OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Les Data en forme http://owni.fr/2012/07/24/les-data-en-forme-10/ http://owni.fr/2012/07/24/les-data-en-forme-10/#comments Tue, 24 Jul 2012 10:23:36 +0000 Paule d'Atha http://owni.fr/?p=116784 Owni. Souriez, c'est l'été.]]> Vous n’envisagez pas de commencer votre journée de travail – ou de vacances – sans une tasse de café ? Ce best-of de Visual.ly est pour vous : 20 infographies filtrant le café sous toutes ses formes. Non seulement cet ensemble rend compte de la diversité des angles pouvant être mis en scène sur un même sujet, mais il offre également la possibilité de comparer l’esthétique et la lisibilité des infographies et donc de repérer les bonnes pratiques.

La toute première “The Caffeine poster” est ainsi peu réussie : travail design plus que léger, avec pour toute mise en scène de l’information le placement de produits au moyen de flèches, sur un axe à la couleur décroissante pour indiquer la concentration en caféine.

La quatrième “The Health Benefits of Coffee vs Tea” témoigne d’un travail plus riche, tant au niveau design que données. On y apprend par exemple que la vente annuelle de thé rapporte deux fois que celle du café, et les avantages/inconvénients de chaque breuvage : le thé contient du fluor qui protège les dents mais également du tanin, qui réduit les capacités d’absorption de fer de notre organisme, favorisant ainsi l’anémie. A l’inverse, le café aide à prévenir le diabète de type 2 mais réduit l’afflux du sang au cœur. Il en reste 18 à découvrir…

Paye ta TV

Après cette tasse de café, passons à des sujets plus sérieux. Par exemple, le financement des chaînes publiques par la redevance. Encore une belle illustration d’un travail sur l’open data à l’anglo-saxonne, qui nous est apporté par le Guardian. Dans son rapport annuel, la BBC détaille le budget et le financement de ses différentes chaînes et filiales. Le Guardian a isolé les financements issus de la redevance audiovisuelle pour représenter dans un tree map la répartition entre les chaînes du groupe, et l’évolution par rapport à l’année précédente. Le résultat est très lisible – BBC One et BBC Two restent les deux grandes gagnantes, mais avec l’évolution notable de CBBC (chaîne pour enfants).

L’infographie livre également les données globales de la taxe audiovisuelle : plus de 3 millions de livres ont été versés à la BBC, obtenus grâce à 25,7 millions de foyers payant une redevance de 145,50 de livres.

Le turn over des journalistes

Pendant que l’on parle des médias… Chaque été nous le prouve : le mercato n’est pas un phénomène réservé aux footballeurs, les journalistes aussi sont concernés ; bien que ces tractations intéressent probablement surtout le petit cercle de la profession plutôt que le grand public.

Télérama a cependant recensé ces mouvements entre médias en une infographie interactive. La catégorisation des journalistes (les “people”, les “loosers”, les “winners”) est un peu étonnante et les informations peu claires : il faut cliquer sur la silhouette et bien étudier le cheminement dessiné par les cases entre média entrant et média sortant pour comprendre le sens du mouvement. Mais l’idée et le contenu sont intéressants, d’autant que les mises à jour sont régulières.

Le chrome du web

Ce projet est un peu à la marge des sujets habituellement évoqués dans cette chronique. Son impact sur le data journalisme se traduira de manière indirecte : le “chrome web lab” est une vitrine de ce que le html permet de faire de plus impressionnant. Et un projet évidemment à la gloire de Chrome, le navigateur de Google.

Cinq expériences vous sont proposées :

• “Universal Orchestra” : avec un panel d’instruments (numériques) à votre disposition, vous pouvez jouer en ligne, seul, ou avec d’autres personnes sur un des réseaux disponibles et partenaires comme le Musée de Londres ;
• “Teleporter” vous promene dans trois différents lieux du monde grâce à des screenshots réalisés par des personnes impliquées dans le réseau ;
• “Sketchbots” dessine votre portrait « robot » à partir d’une de vos photos ;
• “Data tracer” retrouve la trace de n’importe quelle image publiée sur le web et vous renseigne sur l’endroit où elle est hébergée ;

• “Lab tag Explorer” recense la trace de chaque utilisateur du Web Lab au moyen de formes géométriques. En cliquant sur l’une d’elles, vous accédez au “profil” de cet utilisateur, pour voir ce qu’il a créé sur le Web Lab : sur chaque expérience, vous pouvez en effet sauvegarder et partager chacune de vos créations.

Chaque projet dispose d’un onglet “how it works” expliquant les technologies utilisées. Les expériences sont amusantes mais le vrai intérêt de ce site réside dans la beauté visuelle et la souplesse de la navigation, qui nous transporte dans un nouvel univers du web et renouvelle les perspectives en termes de dataviz et applications web.

Le Facebook de la dataviz

Autre site intéressant, déjà bien connu pour qui suit un peu le monde de la data. Le site de référence Visual.ly s’est refondu pour devenir (ou du moins l’ambitionne-t-il) “le réseau social de la dataviz”, centré autour de trois axes principaux :

• “explorer” pour naviguer dans les projets en fonction des sujets choisis ou des personnes (designers, utilisateurs) ;
• “créer” pour personnaliser des templates d’infographie déjà présents sur le site : “la vie d’un hashtag” ou la comparaison de deux comptes Twitter ;
• “partager” pour faire connaître son travail.

Le tout semble prometteur, à la croisée de Pinterest et ManyEyes. A suivre…

100 pauvretés

Dans son dossier spécial intitulé « La pauvreté : en finir avec la politique de l’autruche », la Gazette des communes met en scène un nouvel indicateur : le taux de pauvreté local des 100 plus grandes villes de France, établi par le bureau d’études Compas.

Ce taux correspond au pourcentage de ménages qui, dans une ville donnée, perçoivent moins de 60 % du revenu médian national après prestations et avant impôts (soit 954 euros). Sans surprise, en bas du classement, avec un taux aux alentours de 7 % se retrouvent à Versailles, Neuilly-sur-Seine, Rueil-Malmaison alors que Roubaix, Saint-Pierre, Tampon ou Saint-Paul (entre 39 et 46 % de taux de pauvreté) sont en tête. Réalisée avec Tableau public, l’infographie est parfois un peu lente à charger mais permet de visualiser d’un seul coup d’oeil les taux des 100 villes, et de comparer taux de pauvreté et revenu médian des ménages pauvres.

Un amour froid

La semaine dernière, nous vous parlions en introduction des Data en forme d’un tumblr symbolisant graphiquement des chansons. Ce projet y ressemble un peu, quoiqu’il semble revêtir une forme beaucoup plus sérieuse. “What Love Looks Like” représente par des infographies les mécanismes de l’amour. Le peu d’informations présentes sur le site n’ont pas permis à Paule de déterminer s’il s’agissait d’un travail scientifique ou d’un passe-temps. Quoiqu’il en soit, vous trouverez sur ce site la traduction en images des notions suivantes : les équilibres entre attentes, actions et paroles ; les problèmes de communication et de mauvaise inteprétations des intentions ; le “fuis-moi je te suis, suis-moi je te fuis”, etc. Original, mais pas très romantique.

Retour d’expérience

L’Institut de journalisme de Bordeaux-Aquitaine a lancé l’année scolaire dernière un laboratoire de data journalisme : une des initiatives les plus développées, puisqu’un module pédagogique entier y a été consacré, en association avec l’école de communication visuelle de Bordeaux (designers) et l’Epitech Aquitaine (développeurs). Des réalisations intéressantes ont été produites comme une enquête sur les équipements de la Gironde, un retour sur l’utilisation des caméras de surveillance à Bordeaux ou encore un comparateur des inégalités sociales entre France et Gironde

Au terme d’un an de pratique, l’IJAB décrit son expérience et fait son bilan. Avec honnêteté et recul critique : investissement ou non des étudiants, coût humain et financier… Les problématiques du data journalisme sont relevées avec pertinence :

L’interactivité, la liberté donnée à l’internaute de naviguer à son gré, d’interroger le sujet à partir de ses propres questionnements, confère à ces produits journalistiques un intérêt et un attrait évidents.
Mais la rançon des formidables capacités du data journalisme est l’exigence décuplée de rigueur qu’il impose à ses auteurs. Et en cela nos productions ne sont pas exemptes de faiblesses. La majorité de nos visuels sont accompagnées de textes explicatifs qui visent souvent à relativiser le propos ou à en expliquer la complexité. Mais combien d’internautes en prendront-ils vraiment connaissance ? Combien se contenteront plutôt d’un visuel qui frappe l’esprit ?

La conclusion est ainsi explicite :

Si nous restons convaincues que ce laboratoire a toute sa place dans une formation telle que celle dispensée à l’IJBA et que ses enseignements sont riches, nous cherchons encore le modèle économique qui nous permettra de poursuivre l’aventure. Et nous partageons en cela les difficultés de la presse française à se lancer dans le data journalisme.

La loi et l’ordre

Les 6 et 7 juillet dernier l’association Regards Citoyens, en collaboration avec Sciences Po et La Cantine organisait une conférence internationale sur la réutilisation des données parlementaires et législatives.

Pour ceux qui l’auraient ratée, le compte-rendu (y compris les vidéos des débats) est désormais disponible sur le site de Regards Citoyens. Jetez un œil aux premières bases du projet « Law Is Code » qui vise à représenter l’évolution d’un projet ou d’une proposition de loi à l’aide des outils couramment employés en développement informatique. Encore en construction, mais déjà prometteur.

Bonne data-semaine à tous !


Tous les épisodes précédents des Data en forme.
Paulette sur Twitter | Paulette sur Facebook | Paulette sur Pinterest

]]>
http://owni.fr/2012/07/24/les-data-en-forme-10/feed/ 1
Vérités à biométrie variable http://owni.fr/2012/03/05/verites-a-biometrie-variable/ http://owni.fr/2012/03/05/verites-a-biometrie-variable/#comments Mon, 05 Mar 2012 14:05:52 +0000 Jean Marc Manach http://owni.fr/?p=100407 À l'occasion du vote de demain à l'Assemblée nationale permettant de créer le plus gros fichier biométrique de la population française, OWNI a listé les faiblesses des systèmes biométriques. Et la liste est longue...]]>

“A l’exception de l’analyse de l’ADN, aucune des méthodes utilisées en matière de police scientifique et technique n’a démontré de façon rigoureuse qu’elle avait la capacité de démontrer un lien entre une trace et un individu ou une source spécifique.”

En 2009, aux États-Unis, un rapport accablant de l’Académie nationale des sciences jetait un pavé dans la mare de ceux qui accordent une confiance aveugle aux “experts” de la police technique et scientifique. Les “experts” savent très bien que leurs méthodes ne permettent aucunement de recueillir une “preuve scientifique“, mais uniquement une “présomption”.

Erreurs humaines, de calcul, de prélèvement, de conservation ou de comparaison des échantillons, biais méthodologiques ou scientifiques, les “experts” ont de très nombreuses raisons de se tromper… sans parler de ceux qui condamnent ainsi des innocents à plusieurs années de prison.

50% des victimes d’erreurs judiciaires sorties de prison par l’Innocence Project, une ONG américaine qui utilise l’empreinte génétique pour innocenter des condamnés inculpés à tort, avaient ainsi été condamnées sur la foi de témoignages et de “preuves” apportés par des experts de la police scientifique et technique.

Brandon Mayfield, un avocat américain de 37 ans, fut ainsi accusé d’être l’un des auteurs des attentats à la bombe qui frappèrent Madrid en 2006. Pour le FBI, son empreinte digitale correspondait “à 100%” à celle trouvé par la police espagnole sur un sac d’explosifs. La police espagnole répondit au FBI que, d’après ses propres analyses, l’empreinte de Mayfiled ne correspondait pas à celle du suspect, il n’en fut pas moins incarcéré, au secret, pendant deux semaines. Son empreinte faisait partie d’un groupe de 20 empreintes “similaires“… et Mayfield, qui s’était converti à l’islam après s’être marié à une Égyptienne, avait déjà fait l’objet de mesures de surveillance de la part du FBI. Il était donc un suspect tout désigné.

Shirley McKie, une détective de la police écossaise, fut quant à elle accusée de meurtre. Quatre experts de la police technique et scientifique avaient identifié son empreinte digitale sur la porte de la salle de bain d’une femme qui avait été poignardée à mort. Deux “experts” américains expliquèrent à son procès que son empreinte ne correspondait pas à celle laissée sur la scène de crime, lui évitant 8 ans de prison. Mais ses confrères britanniques maintinrent leurs versions, déclarant que c’était une “question d’opinion“. L’autre meurtrier présumé, identifié lui aussi par ses empreintes digitales, fut libéré de prison, d’autres experts ayant eux aussi conclu à une identification erronée.

On sait d’autre part qu’il est aussi possible de tromper les systèmes de reconnaissance biométrique en leur soumettant des fausses empreintes digitales réalisées à base de pâte à modeler, de gélatine, de silicone, de latex ou encore de colle à bois.

Le Centre de recherche des technologies d’identification (CITER), chargé par la National Science Foundation (NSF) d’aider les industriels à évaluer et améliorer la “crédibilité” de leurs technologies, a ainsi initié un concours, LivDet, de reconnaissance des fausses empreintes digitales.

Les résultats (.pdf) de l’édition 2011 sont assez édifiants : en fonction des algorithmes, systèmes et logiciels utilisés, de 6 à 40% des fausses empreintes digitales étaient identifiées, à tort, comme véritables, et de 12 à 66% des vraies empreintes digitales étaient, tout aussi à tort, identifiées comme fausses…

Par ailleurs, plus une base de donnée biométrique est importante, plus grande est la probabilité statistique d’identifier quelqu’un par erreur ou, a contrario, de mettre de côté un individu de peur de l’identifier par erreur. Les spécialistes de la biométrie sont ainsi amenés à élaborer de très complexes algorithmes statistiques jonglant entre “faux positifs” et “faux négatifs“, et basés sur un taux d’erreur acceptable.

Tel le projet du gouvernement indien de ficher ses 1,2 milliards de citoyens. Jamais on avait en effet cherché à procéder à une reconnaissance biométrique d’une telle ampleur.

Pour Joachim Murat, responsable pour l’Inde de Morpho, n°1 mondial de l’empreinte digitale et filiale de Safran, interrogé par Les Echos, “la confirmation de la décision de relever les données biométriques de tous les Indiens « garantit un très gros marché pour les terminaux qui captent les iris et les empreintes digitales »“, dont son employeur est l’un des principaux fournisseurs mondiaux.

Le marché est d’autant plus juteux que Morpho qu’il faut non seulement recueillir les empreintes digitales et les numériser, mais également leur appliquer nombre de traitements pour en “dédupliquer” les identifiants, afin de vérifier que le nouvel inscrit n’avait pas été préalablement fiché.

Sur les 200 millions d’Indiens d’ores et déjà fichés par l’Autorité d’identification unique indienne (UIDAI), la “déduplication” a ainsi permis de réduire la base de données à 130 millions. Pour inciter les Indiens à venir se recenser, les autorités leur offre en effet de l’argent, voire une collation, entraînant certains à revenir s’identifier plusieurs fois…

On aurait pu espérer que ces 70 millions de doublons eussent pu être évités d’emblée, lors de la prise des identifiants, mais non : la reconnaissance par empreintes biométriques ne permet pas tant, en effet, d’identifier “scientifiquement“, et donc à coup sûr, le porteur de telle ou telle empreinte digitale, mais d’estimer la probabilité statistique qu’il s’agisse bien de lui, ou non. Ce qui requiert tout un tas de vérifications :

L’UIDAI vient ainsi de publier une étude très détaillée (.pdf) expliquant comment elle est parvenue à identifier, de façon unique, 99,86% de la population, tout en précisant que 99,965% des doublons étaient identifiés comme tels.

Une précédente étude (.pdf), basée sur des recherches effectuées sur 46 millions d’identifiants contenus dans la base de données du FBI, avait démontré que la prise d’empreintes de deux doigts seulement débouchait sur un taux de “fausses acceptations” (False Acceptance Rate, ou FAR : personnes identifiées, à tort) de 10,3%, et de 29,2% de “faux rejets” (False Rejection Rate, ou FRR : personnes rejetées, à tort).

Avec 10 empreintes, le taux de faux négatifs tombait à 0, mais les faux positifs se maintenaient à 10,9%. D’où la nécessité de rajouter à ces 10 empreintes digitales celles des deux iris, seule combinaison à même de pouvoir identifier avec certitude, et sans risque de doublon ou de fausse identification, l’intégralité de la population.

Dans un ouvrage d’anthologie consacré à l’identification biométrique, Bernadette Dorizzi, spécialiste de la question, et notamment des taux d’erreurs, écrit que “pour les systèmes d’identification (titres identitaires, vote), le FAR (les “faux positifs”, NDLR) peut être défini entre 1/1 000 000 et 1/100 000 000. Le FRR (les “faux négatifs”), quant à lui, est de 1/1000 (0,1%)“, ce qui n’est pas sans incidence sur l’utilisation même du système :

Un système identitaire avec une base de données d’un million d’individus recevra, pour des demandes de renouvellement et de création, environ 1 milliard de requêtes par jour (sur une vingtaine d’heures ouvrées), soit environ 14 000 mises en correspondance par seconde pour un gabarit. Si l’on considère un taux d’erreurs de 1/1 000 000, cela veut dire qu’il faudra traiter manuellement 1000 cas par jour dans le pire des cas.

La question reste donc de savoir comment les industriels français parviendront, d’une part à identifier, de manière unique, de 45 à 60 millions de gens à partir de deux empreintes digitales seulement, mais également de parvenir à un taux d’erreur acceptable limitant autant que faire se peut “faux positifs” et “faux négatifs“, et donc la probabilité statique d’entraîner des erreurs judiciaires…


Photo par Chris John Beckett (CCbyncnd)

]]>
http://owni.fr/2012/03/05/verites-a-biometrie-variable/feed/ 8
Demain on fiche http://owni.fr/2012/03/05/demain-on-fiche/ http://owni.fr/2012/03/05/demain-on-fiche/#comments Mon, 05 Mar 2012 09:22:48 +0000 Jean Marc Manach http://owni.fr/?p=100304

MaJ, 06/03/2012, 16h56 : par 285 voix pour, 173 contre, sur 458 suffrages exprimés, le fichage des “gens honnêtes” a été adopté à l’Assemblée. Jean-Jacques Urvoas (PS) a déclaré qu’il allait dès demain déposer un recours au Conseil Constitutionnel.

Au XIXe siècle, lors de la conquête de l’Ouest, des ouvriers Chinois, venus construire les lignes de chemin de fer, utilisaient de l’”huile de serpent” (“Snake oil“, en VO) comme remède “naturel” aux douleurs articulaires. Plusieurs escrocs s’emparèrent alors du phénomène, et commercialisèrent de multiples “huiles de serpent“, toutes plus placebo les unes que les autres, en faisant croire qu’elles accompliraient des miracles, et guériraient tous les maux.

Le fichier des “honnêtes gens“, créé pour mettre un terme aux usurpations d’identité, et qui sera adopté ce mardi 6 mars 2012 à l’Assemblée, en sixième lecture (et après 8 rapports parlementaires), s’apparente à une “huile de serpent“, à une “poudre de perlimpinpin“. Aux effets secondaires dévastateur. Pour la première fois depuis le gouvernement de Vichy, il s’agit de ficher l’ensemble de la population française, 60 millions d’”honnêtes gens“, au prétexte de mieux les protéger. Démonstration, en 10 questions qui, étrangement, n’ont jamais été, ou quasiment, débattues au Parlement.

Qui est à l’origine de l’expression de “fichier des gens honnêtes” ?

Le Parlement veut ficher les honnêtes gens

Le Parlement veut ficher les honnêtes gens

Le projet de ficher 60 millions de "gens honnêtes" oppose sénateurs et députés. Depuis le 12 janvier dernier, ces ...

Les défenseurs de la proposition de loi, ainsi qu’un certain nombre de médias, ont avancé, à tort, que l’appellation “Fichier des gens honnêtes” émanait d’opposants à ce projet. Il n’en est rien : c’est François Pillet, rapporteur (apparenté UMP) de la proposition de loi au Sénat qui, le premier, l’a utilisée, le 31 mai 2011, avant de la qualifier de “bombe à retardement pour les libertés publiques“. Le PS a ainsi rappelé que l’on n’avait jamais vu un tel projet de fichier depuis Vichy, et son “fichier général de la population, en 1940“, qui fut d’ailleurs détruit à la Libération.

Le fichier mettra-t-il un terme aux usurpations ?

L’”usurpation d’identité” est un terme générique qualifiant tout autant les faux et usages de faux (papiers, diplômes, CV, profils Facebook ou plaques d’immatriculation, etc.), les fraudes aux allocations sociales ou à la carte bancaire, les titres de transport utilisés à plusieurs ou encore le fait de donner une fausse adresse aux contrôleurs…

Prétendre que le fichier des “honnêtes gens” mettra un terme à l’usurpation d’identité est tout aussi mensonger que d’expliquer que l’”huile de serpent” permet de guérir de la peste ou du choléra.

Le fichier des “gens honnêtes” ne permettra pas vraiment d’empêcher les faux et usages de faux, la fraude aux transports publics non plus que les faux mails ou profils Facebook. En revanche, il permettra aux services de police judiciaire d’accéder aux empreintes digitales de ceux qui y sont recensés dans le cadre d’enquêtes sur des infractions dont le lien avec l’usurpation d’identité est pour le moins “ténu, voire inexistant“.

Selon François Pillet (UMP), rapporteur de la proposition de loi au Sénat, et le député (PS) Serge Blisko, de nombreuses autres poursuites judiciaires autoriseront la police à plonger allègrement dans les données de ce fichier :

- délit de révélation de l’identité d’un agent des services spécialisés de renseignement,

- faux en écritures publiques, même lorsque celles-ci ne portent pas sur l’identité d’une personne,

- escroquerie, même lorsque l’escroc ne se dissimule pas sous une fausse identité,

- franchissement illicite d’un portillon dans le métro ou déplacement sans titre de transport

Or, ce que craint François Pillet, tout comme les députés et sénateurs de l’opposition, ainsi que la présidente de la CNIL, qui s’est dit “inquiète“, c’est que “le dispositif proposé (…) ouvre la voie à d’autres empiètements, à l’avenir, afin d’étendre peu à peu le périmètre de l’utilisation du fichier central biométrique de la population française“, comme ce fut le cas pour le FNAEG, créé pour ficher les empreintes génétiques des criminels sexuels et élargi, depuis, aux simples suspects de la quasi-totalité des crimes et délits. Le FNAEG répertorie ainsi aujourd’hui les empreintes génétiques de près de 2 millions d’individus, dont 67% n’ont jamais été condamnés.

Le fichier mettra-t-il un terme aux fausses pièces d’identité ?

L’objectif affiché du fichier des “honnêtes gens” est d’empêcher quelqu’un de se procurer une carte d’identité au nom de quelqu’un d’autre. Mais le postulat de départ de ce fichier est que les “gens malhonnêtes” attendront patiemment que les 60 millions de “gens honnêtes” aient préalablement confié leurs états civils, empreintes digitales et faciales, avant que de tenter d’usurper leur identité… ce dont on peut légitimement douter.

Dans les faits, le fichier des “gens honnêtes” n’empêchera donc pas une personne malintentionnée de, par exemple, utiliser un faux passeport, un faux document pour usurper votre identité auprès d’administrations publiques ou d’entreprises privées, comme Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, à qui cette mésaventure vient d’arriver, s’en est expliqué.

Seuls les officiers de police judiciaire, enquêtant sur des soupçons d’usurpation d’identité, seront habilités à vérifier l’état civil et les empreintes digitales des personnes inscrites au fichier des “gens honnêtes“. Les gendarmes et policiers, employés d’administration ou d’entreprises privées, qui contrôleront nos papiers sans avoir accès au fichier ne pourront donc pas savoir si le titulaire de la carte d’identité qui leur sera présentée est son détenteur légitime, ou non.

Cette problématique n’a rien d’illusoire, ou d’hypothétique : Le Parisien révélait récemment que plus de 10% des passeports biométriques seraient des faux :

Sur les 7 millions de passeports biométriques en circulation, 500 000 (selon certains criminologues) à 1 million (de source officieuse policière) seraient indûment obtenus.

Ces passeports biométriques avaient pourtant, précisément, été sécurisés en s’adossant à un fichier des empreintes digitales et photographies numérisées de leurs détenteurs. Ironie de l’histoire, ce fichier des titres électroniques sécurisés TES est précisément celui qui sera utilisé pour ficher les “gens honnêtes“…

L’usurpation d’identité est-elle en hausse ?

Les défenseurs de la proposition de loi sur la protection de l’identité parlent de 210 000 usurpations d’identité, par an. Ils oublient de préciser qu’il s’agit d’une estimation issue d’un sondage financé par une entreprise commercialisant des broyeurs de documents, et qui avait donc intérêt à exagérer le nombre d’usurpations d’identité.

Comme l’a résumé François Pillet, rapporteur (UMP) de la proposition de loi, ces données “n’ont pas été scientifiquement établies, le chiffre de 210 000 cas (ayant) été obtenu en suivant une méthode unanimement critiquée (et) d’une fiabilité douteuse“.

L’observatoire national de la délinquance et des réponses pénales (ONDRP) estime de son côté que le nombre de “faux documents d’identité” est passé de 8361 en 2005 à 6342 en 2010, soit une baisse de 24% en 5 ans, chiffres que se sont bien gardés de mentionner Claude Guéant et les partisans du fichier des “honnêtes gens” au Parlement :

Dans le même document, on apprend que la Police de l’Air et des frontières, a comptabilisé, en 2010, “2 670 documents frauduleux français (dont) 1 142 titres de séjour, 216 visas, 651 cartes d’identité, 510 passeports et 151 permis de conduire“.

Fichez les tous !

Fichez les tous !

Ce mercredi, dans une relative discrétion, l'Assemblée nationale a adopté un texte permettant de ficher la quasi totalité ...

Or, Michel Bergue, directeur de projet sur la lutte contre la fraude documentaire et à l’identité au ministère de l’intérieur, auditionné à l’Assemblée, avait de son côté expliqué qu’”environ 80 % des fraudes détectées sont le fait de ressortissants étrangers souhaitant se maintenir irrégulièrement sur notre territoire“. Le Parlement s’apprête donc à voter le fichage de 60 millions de “gens honnêtes” alors que le ministère de l’Intérieur ne sait même pas combien l’on détecte de fausses cartes d’identité, par an, mais que l’on peut néanmoins estimer qu’il ne dépasse probablement pas le millier.

A quoi servira donc ce fichier des “honnêtes gens” ?

Ce même document contient un autre chiffre très intéressant : on y apprend en effet que si le nombre de faux documents administratifs est passé de 8361 à 6342, en 5 ans, “100 757 personnes ont été signalées pour l’utilisation d’au moins deux états civils différents” en 2010, un chiffre en augmentation de 109,9% en 5 ans :

L’ONDRP tient cela dit à préciser que ce chiffre, “calculé à partir du fichier automatique des empreintes digitales” (FAED) et qui correspond au nombre de personnes qui, “placés en garde à vue pour une affaire de crimes ou délits“, auraient déclaré “au moins deux identités“, est probablement surestimé, dans la mesure où il additionne “les usurpations avérées de celles résultant de fautes d’orthographe ou d’erreurs dans l’enregistrement phonétique des identités“.

En attendant, si on peine à comprendre l’intérêt de vouloir enregistrer les empreintes digitales de 60 millions de “gens honnêtes” afin de lutter contre moins d’un millier de fausses cartes d’identité, on comprend par contre l’intérêt de pouvoir exploiter untel fichier centralisé des empreintes digitales afin d’identifier ceux qui déclarent une fausse identité aux policiers, mais qui ne figureraient pas encore dans le FAED.

En février 2011, ce fichier contenait les empreintes digitales de 3,6 millions d’individus “mis en cause“. Le fichier TES, lui, a d’ores et déjà fiché les empreintes digitales, et photos numérisées, de 7 millions de Français. Aucun parlementaire n’a jamais abordé la question de savoir si les empreintes digitales de ceux qui, parce qu’ils ont demandé un passeport biométrique, y sont déjà fichés, pourront être exploitées de façon policière.

A qui profitera ce fichier des “honnêtes gens” ?

Au-delà des services de police judiciaire, les grands gagnants sont les industriels français des cartes à puce, papiers d’identité sécurisés, de la biométrie et des empreintes digitales, comme l’ont d’ailleurs eux-même reconnu, au Parlement, l’auteur de la proposition de loi, tout comme ses deux rapporteurs :

Les principales entreprises mondiales du secteur sont françaises, dont 3 des 5 leaders mondiaux des technologies de la carte à puce, emploient plusieurs dizaines de milliers de salariés très qualifiés et réalisent 90 % de leur chiffre d’affaires à l’exportation.

Dans ce contexte, le choix de la France d’une carte nationale d’identité électronique serait un signal fort en faveur de notre industrie.

Oberthur, Morpho et Gemalto fournissent 70% des programmes nationaux dans le monde avec un capital de plus de 150 références.

Les entreprises françaises sont en pointe mais elles ne vendent rien en France, ce qui les pénalise à l’exportation par rapport aux concurrents américains.

Le sujet engage aussi des enjeux économiques, industriels : la sécurisation des échanges électroniques est un marché (…) Les entreprises françaises, en pointe sur ce domaine, veulent investir le marché français.

Lobbying pour ficher les bons Français

Lobbying pour ficher les bons Français

Dans une relative discrétion, l'idée de créer un fichier de 45 à 60 millions de Français honnêtes a reçu un accueil ...

De fait, pas moins de 14 représentants du Gixel, le syndicat des industriels de l’électronique, ont été auditionnés par le rapporteur de la proposition de loi au Sénat, contre seulement 2 représentants du ministère de la justice et 6 de l’Intérieur, 2 de la CNIL et 2 autres du Comité consultatif national d’éthique, et 1 représentant de la Ligue des droits de l’homme.

Le Gixel s’était précédemment illustré en proposant, en 2004, de déployer caméras de vidéosurveillance et bornes biométriques dès l’école maternelle, afin d’y habituer les enfants dès leur plus jeune âge. Partant du constat que ces technologies ont un petit côté “Big Brother“, ils espéraient ainsi gagner les coeurs, et vaincre les peurs, des citoyens, et donc doper leur chiffre d’affaires.

De fait, en 2011, pas moins de 544 établissements scolaires français utilisent des dispositifs de reconnaissance biométrique pour contrôler l’accès de leurs élèves à la cantine. Le Gixel plaide depuis des années pour le déploiement de cette carte d’identité électronique, mais a d’autres pistes de développements industriels en perspective :

- contrôle d’accès en mouvement, coopératif ou non, avec reconnaissance faciale ou de l’iris ;
- reconnaissance à la volée, faciale ou de l’iris, avec capacité à identifier et localiser ;

et, en terme d’amélioration de l’efficacité de la vidéo-protection :
- la caractérisation sémantique d’individus pour la recherche sur signalement ;
- la détection d’événements anormaux ;
- le développement de l’exploitation de caméras mobiles, embarquées ;
- la vision nocturne, la prise en compte des conditions environnementales difficiles.

La reconnaissance biométrique est-elle fiable ?

En avril 2011, le ministre de l’Intérieur des Pays-Bas décidait d’effacer les empreintes digitales stockées de ses ressortissants après qu’une étude ait révélé des taux d’erreurs de 20 à 25% :

Il est devenu clair que l’inclusion des empreintes digitales dans les documents de voyage est qualitativement inadéquat.

A contrario, les autorités indiennes, qui ont notamment confié à la société française Morpho, n°1 mondial des empreintes digitales, le soin de délivrer des papiers d’identité biométriques à plus de 1,2 milliards de citoyens, viennent fièrement d’annoncer qu’elles sont en mesure d’identifier, de façon unique, 99,86% de leurs concitoyens (voir notre enquête : Vérités à biométrie variable).

Pour parvenir à un taux d’erreur acceptable, limiter le nombre de “faux positifs” (personnes identifiées, à tort) et de “faux négatifs” (personnes non identifiées à tort), et attribuer un identifiant unique à ces 1,2 milliards d’Indiens, elles n’ont eu d’autre choix que de recueillir les empreintes digitales des 10 doigts de leur main, mais également photographier leurs deux iris. Aucun parlementaire n’a posé la question de savoir comment, avec deux empreintes digitales seulement, il sera possible de parvenir à un taux d’erreurs acceptable et donc d’identifier, de manière unique, 45 à 60 millions de Français.

La question est d’autant plus brûlante qu’on a d’ores et déjà répertorié plusieurs innocents accusés, à tort, par des “experts” de la police scientifique et technique, d’avoir laissé leurs empreintes digitales sur des scène de crime où ils n’avaient jamais mis les pieds ni, a fortiori, les doigts. La reconnaissance biométrique n’est pas quelque chose de “scientifique“, mais de “statistique“, et ça change tout. Non seulement parce qu’elle ne permet pas de “prouver“, mais seulement de “présumer“, mais également parce que les erreurs (humaines, de calcul, de prélèvement ou de comparaison) et biais (méthodologiques ou statistiques) sont d’autant plus difficiles à déceler et combattre que, pour la majeure partie des gens, les “experts” ont forcément raison, puisque leurs preuves sont “scientifiques“…

On tourne donc en rond. Rajoutez-y le fait qu’il est également possible de falsifier des analyses, de fabriquer des “preuves” ou encore de se doter de “vraies-fausses” empreintes digitales à partir de pâte à modeler, de gélatine, de silicone, de latex ou encore de colle à bois, et la boucle est bouclée. En clair : un quidam mal intentionné pourra ainsi venir s’enregistrer dans le fichier des “gens honnêtes” sous le nom de Nicolas Sarkozy, mais avec les empreintes digitales d’Angela Merkel, François Hollande ou toute autre personne dont il aurait prélevé les empreintes digitales, afin de pouvoir les usurper.

Combien ça va nous coûter ?

Aussi étonnant que cela puisse paraître, en temps de crise et de réduction des dépenses et des déficits publics, et alors que cette proposition de loi a fait l’objet de pas moins de 8 rapports parlementaires, et qu’elle a déjà été débattue 5 fois à l’Assemblée, et 6 fois au Sénat, aucune estimation budgétaire n’a jamais été avancée. Aucun parlementaire n’a jamais posé la question de savoir combien cela va coûter à la collectivité, ni combien cela reviendra aux citoyens qui voudront se doter de cette nouvelle carte d’identité. Étonnant, non ?

Aurait-on pu faire autrement ?

Les Etats-Unis n’ont pas de carte d’identité, et y sont fermement opposés. Au Royaume-Uni, le ministre de l’immigration a détruit, en 2010, les disques durs contenant les empreintes digitales de ceux qui avaient accepté de servir de cobaye au projet, désormais avorté, de carte d’identité. Dans ces deux pays, ce sont les partis politiques de droite qui sont le plus farouchement opposés à l’idée même de carte d’identité, perçue comme une main-mise étatique, et donc une atteinte aux libertés des citoyens.

Les règlements européens obligent certes les pays signataires des accords de Schengen à inscrire les empreintes digitales de leurs concitoyens dans leurs passeports… sauf les Britanniques, les Danois et les Irlandais, qui ont réussi à obtenir des dérogations.

En tout état de cause, aucun règlement n’oblige les Etats membres à créer une base de données centralisée des empreintes digitales et photographies numérisées de leurs concitoyens, cette possibilité ayant été laissée à la libre interprétation des pays signataires. De fait, plusieurs pays ont ainsi préféré opter pour des bases de données décentralisées, ou se sont contenté de stocker les empreintes dans la puce contenue sur les papiers d’identité : sur les 13 pays européens ayant décidé de doter leurs concitoyens de cartes d’identité, seuls 3 (Espagne, Lithuanie et Portugal) auraient opté pour une base de données centralisée.

Est-il possible de bloquer la mise en application de ce fichier des “gens honnêtes” ?

La loi informatique et libertés est claire : un fichier ne peut être détourné de sa finalité première, et il est donc fort possible que la loi soit, à terme, retoquée par le Conseil constitutionnel (si tant est qu’un nombre suffisant de sénateurs et/ou députés intentent un recours au Conseil constitutionnel), le Conseil d’Etat, ou encore par la Cour européenne des droits de l’homme, afin d’interdire l’exploitation policière de ce fichier administratif. Les partisans de cette loi répètent à l’envi qu’il s’agit en effet d’un fichier “administratif“, mais son intitulé, sur le site de l’Assemblée, sous l’en-tête “Police et sécurité“, est pourtant on ne peut plus clair :

Last but not least, et ce n’est pas le moindre paradoxe de ce fichier des “gens honnêtes” : s’il est difficile de mener une vie sociale sans carte d’identité ni passeport, la carte d’identité (tout comme le passeport) n’est nullement obligatoire… et ceux qui en ont déjà une pourront continuer à s’en servir, “même lorsqu’elle est périmée, sous réserve dans ce cas que la photo soit ressemblante“.

En attendant, Claude Guéant n’en aura pas moins ouvert la boîte de Pandore du fichage biométrique généralisé de la population.

Lors des précédents votes, la proposition de loi avait été adoptée par moins d’une quinzaine de députés ou sénateurs. Le parti socialiste a obtenu que la proposition de loi fasse l’objet d’un “vote solennel“. Cela ne changera probablement pas grand chose, mais c’est tout un symbole : ce mardi 6 mars, c’est le dernier jour de la session parlementaire. Il était probablement urgent de voter le fichage des “honnêtes gens“.


Voir aussi l’intégralité de nos articles sur ce fichier des “gens honnêtes”.

]]>
http://owni.fr/2012/03/05/demain-on-fiche/feed/ 0
Les juges financiers rhabillés en secret http://owni.fr/2011/07/05/les-juges-financiers-rhabilles-en-secret/ http://owni.fr/2011/07/05/les-juges-financiers-rhabilles-en-secret/#comments Tue, 05 Jul 2011 06:55:02 +0000 David Servenay http://owni.fr/?p=72550 Cette semaine, les magistrats financiers partent au combat contre quelques parlementaires. La déclaration de guerre remontre au mercredi 29 juin, lorsque le président de la commission des lois de l’Assemblée nationale Jean-Luc Warsmann (UMP) a introduit en catimini une discrète réforme de fonds des Chambre régionale des comptes (CRC). Des instances chargées de surveiller les opérations menées à l’échelle des collectivités locales par les notables de la République.

L’amendement Warsmann sera débattu dans la semaine et promet de relancer la très controversée réforme des juridictions financières. Le texte proposé (voir p.17 du Pdf) bouleverse l’organisation et le fonctionnement des Chambres régionales des comptes (CRC). Le texte autorise le gouvernement à définir par décret le nombre de CRC et, surtout, instaure la responsabilité de fait des gestionnaires publics.

Ainsi, à le lire, les élus auraient à répondre de leurs erreurs de gestion et pourront être condamnés pour de tels agissements. Jusqu’à hauteur de deux années de salaire.

“La méthode n’est pas très orthodoxe”

La méthode n’est pas appréciée par les experts de la procédure de l’Assemblée. D’autant que ce n’est pas la première fois qu’une telle tentative est menée (la dernière fois, le sénateur Jean Arthuis avait essuyé les plâtres). Le très pugnace René Dosière (PS) a remis en cause une telle démarche :

Il me semble que la Cour des comptes et les chambres régionales des comptes mériteraient un autre traitement, plus global. Puisque vous avez fait allusion à la loi de finances rectificative, je dois rappeler que deux amendements ont été déposés au dernier moment, dont un en séance par le Gouvernement pour modifier le recrutement des magistrats des CRC. Ce n’est pourtant pas une mince affaire !

Suivi de cet aveu du très sérieux Charles de Courson (Nouveau Centre), qui nous avait habitué (dans les débats sur le contentieux Adidas/Tapie) à plus de rigueur :

Ce qui importe, c’est d’avancer, même si la méthode n’est pas très orthodoxe.

Soit. C’est donc l’avenir des juridictions financières qui est en jeu et tout simplement les mécanismes de responsabilité qui sanctionneront les élus. Tout cela fera l’objet d’un débat a minima: en particulier demain mercredi dans le cadre de la commission mixte paritaire. Pas de quoi fouetter l’opposition…

“On porte un coup sévère au contrôle des finances publiques locales”

Du côté des magistrats financiers, l’avis est tranché. Dans un communiqué cinglant, le Syndicat des juridictions financières (SJF) a pris position à la fois contre la méthode, mais surtout contre les axes de réforme envisagée.

Cette réforme suscite une opposition unanime car elle va conduire à un affaiblissement des chambres régionales des comptes par le refus de leur confier le jugement de la responsabilité financière des élus locaux et par la réduction de leur présence sur le territoire. C’est ainsi que de façon délibérée, on va porter un coup sévère au contrôle des finances publiques locales en amoindrissant les forces des chambres régionales qui démontrent pourtant chaque jour qu’elles sont indispensables à la démocratie locale.

Autrement dit, en l’état, les Chambres régionales des comptes n’auraient aucune compétence en matière de discipline budgétaire, laissant à la seule Cour la prérogative d’exercer ce pouvoir. Ce texte a des chances d’être voté, à condition que le gouvernement maintienne sa position, puisque Michel Mercier, le ministre de la Justice, a soutenu l’amendement de Jean-Luc Warsmann. Si cette réforme passe, à quoi pourrait donc ressembler les décisions des juridictions financières ? Imaginons :

  • Christine Lagarde est rattrapée par le règlement arbitral du contentieux Adidas/Tapie ; la directrice générale du FMI est condamnée à rembourser les 240 millions d’€ aux contribuables (dans la limite de deux ans de salaire, rappelons-le)
  • Claude Bartolone, président du Conseil général de Seine-St-Denis, collectivité endettée sur des emprunts toxiques, doit lui aussi rembourser les frais financiers contractés auprès des banques
  • N’importe quel maire ou député condamnés pour abus de biens sociaux auraient aussi à passer à la caisse, en cas de condamnation pénale

Chiche ?

Photo FlickR Paternité jastrow75.

]]>
http://owni.fr/2011/07/05/les-juges-financiers-rhabilles-en-secret/feed/ 0
Hadopi « peut » ou peut « ne pas » http://owni.fr/2010/06/26/hadopi-%c2%abpeut%c2%bb-ou-peut-%c2%abne-pas%c2%bb/ http://owni.fr/2010/06/26/hadopi-%c2%abpeut%c2%bb-ou-peut-%c2%abne-pas%c2%bb/#comments Sat, 26 Jun 2010 12:02:03 +0000 Astrid Girardeau http://owni.fr/?p=19988 Jeudi dernier, la Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur internet) était auditionnée en Commission des affaires culturelles et de l’éducation, à l’Assemblée nationale. Plus précisément sa présidente, Marie-Françoise Marais, son secrétaire général, Éric Walter et Mireille Imbert-Quaretta, présidente de la commission de protection des droits (CPD). Le compte-rendu de l’audition est disponible sur le site de l’Assemblée nationale. Résumé.

Calendrier

Tout d’abord, Marie-Françoise Marais tient à préciser que “si d’aucuns critiquent les délais, le calendrier réglementaire se déroule normalement”. À propos de l’envoi des premiers mails d’avertissement, elle déclare : “le système d’information sera opérationnel d’ici à la fin du mois. Il sera alors techniquement possible d’envoyer les premiers avertissements.” Avant d’ajouter plus loin : “Nous sommes prêts sur le plan technique à intervenir du jour au lendemain (…) je n’ai pas d’angoisse quant aux décrets.”

Justement, à propos des quatre décrets qu’il reste encore à publier, elle précise : le décret relatif à l’infraction de négligence caractérisée est passé devant le Conseil d’État et devrait être publié à la fin du mois, tout comme le décret relatif à la procédure devant la CPD.” On devrait donc bientôt savoir ce que cache la notion de “négligence caractérisée” d’un accès Internet prévue par la loi Hadopi 2 à l’article L335-7-1 du code de la propriété intellectuelle [maj : il vient juste d'être publié au Journal Officiel ndlr]. Et avoir des détails sur l’instruction des dossiers et donc le mécanisme de sanctions. Système qui devra ensuite être validé par la Cnil comme elle nous le rappelait il y a quelques jours : “ce décret n’est pas encore paru, donc il n’a pas encore été été soumis à la Cnil. Aujourd’hui, le volet pénal ne peut donc pas être mis en œuvre.”

Concernant les deux autres décrets, relatifs à l’offre légale et aux moyens de sécurisation, Marie-Françoise Marais indique qu’ils “sont attendus au plus tard début juillet. Et qu’“une première version” de la rédaction des spécifications fonctionnelles des moyens de sécurisation, confiée à Michel Riguidel, “sera présentée fin juin au collège de la Haute autorité”. Éric Water précise : “Si elle donne satisfaction, nous passerons à la seconde étape prévue par le législateur, une consultation publique sur ces spécifications fonctionnelles, avant qu’elles ne deviennent l’outil de référence.”

50 000 saisines par jour ou pas

Mireille Imbert-Quaretta se fait plus évasive  : “On nous interroge beaucoup sur les dates d’envoi des premiers mails. Tant que nous n’avons pas délibéré, nous ne pouvons ni les connaître, ni savoir combien nous enverrons d’avertissements. Il est vrai qu’on nous annonce 50 000 saisines par jour. Mais je rappelle que la CPD « peut »… ou peut « ne pas ».

Interrogée sur les critères retenus pour sanctionner telle ou telle adresse IP, elle reporte cette question à la réception des premières saisines : “Nous n’avons pas encore toutes les réponses, puisque nous n’avons pas encore été saisis…” Avant d’indiquer : Nous ne traiterons pas 50 000 saisines par jour, mais peut-être pourrons-nous le faire in fine, au moins pour le premier mail. Rien ne nous limite cependant à l’envoi de ces premiers mails. Tout cela va être défini par la CPD, sachant que ne traiter qu’une partie des plaintes n’est pas non plus un objectif…”.

Avant encore d’ajouter plus loin : “Je ne puis vous répondre aujourd’hui sur la volumétrie, ni vous dire à quelle date nous déciderons d’envoyer les premiers mails. Nous sommes techniquement prêts à envoyer les premières recommandations, mais nous ne le ferons que lorsque nous serons assurés d’une parfaite sécurité en termes de protection des données personnelles. (…) Il est d’une importance capitale de mettre en œuvre un système sans le moindre risque sur ce point.”

Négligence caractérisée

Concernant la négligence caractérisée, toujours Mireille Imbert-Quaretta rappelle qu“il n’y a plus de lien entre la constitution de négligence caractérisée et la mise en œuvre d’un moyen de sécurisation labellisé par la Hadopi. Dans la loi Hadopi 1, il y avait quasiment présomption de responsabilité et automaticité ; la mise en place d’un outil de sécurisation était donc une cause exonératoire. Désormais, cette cause n’a plus de raison d’être.”

Sur la définition même de la négligence caractérisée, et son appréciation par la CPD, elle précise : “nous sommes l’autorité qui va traiter les plaintes ; nous ne négocions pas plus qu’un officier de police judiciaire ne négocie avec les victimes. Nous allons donc être saisis de ce que les titulaires de droits considèrent comme des infractions, des faits matériels susceptibles de constituer un délit de contrefaçon. C’est nous qui allons établir la négligence caractérisée.Puis d’indiquer : la négligence caractérisée, ce n’est pas le téléchargement illégal : elle concerne précisément ceux qui ne se rendent pas bien compte de ce qu’ils font. Mais nous ne pourrons en savoir plus que lorsque les premiers mails auront été adressés et que leurs destinataires nous auront répondu.”

Traitement au “cas par cas”

Plus tard, elle revient sur la notion de traitement “au cas par cas”, et l’adaptation des critères aux retours des premiers destinataires des mails d’avertissement : “Lorsque nous aurons (…)  reçu un certain nombre de réponses – à mon avis à l’automne – nous aurons une idée du nombre d’internautes qui répondent et du nombre de ceux qui demandent les œuvres. Imaginons qu’il s’agisse d’enfants ou d’adolescents et que leurs parents, titulaires de l’abonnement, les privent d’accès Internet après avoir découvert ce qui s’est passé : c’est un moyen de sécurisation ! Il faut donc laisser ouverte la possibilité de prendre en compte les observations de tous ceux qui nous apporteront des réponses. La CPD, c’est du « cousu main » !”

“Mais vous n’êtes que trois personnes. Je vois mal comment vous pourrez traiter l’ensemble des saisines” s’interroge alors le député (UMP) Lionel Tardy.

Après avoir rappelé qu’avec les suppléants, ils sont six et non trois, Mireille Imbert-Quaretta répond : “La volonté du législateur n’est pas de pénaliser en masse. Selon l’étude d’impact de la loi, 80 % des cas de négligence caractérisée disparaîtraient après le premier mail, et 90 % après la deuxième lettre recommandée. Je le redis, nous ne nous occupons pas des pirates.” Et plus loin de redire : “À partir du moment où une délibération entre les trois membres du CPD est nécessaire avant toute transmission au parquet, il est évident que nous n’enverrons pas 100 000 dossiers par an.

Les logiciels de sécurisation

Selon Eric Walter, les éditeurs de moyens de sécurisation sont nombreux sur le marché. Et il est “probable qu’un certain nombre d’entre eux se déclareront prêts à essayer de répondre aux critères définis par ces spécifications fonctionnelles”. Répondant aux inquiétudes quand aux problèmes soulevés par le logiciel anti-peer-to-peer d’Orange, il indique : “Cela n’a en effet pas été le cas du logiciel Orange. L’éditeur a voulu aller vite, mais dans le cas présent il n’était pas possible d’anticiper.” Éludant par là la question, soulevée par de nombreux parlementaires, sur le lien direct entre ce logiciel et Hadopi.

Le député (PS) Patrick Bloche s’interroge alors : “Comment pouvez-vous renvoyer, dans le mail, à des logiciels de sécurisation qui n’ont pas été labellisés au préalable ?”

Mireille Imbert-Quaretta répond : “La loi nous dit que nous pouvons envoyer des informations sur l’existence de moyens de sécurisation. Un autre article nous dit que les FAI ont l’obligation d’offrir des moyens de sécurisation. La loi « Hadopi 2 » ne dit pas que dans l’avertissement, la CPD doit envoyer des informations sur les moyens de sécurisation labellisés par la Hadopi. Les avertissements rappelleront donc qu’il faut sécuriser et que les FAI ont l’obligation d’offrir des moyens de sécurisation ; mais nous n’allons pas imposer des moyens de sécurisation labellisés. En revanche, lorsque l’internaute aura installé un système labellisé, son cas sera examiné avec une attention bienveillante…”

Cela confirme que les premiers mails d’avertissement ne contiendront pas la liste des logiciels de sécurisation, mais ne feront que rappeler à l’abonné qu’il faut sécuriser son accès. Mireille Imbert-Quaretta se base sur l’article 331-26 du texte de la loi Création et Internet qui dit “peut” envoyer et non “doit”. [maj] Surtout, il dit que la recommandation contient «une information (…) sur l’existence de moyens de sécurisation”. Et “des” moyens labellisés par l’Hadopi.

Par contre, à aucun moment, le texte ne dit que les FAI ont l’obligation d’offrir des moyens de sécurisation. L’article 331-5 dit que les FAI “doivent informent leurs nouveaux abonnés et les personnes reconduisant leur contrat d’abonnement sur l’offre légale de contenus culturels en ligne, sur l’existence de moyens de sécurisation”. Et l’article 331-32 que ces derniers seront consultés pour la rédaction du cahier des charges par la Hadopi de ces outils.

Conflit d’intérêt ?

À propos de Michel Riguidel, chargé de définir le cahier des charges de ces moyens de sécurisation, le député Lionel Tardy (UMP) demande : “M. Riguidel a déposé avec un ancien conseiller de Mme Christine Albanel un brevet sur le filtrage : cela ne constitue-t-il pas un conflit d’intérêts, les mesures défendues par la Hadopi pouvant avoir un impact sur l’avenir patrimonial du brevet ?”

Et Marie-Françoise Marais de répondre : Je voudrais vous dire un mot, en tant que magistrat, des experts. J’ai eu à connaître, tout au long de ma carrière, de très nombreuses affaires de brevets. Dans ce domaine, lorsqu’on a recours à un expert, il faut qu’il soit très pointu, et par conséquent issu du milieu. Ce n’est donc pas parce qu’un expert a lui-même déposé un brevet qu’il doit être suspecté de partialité. Les experts dignes de ce nom ne se trouvent que sur le terrain – et ceci est une règle générale pour nous magistrats.”

Seulement le peer-to-peer ?

Les autorisations données par la Cnil aux ayants droit pour la collecte et la transmission d’adresses IP ne concernent que les échanges réalisés sur les réseaux peer-to-peer. “Les autres utilisations d’Internet (web, envoi de mails, réseaux sociaux, etc.) ne sont pas concernées”, rappelait récemment Yann Padova, de la Cnil.

Citant Frank Riester, le député (PS) Patrick Bloche s’interroge : “Lors de l’examen de la loi « Hadopi 2 », le rapporteur, convenant que le peer-to-peer était dépassé et que nous étions à l’ère du streaming, a assuré que la Hadopi pourrait également contrôler ce type de pratique. Qu’en est-il ?”

Marie-Françoise Marais répond : “Nous nous occupons du peer-to-peer. On nous dit qu’il serait déjà dépassé, mais la loi ne limite pas les missions de la Hadopi. Rien n’exclut donc que nous nous attaquions au streaming et aux autres techniques qui surgiront immanquablement : la Hadopi doit être à même de suivre les évolutions techniques d’Internet et de s’y adapter.”

Le budget de la Hadopi

Sur le budget de la Hadopi, Marie-Françoise Marais indique : “le Parlement a voté deux budgets prévisionnels, qui s’élevaient respectivement à 6,7 millions d’euros pour 2009 et à 5,3 millions pour 2010. Le budget pour 2009 n’a été que très partiellement consommé – d’où sa réduction l’année suivante. (…)  Après avis de la CPD, les membres du collège délibèrent sur le montant des crédits nécessaires et sur le budget annuel, ainsi que sur ses modifications en cours d’année. Le budget prévisionnel couvre les premières dépenses courantes, un deuxième doit être adopté lors de la prochaine réunion du collège. D’ici la fin juin, nous proposerons un projet de budget annuel et des demandes de crédits pour 2011-2013.” Et Éric Walter de préciser : au total, le budget 2010 s’élève donc à environ 10 millions d’euros, financés à la fois par la loi de finances pour 2009 et par la loi de finances pour 2010.”

Revenant sur le nombre de mécanisme de riposte graduée décrit par les membres de la Hadopi, le député (PS) Marcel Rogemont réagit alors : “si vous ne deviez établir que dix infractions par an pour un budget dépassant les 10 millions d’euros, cela ferait cher de l’infraction !”

Et le coût des mesures techniques ? s’interroge Patrick Bloche. Eric Walter répond : “pour être franc, je n’ai pas pris connaissance du rapport du Conseil général des technologies de l’information (CGTI), dont est tiré le chiffre de 70 millions d’euros.” Selon lui, “une confusion s’est opérée entre le coût de l’aménagement des infrastructures nécessaires pour procéder aux éventuelles suspensions d’accès à Internet et le coût de l’identification des adresses IP.” Sans pour autant revenir sur le coût de ces aménagements et sur qui le prendra en charge. Se contentant d’indiquer :“S’agissant de la compensation financière, il n’existe pas à ma connaissance de blocage avec les opérateurs.”

… et le salaire de sa présidente

Suite aux révélations par le Canard Enchaîné que Jeannette Bougrab, présidente de la Halde, aurait fait voter le doublement de son salaire, Lionel Tardy demande alors à Marie-Françoise Marais, “dans un souci de transparence”, “d’indiquer [ses] rémunérations et avantages liés à [ses] différentes fonctions”.

“Quant à mon salaire, répond-elle, il s’agit d’une indemnité qui doit faire l’objet d’un arrêté conjoint des ministres de la Culture et des Finances. Celui-ci n’a pas encore été pris. Il en va de même pour les membres de la Hadopi.”

Questions sans réponse

Face à ses réponses, beaucoup de sujets, dans le détail, restent flous. Et on peut regretter que certaines questions des parlementaires n’ont pas donné suite. “Le champ de vos questions est très large… Mais je ne suis pas M. Domenech !”, se justifiera Marie-Françoise Marais.

Par exemple certaines questions, pourtant intéressantes, de Lionel Tardy : “Comment l’outil de sécurisation que devra installer l’abonné permettra-t-il de ne pas télécharger les titres d’un artiste si l’outil ne sait pas quelles sont les œuvres protégées ? Cet outil va-t-il servir de socle à un futur filtrage des contenus à la volée ? Envisagez-vous de coupler ce logiciel avec un mécanisme de dépôt légal des œuvres ? Quelle est selon vous la fiabilité ou la force probante d’une adresse IP ? Un abonné utilisant un logiciel bloquant le peer-to-peer sera-t-il considéré comme ayant sécurisé sa connexion ? Que se passera-t-il si deux ordinateurs sont connectés sur une box et que le logiciel n’est installé que sur l’un d’eux ?”

Beaucoup de questions sans réponse donc, mais la création d’un “centre d’appels”. “Les usagers qui recevront un mail pourront ainsi accéder s’ils le souhaitent à des informations précises, qui leur seront données par les agents de la CPD”, a ainsi annoncé Eric Walter. Ouf !

Image CC Flickr Will Lion


]]>
http://owni.fr/2010/06/26/hadopi-%c2%abpeut%c2%bb-ou-peut-%c2%abne-pas%c2%bb/feed/ 4
Hadopi : le pire du pire de l’assemblée http://owni.fr/2009/04/30/hadopi-le-pire-du-pire-de-lassemblee/ http://owni.fr/2009/04/30/hadopi-le-pire-du-pire-de-lassemblee/#comments Thu, 30 Apr 2009 10:34:50 +0000 Admin http://owni.fr/?p=624

Cliquer ici pour voir la vidéo.


Backchich pose la qestion qui fait mal à nos députés : “Le peer-to-peer, c’est quoi ?”

]]>
http://owni.fr/2009/04/30/hadopi-le-pire-du-pire-de-lassemblee/feed/ 0