{"id":869,"date":"2013-08-01T19:16:43","date_gmt":"2013-08-01T18:16:43","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=869"},"modified":"2013-08-05T19:29:04","modified_gmt":"2013-08-05T18:29:04","slug":"3-6-secrets-et-transparence","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/5-3-protection-des-ordinateurs-et-des-systemes-face-aux-attaques-des-pirates\/3-6-secrets-et-transparence\/","title":{"rendered":"3.6. Secrets et transparence"},"content":{"rendered":"<p>Les syst\u00e8mes informatiques sont fragiles et soumis \u00e0 des attaques. Un article de recherche (<a href=\"http:\/\/halshs.archives-ouvertes.fr\/halshs-00670040\">Denis, 2012<\/a>) \u00e9voque cette particularit\u00e9 de mani\u00e8re tr\u00e8s \u00e9clairante en analysant l\u2019activit\u00e9 r\u00e9elle de services informatiques d\u2019entreprises diverses. Sony a \u00e9t\u00e9 victime en 2011 d\u2019un piratage g\u00e9ant. Les 26.4 millions de clients touch\u00e9s (clients Playstation et de jeux vid\u00e9os en ligne) sont pri\u00e9s de faire confiance \u00e0 cette entreprise qui assur\u00e9 que les donn\u00e9es vol\u00e9es \u00e9taient crypt\u00e9es. De m\u00eame, Twitter, Facebook et Apple ont \u00e9t\u00e9 attaqu\u00e9s sans vol de donn\u00e9es d\u00e9clar\u00e9es. C\u2019est heureux car cette derni\u00e8re firme poss\u00e8de plusieurs de millions de num\u00e9ros de carte bleue\u00a0: celles de leurs clients I-Tunes.<\/p>\n<p>Ces \u00e9v\u00e8nements nous am\u00e8nent \u00e0 parler du concept d\u2019anonymat. D\u2019un point de vue juridique, \u00a0les bases de donn\u00e9es font l\u2019objet d\u2019une protection quand elles renferment des donn\u00e9es personnelles. Les organisations sont donc tent\u00e9es de les anonymiser pour les diffuser librement et \u00e9ventuellement les vendre. Le probl\u00e8me est que cette op\u00e9ration n\u2019est jamais absolue et par croisement avec d\u2019autres bases, on arrive \u00e0 identifier un pourcentage variable des personnes qui sont ainsi fich\u00e9es.<\/p>\n<p>Du c\u00f4t\u00e9 des gouvernements, les r\u00e9v\u00e9lations fusent (la Chine avec l\u2019unit\u00e9 61\u00a0398\u00a0 rep\u00e8re d\u2019une arm\u00e9e de hackers\u00a0; les USA avec Prism\u00a0; l\u2019Angleterre espionnant ses homologues europ\u00e9ens lors d\u2019un r\u00e9cent sommet\u00a0; La France avec Echelon\u2026). L\u2019espionnage est massif et, sous couvert de lutte contre l\u2019espionnage, tous les citoyens sont concern\u00e9s.<\/p>\n<p>Un outil Xkeyscore, en usage aux Etats-Unis vient d\u2019\u00eatre r\u00e9v\u00e9l\u00e9 au grand public.<\/p>\n<p style=\"margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;\"><iframe loading=\"lazy\" id=\"doc_89920\" style=\"font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 13px; line-height: 19px;\" src=\"http:\/\/www.scribd.com\/embeds\/157228254\/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true\" height=\"600\" width=\"100%\" frameborder=\"0\" scrolling=\"no\" data-auto-height=\"false\" data-aspect-ratio=\"undefined\"><\/iframe><\/p>\n<p>Publi\u00e9 dans le Monde du 31072013<\/p>\n<p>Tout cela nous am\u00e8ne \u00e0 nous poser un certain nombre de questions\u00a0:<\/p>\n<p>La s\u00e9curit\u00e9 a plut\u00f4t mauvaise presse. On y associe le terme fortement p\u00e9joratif \u00ab\u00a0s\u00e9curitaire\u00a0\u00bb<\/p>\n<p>La revue scientifique R\u00e9seaux consacre <a href=\"http:\/\/www.cairn.info\/numero.php?REVUE=reseaux&amp;ANNEE=2012&amp;NUMERO=1\">un dossier<\/a> \u00e0 ce sujet et aux divers moyens de l\u2019appr\u00e9hender (rationaliste, critique ou pragmatique).<\/p>\n<ol start=\"1\">\n<li>La banalisation de l\u2019usage des cam\u00e9ras de surveillance am\u00e8ne \u00e0 des controverses (efficacit\u00e9 en Angleterre, pionni\u00e8re en la mati\u00e8re, changement de d\u00e9nomination\u00a0; de vid\u00e9osurveillance \u00e0 vid\u00e9o protection\u2026)<\/li>\n<li>La culture du secret est-elle adapt\u00e9e \u00e0 notre soci\u00e9t\u00e9 de la communication\u00a0? <a href=\"http:\/\/www.cairn.info\/resume.php?ID_ARTICLE=RES_171_0133\">Un texte<\/a> \u00e9voque cette question en entreprise \u00e0 propos du mail. Vous pouvez effectivement ais\u00e9ment envoyer un message en usurpant l\u2019identit\u00e9 de quelqu\u2019un d\u2019autre <a href=\"http:\/\/emkei.cz\/\">via ce site<\/a>, par exemple.<\/li>\n<\/ol>\n<p>On peut percevoir des paradoxes en \u00e9conomie o\u00f9 l\u2019on parle de transparence des march\u00e9s mais o\u00f9 l\u2019information est vue comme un actif (l\u2019algorithme de Googl en est un\u00a0 exemple embl\u00e9matique)<\/p>\n<p>Le 27 avril dernier\u00a0<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Fran%C3%A7ois_Elie\">Fran\u00e7ois Elie<\/a><sup>[<a href=\"http:\/\/www.framablog.org\/index.php\/post\/2013\/06\/11\/francois-elie-education-conference#pnote-1645-1\">1<\/a>]<\/sup>\u00a0donnait une\u00a0<a href=\"http:\/\/www.fetons-linux.ch\/evenements\/logiciel-libre-et-education\">conf\u00e9rence<\/a>\u00a0remarquable et remarqu\u00e9e lors de la troisi\u00e8me \u00e9dition de\u00a0<a href=\"http:\/\/www.fetons-linux.ch\/\">F\u00eatons Linux<\/a>\u00a0\u00e0 Gen\u00e8ve. Il y soulignait d\u2019autres paradoxes\u00a0:<\/p>\n<p>\u00ab\u00a0On peut difficilement enseigner la libert\u00e9 avec des outils qui cherchent \u00e0 dominer. \u00c7a va \u00eatre compliqu\u00e9 d\u2019utiliser des outils qui sont faits pour ne pas \u00eatre partag\u00e9s pour apprendre \u00e0 des \u00e9l\u00e8ves \u00e0 partager. \u00c7a va \u00eatre compliqu\u00e9 d\u2019enseigner \u00e0 des \u00e9l\u00e8ves comment il faut prot\u00e9ger ses donn\u00e9es en utilisant des r\u00e9seaux sociaux qui sont faits pour justement les capturer. Bref apprendre l\u2019ouverture avec ce qui est fait pour fermer, c\u2019est compliqu\u00e9.\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0L\u2019\u00e9cole est l\u2019endroit o\u00f9 on dit le plus de mal de Wikip\u00e9dia, il faut le savoir. Par contre, on dit beaucoup de bien de Diderot, de l\u2019Encyclop\u00e9die, du si\u00e8cle des Lumi\u00e8res. Emb\u00eatant quand m\u00eame, parce que moi je suis persuad\u00e9 que Diderot adorerait Wikip\u00e9dia. Mais il n\u2019adorerait pas Wikip\u00e9dia pour lire mais pour \u00e9crire dedans. Il ne s\u2019agit pas d\u2019apprendre aux enfants \u00e0 se m\u00e9fier de ce qu\u2019on lit dans Wikip\u00e9dia, il faut leur apprendre \u00e0 \u00e9crire dans Wikip\u00e9dia. Mais \u00e7a il faut du temps.\u00a0\u00bb<\/p>\n<p>Il continue m\u00eame sur le ton de la provocation\u00a0:<\/p>\n<p>\u00ab\u00a0L\u2019\u00e9cole a tout \u00e0 apprendre de la culture des hackers. Il faut apprendre \u00e0 travailler comme des hackers. Nietzsche a une formule magnifique il dit \u00ab\u00a0Plut\u00f4t p\u00e9rir que travailler sans joie\u00a0\u00bb. On peut vouloir travailler comme un ma\u00eetre ou travailler comme un esclave. On peut aussi faire de sa vie quelque chose de plus joyeux, aimer son travail. On peut apprendre \u00e0 aimer son travail \u00e0 l\u2019\u00e9cole. On peut apprendre \u00e0 exister par la valeur de ce qu\u2019on fait, par la valeur de ce qu\u2019on montre, par l\u2019image qu\u2019on a, et pour \u00e7a, et bien le logiciel libre pourrait nous aider pour refonder l\u2019\u00e9cole, pour apprendre \u00e0 collaborer, pour apprendre \u00e0 partager, pour apprendre \u00e0 bricoler, produire ses propres outils, se former, se former sans cesse, \u00eatre en veille permanente. Toutes ces qualit\u00e9s qui sont celles des hackers ce sont celles qu\u2019on attend d\u2019un \u00e9l\u00e8ve.\u00a0\u00bb<\/p>\n<ol start=\"3\">\n<li>un droit \u00e0 l\u2019oubli doit-il \u00eatre introduit dans la l\u00e9gislation au temps du num\u00e9rique\u00a0? Les citoyens sont pour. Les gouvernements aussi. Par contre, les g\u00e9ants du web s\u2019y opposent en pr\u00e9tendant d\u00e9fendre la libert\u00e9 d\u2019expression. En fait, ils craignent pour le mod\u00e8le \u00e9conomique qu\u2019ils ont mis en place et qui repose sur la vente des contenus et des donn\u00e9es personnelles qu\u2019ils h\u00e9bergent.<\/li>\n<\/ol>\n<p>La \u00ab\u00a0gratuit\u00e9\u00a0\u00bb a donc un prix !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes informatiques sont fragiles et soumis \u00e0 des attaques. Un article de recherche (Denis, 2012) \u00e9voque cette particularit\u00e9 de mani\u00e8re tr\u00e8s \u00e9clairante en analysant l\u2019activit\u00e9 r\u00e9elle de services informatiques d\u2019entreprises diverses. Sony a \u00e9t\u00e9 victime en 2011 d\u2019un piratage g\u00e9ant. Les 26.4 millions de clients touch\u00e9s (clients Playstation et de jeux vid\u00e9os en ligne) [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":859,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-869","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=869"}],"version-history":[{"count":8,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/869\/revisions"}],"predecessor-version":[{"id":890,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/869\/revisions\/890"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/859"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}