène et intelligible, entre l’individu et l’organisation qui lui demande des informations. CardSpace de Microsoft, ou le projet Higgins piloté par IBM, sont deux représentants de ce type de système ;
    • Des dispositifs permettent de “griller” les puces Rfid insérées dans des produits ou des emballages. Ils peuvent être possédés par des individus (ce qui est rarement le cas) ou mis en œuvre par des entreprises : GS1, l’association qui gère les standards de communication entre industrie et commerce, a ainsi recommandé aux distributeurs français de désactiver les puces Rfid lors du passage en caisse ;
    • Il est possible de créer des cartes électroniques sécurisées et anonymes qui permettent de prouver une caractéristique (par exemple la nationalité, ou le droit de conduire) sans avoir besoin d’indiquer l’identité de leur porteur ;
    • L’”obfuscation” (ou “assombrissement”) consiste à occulter délibérément le sens d’une information et, par extension, à noyer l’information pertinente dans un “bruit” sans signification. Ainsi, TrackMeNot ou Squiggle SR, des extensions du navigateur Firefox, multiplient les requêtes aléatoires aux moteurs de recherche afin que les vraies requêtes de l’utilisateur ne renseignent en rien sur ses centres d’intérêt.

    Un effort public de R&D, d’expérimentation et de déploiement pourrait soutenir le développement, la standardisation (internationale) et la diffusion de ces outils.

    Enfin, il pourrait être envisagé de protéger ces outils en interdisant aux entreprises de les court-circuiter ou de les désactiver, un peu sur le modèle de la protection des “mesures techniques de protection” des œuvres, prévue par les directives européennes sur les droits d’auteur dans la société de l’information…

    De nouvelles réponses collectives
    Les outils de protection de la vie privée sont une condition nécessaire, mais non suffisante, pour retrouver une maîtrise sur la circulation et l’exploitation des données des individus. Ils présentent l’inconvénient de faire reposer cette maîtrise sur l’individu, dont la relation avec les entreprises et les institutions est pour le moins inégale.

    D’autres dispositifs doivent donc “collectiviser” le contrôle. Certains sont d’ordre politique et juridique, tandis que d’autres visent plus à organiser une pression citoyenne et économique sur les acteurs, afin de favoriser des comportements vertueux.

    Surveiller les surveillants
    La première piste consisterait à exiger de ceux qui obtiennent des informations des individus, de donner en retour des informations sur eux-mêmes et sur leurs pratiques – et le cas échéant, de favoriser l’échange d’informations entre les individus au sujet de ces organisations. Une sorte de donnant-donnant, régulé par les autorités publiques et/ou par l’intelligence collective des citoyens-consommateurs.

    • Il s’agirait d’abord d’organiser la transparence des classements et des décisions individuelles fondés sur l’usage des données personnelles : comment et pourquoi on classe tel individu dans quel segment, on lui applique tel tarif ou telle décision, on lui propose telle offre plutôt qu’une autre, il accède ou non à tel droit…

    Cette piste présente l’inconvénient majeur, du point de vue des entreprises, que le fonctionnement même d’un système de discrimination tarifaire ou de personnalisation poussée repose souvent sur son opacité : si les clients savaient comment marche le système, ils pourraient tricher avec lui, ce qui irait à l’encontre de l’optimisation recherchée. Une solution pourrait consister à réserver la connaissance du mécanisme lui-même à une autorité tenue à des règles strictes de confidentialité.

  • L’autre transparence obligatoire pourrait consister à dévoiler à quelles autres entités les données concernant un individu ont été transmises, louées, vendues
  • Les acteurs pourraient, comme c’est déjà le cas de facto aux Etats-Unis, avoir l’obligation d’informer le public si la confidentialité de leurs données a été compromise par une erreur ou un acte de piratage ;
  • Les pouvoirs publics et/ou les associations de consommateurs pourraient créer des sites web d’échange et de remonter d’information sur les problèmes rencontrés par les individus et sur les pratiques douteuses des entreprises : “NoteTonMarchand”, “NoteTonGuichet”…
  • Enfin, le dispositif attendu des “class actions” devrait être étendu à l’usage abusif de données à caractère personnel.
  • Focaliser l’action sur les grands intermédiaires
    Certains grands acteurs de l’internet jouent, de par leur position, un rôle central dans la collecte et l’exploitation des données personnelles. Ils forment une sorte d’infrastructure critique de l’économie numérique et de ce fait, ils ont sans doute vocation à être régulés comme tels.

    • Les grands moteurs de recherche peuvent et doivent se faire imposer des règles strictes en matière de traçage, d’effacement, d’exploitation des donnés que leurs utilisateurs leur fournissent ou déposent chez eux. Des négociations en ce sens sont déjà en cours. Même si le contexte européen est heureusement différent, l’exemple de ce que le gouvernement chinois a obtenu de Google et de Yahoo! démontre que ces acteurs ne sont pas inaccessibles aux volontés publiques.

    On peut aussi imaginer, en suivant le chercheur Emmanuel Kessous (6), que les moteurs mettent à disposition des utilisateurs des outils qui leur permettraient, même d’une manière imparfaite, de “nettoyer leur passé” en coupant certains liens issus du référencement, rendant ainsi plus difficile (mais pas impossible, car les contenus originels demeurent) la reconstitution d’un profil complet.

  • Les réseaux sociaux et au-delà, d’autres acteurs qui jouent un rôle clé dans la mise en relation des individus, pourraient se voir imposer la portabilité des identités, des profils et des carnets d’adresse. Aujourd’hui, un client de Facebook qui choisirait de migrer sur une plate-forme concurrente perdrait tout l’investissement qu’il y a consenti. De même, un utilisateur de MSN Messenger ne peut pas basculer sur une autre messagerie instantanée sans perdre sa liste d’amis. Les pouvoirs publics ont su imposer la portabilité des numéros de téléphone mobile, ces cas sont du même ordre.
  • Personnaliser sans identifier
    Il est communément admis que pour personnaliser un service, il faut connaître l’utilisateur. Certes, mais cela ne nécessite pas toujours – et même, sans doute, pas si souvent que ça – de savoir comment il s’appelle. Le garçon de café qui reconnaît ses habitués leur servira leur boisson favorite sans connaître leur nom, ni bien d’autres choses qui les concernent. Peut-on proposer aux entreprises et aux administrations des formes de personnalisation efficaces et productives (qui répondent donc à leurs besoins économiques) qui n’exigent pas d’identification ?

    C’est l’objet d’un autre groupe de travail du programme “identités actives” de la Fing. Plusieurs pistes peuvent d’ores et déjà être évoquées :

    • Différentes formes de “filtrage” historique et “collaboratif”, qui consistent à déduire les attentes d’un consommateur de ses comportements passés et de leur comparaison avec les comportements d’autres utilisateurs, n’ont pas nécessairement besoin d’identification. L’usage des “cookies”, petits fichiers qui permettent à des sites de “tracer” leurs utilisateurs sans nécessairement savoir qui ils sont, fournit une bonne base à ces pratiques. Des cartes de fidélisation “blanches”, qui savent ce qu’a acheté un client mais ne connaissent pas son identité, font également partie des pistes réalistes.
    • La personnalisation sur le poste client (”client-side personalization“), qui se fonde sur les données d’un utilisateur, sans pour autant capturer ces données : seul le résultat (une proposition personnalisée, par exemple) est connu de l’entreprise.
    • Le recours à des pseudonymes “riches” (ou “hétéronymes”), de véritables personnalités numériques qui exprimeront les aspirations de ceux qui les portent (et donc devenir les sujets d’un dialogue commercial), sans nécessairement se recouper avec une identité civile…

    Retracer des “lignes rouges”
    Le fait d’identifier de nouveaux outils pour l’action des individus, ou de nouveaux leviers techniques et économiques d’intervention sur les décisions des acteurs, ne dispense pas de s’interroger également sur la nécessité, ou non, de tracer de nouvelles “lignes rouges”, de redéfinir quelles pratiques sont dans tous les cas considérés comme graves et illicites.

    La tâche est moins facile qu’il n’y paraît et nous ne pouvons ici qu’appeler à rouvrir la discussion sur ce thème, sans prétendre la clore par des recommandations formelles.

    Les lignes ont bougé
    L’exemple des questions relatives aux orientations sexuelles, politiques et religieuses des utilisateurs de Facebook illustre la difficulté. Ces questions, donnant lieu à enregistrement dans un fichier et affichage sur une page de profil, sont clairement interdites par la loi française. Pourtant, elles constituent sans doute des critères essentiels pour les utilisateurs de Facebook à la recherche de nouvelles relations. Faut-il donc interdire à Facebook de poser ces questions qui font partie (aux États-Unis du moins) de son essence même ? Et par ailleurs, les données sensibles de 1978 et celles de 2008 sont-elles les mêmes ?

    Une clé : l’asymétrie d’information et de pouvoir
    L’arbitrage effectué en 1978 se fonde sur le constat, peu contestable, d’une asymétrie d’information et de pouvoir entre l’individu isolé d’un côté, l’entreprise (fournisseur ou employeur) ou l’administration de l’autre. Dans certains cas, cette asymétrie conduit l’État à protéger l’individu contre lui-même, en fait contre ce qu’il pourrait être amené à faire sous la pression de ses interlocuteurs plus puissants. On ne peut pas lui poser certaines questions, même s’il est prêt à y répondre. Il ne peut pas vendre ses données, il n’en est pas propriétaire.

    Faut-il remettre en question l’arbitrage de 1978, ou le revisiter ? Comment continuer de protéger les plus faibles contre les conséquences de leurs propres actes ? Y a-t-il de nouveaux risques de discrimination, de nouvelles données “sensibles” et d’autres qui ne le sont plus autant ? Faut-il abandonner certains champs naguère soumis à autorisation pour peut-être en investir d’autres, tels que ceux qui ont trait à la sécurité ou la santé “préventives” ?

    Il semble difficile, au regard des changements que nous avons décrits plus haut, d’éluder ces questions, proprement politiques.


    Conclusion provisoire

    Les principes d’”Informatique et libertés” demeurent valides après 30 ans. Ses modalités d’application ont déjà beaucoup changé. Mais aujourd’hui, le changement nécessaire paraît plus profond encore. Dans son étude citée plus haut, l’institut Demos exprime assez brutalement que “la question n’est pas de savoir si nous entrons dans une société dominée par la surveillance, mais s’il en résulte davantage, ou moins, de contrôle des individus sur leur propre vie, ainsi que sur les décisions d’intérêt collectif.”

    C’est dans cet esprit que nous avons tenté de dégager les nouveaux défis de la protection et de la négociation des données personnelles, en tenant compte des aspirations et des pratiques réelles de la société et des organisations, et en ouvrant des pistes nouvelles.

    La tâche des humains est à la fois de créer les systèmes techniques qui soutiennent leurs civilisations, et d’en borner le champ, d’en réguler le fonctionnement. Ils le font lors de leur conception, en définissant leur architecture, et plus tard, en imposant des règles et des contrôles. Mais ils le font aussi tous les jours, quand ils changent d’avis, trichent, bricolent, se trompent, renégocient, mentent…

    Ces deux plans, général et politique d’une part, quotidien et économique de l’autre, doivent aujourd’hui s’agencer d’une manière qui demeurait inconcevable en 1978, lorsque l’usage des outils numériques était réservé à quelques professionnels.

    Au fond, c’est ce qu’il nous semble ressortir de plus fort dans les réflexions du groupe de travail : l’idée que la protection de la vie privée, conçue comme un édifice juridique fonctionnant par défaut et pour tous, doit désormais se compléter de dispositifs de “maîtrise”, plus complexes et mouvants, qui permettent aux individus – dans des limites à mieux définir – d’organiser à leur manière ce qu’ils veulent défendre, ce qu’ils veulent exposer et ce qu’ils sont prêts à négocier. Et aussi, de dispositifs collectifs mais non étatiques, capables d’exercer des formes de pression que l’État ne parvient pas (ou plus) à exercer.

    Cette nouvelle architecture de protection et de maîtrise n’émergera pas toute seule. Il y a des recherches à entreprendre, des idées à explorer, des innovations à tester ou promouvoir, des services et des médiations à créer, des débats à mener. Certains sujets seront presque consensuels, d’autres carrément conflictuels.

    Il faut choisir de s’engager sur ce chemin. L’immobilisme n’est pas une option.

    Et il faut s’y engager ensemble. De ce point de vue, notre message ne s’adresse pas uniquement aux institutions ou aux activistes. Les entreprises seraient bien inspirées d’explorer elles aussi les pistes que nous avons tenté de défricher, et d’autres, pour éviter à terme une rupture grave de la confiance.

    Membres du groupe de travail : Arnaud Belleil, Yves Deswarte, Renaud Francou, Daniel Kaplan, Emmanuel Kessous, Olivier Iteanu, Jean-Marc Manach, Thierry Marcou, Charles Nepote, Sylvie Rozenfeld, Vincent Toubiana.

    Note de travail à commenter - avril 2009

    __________________
    1 Caroline Miltgen, “L’internaute et ses données : ce qu’on dit, ce qu’on fait”, Internet Actu, 2006 : http://www.internetactu.net/2006/02/08/linternaute - et sa thèse ultérieure.
    2 FYI – The new politics of personal information”, 2007 :
    http://www.demos.co.uk/publications/fyi

    3 En transposition, fort tardive, d’une directive européenne de 1995.
    4 Liste non exhaustive : http://www.livinginternet.com/i/is_anon_sites.htm
    5 Pour une définition de l’”hétéronymat” : http://www.identitesactives.net/?q=lexique-terme10-heteronyme
    6 “Les figures politiques de la Privacy : Quels droits à la vie privée dans l’économie numérique?”, à paraître.

    identités actives

    via Les dernières actualités de Futura-Sciences de webmaster@futura-sciences.com (Futura-Sciences) le 03/04/09
    Le mathématicien naturalisé français et d'origine russe Mikhaïl Gromov, professeur permanent à l'Institut des hautes études scientifiques depuis 1982, vient de recevoir le prix Abel 2009. Ce chercheur a profondément renouvelé la géométrie différentielle avec des travaux à la frontière de la topologie, de l'analyse et de l'algèbre. Ses travaux ont eu des conséquences inattendues en théorie des cordes et même en biologie et en médecine cardiaque.
    Le prix Abel a une longue histoire. Il aurait d...

    via Les dernières actualités de Futura-Sciences de webmaster@futura-sciences.com (Futura-Sciences) le 14/04/09
    Une équipe française vient de mettre au point un procédé d'électrolyse de l'eau sous pression. Faible prix de revient, absence de produits polluants et possibilité d'une production en très grandes quantités : la technique, brevetée, pourrait devenir une clé pour l'utilisation de l'hydrogène comme vecteur d'énergie.
    Faire tourner des moteurs électriques, dans des voitures, des bus, des trains, des avions, des usines, grâce à des piles à combustible alimentées par de l'hydrogène stocké da...

    via InternetActu.net de Jean-Marc Manach le 09/04/09

    On a du mal à imaginer que Monsanto signe un jour une lettre ouverte avec la Confédération Paysanne déplorant le peu de financement accordé, par les autorités, à l’évaluation scientifique des risques liés aux d’OGM. C’est pourtant ce qui s’est passé, aux Etats-Unis en matière de nanotechnologies.

    Dans un courrier envoyé en février 2006 à tous les parlementaires américains, quinze sociétés et ONG (dont Dupont, BASF, le Foresight Nanotech Institute et l’Union of Concerned Scientists) déploraient qu’aucune ligne budgétaire spécifique n’ait été allouée à la recherche en matière de risques sanitaires, environnementaux et de sécurité liés aux nanotechnologies.

    En 2006, la National Nanotechnology Initiative (NNI), forte d’une enveloppe d’un milliard de dollars, ne disposait que de 38,5 millions (moins de 4%) pour financer de tels programmes de recherches. En 2009, le budget est passé à 76 millions de dollars, portant à 256 millions la somme investie, en quatre ans.

    Le Project on Emerging Nanotechnologies (PEN - Projet sur les nanotechnologies émergentes, créé par deux fondations américaines afin de renforcer l’implication du public et de limiter des risques en la matière) estime pour sa part qu’en 2006 (la dernière année où l’on dispose de données), seuls 13 millions de dollars, sur les 1,5 milliards de dollars de la NNI, étaient investis dans ce type de recherches, soit un investissement de l’ordre de 1%, alors que, pour le PEN, “la majeure partie des experts estiment qu’il faudrait y consacrer un minimum de 10%“.

    La base de données du PEN répertoriant les recherches effectuées sur les risques potentiels posés par les nanoparticules et les nanotechnologies recense à ce jour plus de 560 projets de recherche, dans 17 pays. Un chiffre à manier avec précaution, car on n’est encore qu’au début du travail de caractérisation des risques, et nombreuses sont les études qui se bornent ainsi à déplorer l’absence d’études, et de méthodologies, ou à en esquisser les prémices.

    Il n’existe aucune méthode permettant d’évaluer l’inocuité des nanomatériaux

    Le problème se double du fait que le matériel coûte cher, et que peu nombreux sont les laboratoires équipés d’outils leur permettant d’effectuer de telles recherches, généralement cantonnées aux seuls laboratoires universitaires.

    Nano Hazard

    Intervenant récemment sur la Radio Suisse Romande, Jean-François Roche, responsable de la législation communautaire sur les nouveaux aliments à la Commission européenne, expliquait ainsi qu’”actuellement, il faut bien reconnaître que ça reste très difficile de caractériser la présence de nanomatériaux dans les aliments, c’est vraiment à l’état de recherche, et ça demande des moyens assez considérables qui ne sont pas à la portée des laboratoires d’analyse qui font le contrôle de routine des denrées alimentaires“.

    Le Parlement européen adoptait pour sa part, en mars dernier, une résolution invitant la Commission à renforcer son contrôle des aliments produits grâce aux nanotechnologies :

    “Tout ingrédient contenu sous la forme d’un nanomatériau doit être clairement indiqué dans la liste des ingrédients. Le nom de cet ingrédient est suivi de la mention “nano” entre parenthèses.

    Les aliments auxquels ont été appliqués des procédés de production qui nécessitent des méthodes spécifiques d’évaluation des risques (par exemple les aliments produits au moyen de nanotechnologies) ne peuvent pas être inscrits sur la liste communautaire aussi longtemps que l’utilisation de ces méthodes spécifiques n’a pas été approuvée et qu’une évaluation adéquate de l’innocuité sur la base de ces méthodes n’a pas prouvé que l’utilisation de chacun des aliments en question est sûre.”

    Or, “il n’existe actuellement aucune méthode permettant d’évaluer l’innocuité des nanomatériaux“, notent les eurodéputés, qui proposent de développer “de toute urgence des méthodes d’expérimentation spécifiques aux nanomatériaux et ne recourant pas aux essais sur les animaux“.

    Dans une opinion scientifique portant sur les risques potentiels posés par les nanosciences et les nanotechnologies, rendue publique en février dernier, l’autorité européenne de sécurité alimentaire (EFSA) estime elle aussi que l’on manque cruellement de méthodologies, et que l’évaluation des effets engendrés pas les nanoparticules est dès lors sujet à “un très haut degré d’incertitude“.

    Le Conseil et le Parlement européen viennent cela dit d’adopter un compromis en vue d’un règlement destiné à renforcer les contrôles en matière d’utilisation de nanomatériaux dans les produits cosmétiques. Ceux-ci devront clairement être etiquetés, mais aussi soumis à une évaluation de sécurité avant d’être autorisés sur le marché lorsqu’utilisés dans certains buts précis (comme colorants, conservateurs ou filtres UV).

    Le Bureau européen des unions de consommateurs (Beuc), qui regroupe plus de quarante organisations européennes, se félicite de ce premier pas, et notamment du fait que, pour la première fois, il existe une définition juridique des nanomatériaux. Dans le même temps, le Beuc déplore cela dit que “malheureusement, elle ne couvre que les nanomatériaux bio-persistants et insolubles – ce qui revient à dire que tous les produits cosmétiques contenant tout autre type de nanomatériaux, dont on ne sait pas s’ils sont sûrs ou non pour les consommateurs, seront mis sur le marché sans aucune évaluation de sécurité

    Le Beuc souligne ainsi que “des centaines d’autres utilisations possibles des nanomatériaux ne seront soumise à aucune évaluation : les fabricants devront simplement informer la Commission des nanomatériaux utilisés“, et note enfin que cette règlementation n’entrera en vigueur qu’en 2012, “offrant ainsi aux fabricants trois ans de plus pour mettre sur le marché de nouveaux produits cosmétiques contenant des nanomatériaux potentiellement dangereux et non contrôlés. Cela signifie également que les produits utilisés aujourd’hui par les consommateurs ne devront pas être soumis à une évaluation…“.

    Plus de 800 (nano)produits de grande consommation ont été mis sur le marché

    Car nanotechnologies et nanoparticules ont bel et bien commencé à se répandre sur le marché, et ne sont plus cantonnées aux seuls laboratoires de recherche. En 2006, la base de données du PEN des produits commercialisés et dont la composition contenait des nanoparticules recensait 212 (nano)produits de consommation (vêtements, articles de sport, produits cosmétiques, crèmes solaires, produits électroniques et informatiques, d’entretien ou de jardin, compléments alimentaires). En 2009, le PEN en répertorie plus de 800, commercialisés par plus de 400 compagnies, dans 21 pays.

    Pendant ce temps, que fait le gouvernement ? En application du Grenelle de l’environnement, il vient de lancer, début mars, un débat national relatif aux nanotechnologies visant, entre autres, à évaluer la toxicité sur l’homme et l’environnement, à élaborer des référentiels et outils pour la détection des nanoparticules, mais aussi à protéger les salariés impliqués dans les industries et laboratoires ès-nanotechnologies.

    Nano Hazard

    Comme le souligne Dealers de science, qui organisait en mars dernier un débat “Nanotechnologies : quels enjeux pour la santé ?“, et avait pour cela compilé une très intéressante revue de presse, “comme aucune loi ne peut être établie sur des suppositions, les instances se chargeant de la question se contentent donc de simples recommandations“. Or, “ce n’est rien de moins que la santé de l’Homme qui est ici en jeu, incluant au passage les dizaines de milliers de scientifiques et autres ouvriers qui travaillent au contact de ces particules potentiellement mortelles depuis déjà plusieurs années“.

    Le Comité de la Prévention et de la Précaution (CPP) notait ainsi, dans un rapport demandé en 2007 par le ministère de l’écologie, que “les incertitudes sur le comportement à terme des nanoparticules dans l’environnement, leur écotoxicité et leur impact sur l’homme sont très grandes, qu’il s’agisse de l’exposition en milieu de travail, de la dissémination dans l’environnement ou des usages thérapeutiques“.

    L’émission Sur les docks de France Culture se penchait récemment à la Nano-éthique : faut-il avoir peur des nano-technologies ?. On y apprenait qu’en France comme ailleurs, les pouvoirs publics sont dépassés : les normes de type ISO ne verront pas le jour avant 2015, et on ne sait pas dénombrer la variété des nanomatériaux existants.

    Ils ne sont pas inventoriés, ni repérables d’un point de vue sanitaire, alors qu’on en connaît ni leurs effets toxiques sur la santé humaine, ni leur cycle de vie dans l’environnement. On sait par contre que les nanoparticules peuvent passer toutes les barrières du corps, désorienter les cellules, voire causer des lésions de l’ADN.

    L’information n’est pas nouvelle : on sait, depuis 1992, que les nanotubes de carbone ressemblent aux fibres d’amiante. Mais il a fallu attendre l’an passé pour que des recherches suggèrent que ces nanotubes pouvaient causer des maladies similaires à celles qu’entraînent l’exposition à l’amiante et constituer, selon le Haut conseil de la santé publique, qui parle d’un “signe d’alerte majeur“, un “danger cancérigène potentiel“.

    Les recherches portant sur les risques sanitaires et environnementaux prendront du temps. En attendant, les différents acteurs impliqués rivalisent de lobbying. Les ONG, comme Greenpeace ou les Amis de la terre, en appellent à un moratoire, ou, en tout cas, à l’application du principe de précaution, ce que les industriels voient bien évidemment d’un mauvais oeil (voir, à ce titre, l’impressionnante synthèse du projet de recherche européen FramingNano sur la “gouvernnance en matière de nanoscience et de nanotechnologies“, et le résumé des différentes prises de position sur Euractiv).

    Car si, comme le réclament les eurodéputés et les ONG, il faut attendre que l’on dispose de données précises sur l’inocuité des nanoparticules pour pouvoir les commercialiser, c’est l’ensemble du marché qui fera l’objet d’un moratoire, de fait.

    Les industriels ont peur du syndrome OGM

    La bataille devient donc aussi celle de la communication, ce que révèle les réactions à la publication par TA Swiss, le Centre d’évaluation des choix technologiques de l’Académie suisse des sciences, d’une étude (.pdf) intitulée “Plus beaux, plus frais, plus sains“, au sujet des nanoemballages et nanoadditifs.

    Nano Hazard

    L’étude soulignait que “l’utilisation de la nanotechnologie dans les emballages alimentaires est déjà courante“, et qu’elle permet d’améliorer la conservation des aliments, et la diminution des déchets. Elle déplorait cela dit que les dispositions juridiques ne soient pas suffisamment adaptées, et que “la nécessité d’agir repose sur les fabricants, producteurs et commerçants“. Elle appelait ces derniers à plus de transparence, afin de “prévenir la méfiance dans la population“, mais aussi à l’application du principe de précaution.

    Dans la newsletter (.pdf) qui a suivi, TA Swiss rapportait que la parution de son étude “a éveillé quelques inquiétudes dans les milieux de l’industrie alimentaire (qui) craint que les médias ne viennent attiser l’inquiétude du public” :

    “Les nanotechnologies risquent de susciter quelque malentendu politique, devant être prévenu par une évaluation préalable avant que la polémique s’empare du sujet. On se souvient des organismes génétiquement modifiés en agriculture (…)

    Le même scénario doit être évité pour les nanotechnologies. L’opinion publique est de plus en plus sensible aux nouvelles techniques, qui cachent peut-être des dangers inconnus. Le principe de précaution est alors agité dans le débat politique qui passe rapidement des commissions parlementaires aux médias, puis à la population. Plus le débat dure, plus il devient passionnel.”

    Suzanne Brenner, de TA Swiss, souligne que “le groupe a eu beaucoup de mal à recevoir des informations, parce que les producteurs ont peur que l’on parle des aspects négatifs des nanos. Ils ont peur du syndrome OGM. Ils ont raison, mais d’un autre côté les gens veulent savoir. A force d’être prudents, ils ne communiquent pas, et quand on ne communique pas aujourd’hui, c’est qu’on a quelque chose à cacher…

    Et comme le souligne Novethic, les entreprises rechignent généralement à répondre lorsqu’on leur demande si leurs produits contiennent, ou non, des nanoparticules, au motif que cela relèverait du secret industriel.

    Alain Kaufmann, responsable de la plateforme d’échange et de réflexion transdisciplinaire NanoPublic, qui veut réunir les acteurs concernés par les nanotechnologies en Suisse, se voulait plus optimiste, dans l’émission de la Radio Suisse Romande : “ce qui explique l’intensité des débats autour des nanos, c’est la manière dont la question des OGM a été gérée par les pouvoirs publics et l’industrie, considérée comme insatisfaisante; le dialogue autour des nanos, bien plus transparent, on le doit à la controverse autour des OGM“.

    En attendant, il est urgent d’en débattre publiquement. Benjamin Caillard, du Laboratoire d’intégration des matériaux et systèmes, rappelait ainsi à Sud Ouest qu’”avant les problèmes, on nous dit : on ne peut pas savoir si c’est dangereux, il ne faut pas affoler les gens. Après, on nous dit : c’est trop tard pour arrêter. À quel moment est-on un citoyen responsable ?“.

    La question reste aussi de savoir si ce qui s’est passé (ou plutôt, ce qui ne s’est pas passé) en matière d’OGM, amènera plus de transparence, et de débats ou si, a contrario, les industriels seront tentés par une sorte de “principe de précaution” en matière de communication, afin d’éviter que citoyens et responsables politiques se mêlent de leurs affaires.

    Les illustrations de ce billet sont issues du concours de symboles lancé par l’ETC Group afin de trouver celui qui pourrait permettre d’annoncer la présence de nanomatériaux.

    Voir aussi : ProspecTic : Stratégies pour les nanosciences et les nanotechnologies
    Quand “les” nanotechnologies ont détourné “la” nanotechnologie de son projet durable
    Les “promesses” des aliments nanotechnologiquement modifiés
    Le futur des nanos vu par ses experts
    Nanotechs : débattre maintenant plutôt que trop tard

    biotechnologies, confiance, Nanotechnologie, NBIC, prospective

    via ReadWriteWeb French edition de Fabrice Epelboin le 31/03/09

    wisafe Difficile de se protéger contre la coupure de l’accès internet, mais s’assurer contre une amende semble plus facile. Venu de Suède, l’assureur Wisafe a laissé entendre lors d’une conférence call organisée avec plusieurs média Français et une sélection de blogs qu’il venait de finaliser un accord avec “un partenaire Français d’envergure” pour commercialiser son produit d’assurance sur le sol Français.

    Ce  n’est pas une première, il y a deux ans déjà la société Tankafritt avait lancé un produit similaire en Suède et au Danmark, cette même société avait par la suite créé un produit spécifique au marché US qui a rencontré un certain succès (rien à voir avec le produit lancé de WiSafe, celui ci garantissait des risques lié aux procès de la RIAA qui coutent des millions de dollars aux condamnés).

    D’un point de vue juridique, ce produit d’assurance ne protège pas d’une éventuelle amende mais protège d’un « accès abusif à un équipement wifi personnel »,cela permet de rester dans un cadre juridique adapté à la loi Française, aux dires du partenaire Français de Wisafe, qui commercialise lui même une gamme de produits destinés aux entreprises souhaitant s’assurer contre les intrusions informatiques.

    En cas d’amende, l’assuré devra fournir une déclaration stipulant qu’il a été victime d’une intrusion, sans avoir à fournir la moindre preuve. On imagine facilement comment le système pourrait être abusé, et il semblerait qu’il soit clairement fait pour cela : « [nous sommes] conscient des usages [que les clients feront du produit ] et le prix en tient compte ».

    « L’abandon dans les faits de la sanction qui consiste à couper la connexion internet sera imposé par Bruxelles, au profit d’une amende, c’est une opportunité » confie William Karlsson, le CEO de Wisafe. Interrogé sur le coût de l’assurance, le patron de la « startup de l’assurance » (un terme répété à plusieurs reprises, il semble y tenir), n’a pas été en mesure d’être plus précis et promet qu’il sera « de l’ordre de quelques euros par mois ». La souscription pourra se faire en ligne,  mais l’assuré devra toutefois, après avoir complété son inscription, retourner un formulaire pré-rempli à imprimer et à renvoyer par courrier dument signé, législation oblige.

    La comparaison, lors de la présentation du produit, n’a pas manqué d’être faite avec le coût qu’aurait représenté la licence globale : environ 5 euros par mois. L’assurance sera donc moins chère, mais l’argent n’ira, lui, pas aux artistes.

    Wisafe, la « startup de l’assurance » compte lancer dans la foulée « une gamme de produit destinés aux particuliers souhaitant se protéger des risques liés à l’utilisation d’internet ». Usurpation d’identité, dégâts liés à un virus, crash d’un disque dur et perte de données, de nombreux produits d’assurance arriveront dans le catalogue de WiSafe dans les mois à venir (probablement accompagnés d’offres de services à la personne, notamment dans le domaine de l’assistance informatique, mais ce n’est pas encore très clair).

    L’idée (géniale ?) de Wisafe est de commencer avec un produit qui fasse connaitre la marque auprès d’un large public utilisateurs d’internet. Avec le lancement de ce premier produit d’assurance ‘anti Hadopi’, que l’on devine spectaculaire, cette stratégie à de bonnes chances d’être gagnante. Les produits auront une politique de pricing similaire, quelques euros par mois, probablement proposés sous la forme de packs adaptés à différentes cibles, ils pourront tous être souscrit en ligne sur le site de Wisafe, encore en travaux à l’heure qu’il est.

    Le marché visé par Wisafe est clairement Européen, mais en dehors du lancement prévu en France et en Suède « avant l’été », le reste est assez flou. Pour une startup cependant, il ne faut pas parier sur un déploiement européen massif. Si le succès est au rendez vous en France, on imagine que les autres pays suivront.

    Baptisé WisafeShare, l’assurance sera commercialisée d’ici l’été. La communication sera très orientée web et se fera exclusivement sur le web 2.0, à grand renfort de réseaux sociaux et de marketing viral (la vidéo virale ne devrait pas tarder à apparaitre, soyez à l’affut). Le partenaire Français de Wisafe, qui travaille dans la plus grande discrétion avec une (ou plusieurs ? ce n’est pas clair) agence(s) parisienne(s) spécialisée(s) dans le “buzz marketing”, commence fort avec ce meeting en conf call réunissant une poignée de happy few qui n’ont visiblement pas été choisi au hasard.

    Les assureurs sont opportunistes, et pour ma part, j’aurais préféré voir apparaitre des solutions plus “mutualistes” et solidaires, mais l’arrivée de WiSafe aura le mérite de déplacer le débat Hadopi du terrain technique, auquel les politiques ne comprennent visiblement pas grand chose, vers un territoire juridique, qui est plus de leur ressort, et Bruxelles risque de s’en méler, or ces derniers temps, l’attitude de la France vis à vis de la commission Européenne promet un retour de baton dont Wesafe pourrait bien tirer parti.

    A lire sur le même thème :