Tous fichés ? Le pouvoir et l'ordinateur
- Vitesse de lecture: 1 x (normal)
Infos
Résumé
Quelles sont les conséquences dans notre vie quotidienne du développement de l'informatique ? Un ingénieur d'IBM au Centre de d'études de La Gaude annonce l'omniprésence de l'informatique et évoque la sécurisation des données. Demain, tous fichés ? Quel pourrait être le pouvoir d'une grande puissance de l'informatique ? Cette prospective est illustrée par la journée d'un homme ordinaire, rythmée par les contacts avec l'ordinateur et l'enregistrement de données personnelles lors de la réservation d'un billet d'avion, d'un retrait d'argent a la banque,...
Date de diffusion :
21 sept. 1979
Éclairage
- Contexte historique
- Articles utilisant cette vidéo
Informations et crédits
- Type de média :
- Type du document :
- Collection :
- Source :
- Référence :
- 00558
Catégories
Thèmes
Lieux
Éclairage
Éclairage
- Contexte historique
- Articles utilisant cette vidéo
Contexte historique
ParDocteur en Histoire contemporaine, Post-doctorant à Aix-Marseille Université
La révolution technique que constitue le développement rapide de l’informatique pose la question des impacts de cette nouvelle technologie sur la vie quotidienne des citoyens français. L’omniprésence à venir de l’ordinateur a un caractère anxiogène pour une partie de l’opinion, que retranscrivent la musique de fond et les effets sonores du reportage. Une crainte existe que cet indéniable progrès technique soit utilisé contre les citoyens et porte atteinte à certaines de leurs libertés et à leur vie privée. Le fichage de tout ou partie de la population vivant en France a en effet déjà été pratiqué à de nombreuses reprises. En 1904 éclate en France le scandale politique de l’affaire des fiches : le général André, ministre de la Guerre, organise un service occulte de renseignements sur les opinions politiques et religieuses des officiers, afin d’en tenir compte pour leur avancement. Dès 1886, à l’initiative d’un autre ministre de la Guerre le général Boulanger, a été institué le Carnet B répertoriant les suspects français et étrangers dans l’optique de faciliter leur surveillance par les services de police et de gendarmerie. En 1912 voit par ailleurs le jour le carnet anthropométrique des nomades, issu des travaux d’Alphonse Bertillon à la préfecture de Police de Paris. Le régime de Vichy procède, de son côté, au fichage systématique des juifs, ce qui favorise leur arrestation puis leur déportation vers les camps de la mort. Le « fichier juif », élaboré à l’échelle de l’ancien département de la Seine par André Tulard à la préfecture de Police de Paris, a été utilisé lors de la rafle du Vél d’Hiv des 16 et 17 juillet 1942.
À l’orée des années 1970, les progrès de l’informatique permettent désormais d’envisager de conserver les données et les résultats des traitements de manière, plus commode, plus massive et plus sûre, sans toutefois écarter tout risque de piratage, comme l’explique un ingénieur du centre d’études d’IBM à La Gaude près de Nice, et ceci malgré la modernité des mesures de protection physiques et virtuelles mises en œuvre. Des informations personnelles ou confidentielles sont donc susceptibles de tomber entre les mains de personnes mal intentionnées ou non autorisées à les consulter. Il s’avère également beaucoup plus aisé d’interconnecter entre eux les différents fichiers nominatifs constitués par l’administration française. L’opinion, y voit un risque de renforcement de la puissance de contrôle de l’État sur les citoyens. Le 21 mars 1974, le quotidien Le Monde révèle, via une tribune signée Philippe Boucher et intitulée « SAFARI » ou la chasse aux Français, l’existence, depuis trois ans, d’un projet gouvernemental, visant à centraliser au ministère de l’Intérieur, à l’aide d’un puissant ordinateur, 100 millions de fiches réparties dans 400 fichiers puis à les interconnecter, grâce à un identifiant unique le numéro INSEE, propre à chaque individu. Cette velléité d’identification individuelle de plus de 50 millions de personnes au sein de ce « Système informatisé pour les fichiers administratifs et le répertoire des individus » est considérée comme fortement attentatoire aux libertés.
L’émoi suscité pousse le gouvernement à abandonner ce projet et à nommer une commission dite Informatique et libertés chargée de proposer au gouvernement « des mesures tendant à garantir que le développement de l’informatique dans les secteur public, semi-public et privé se réalisera dans le respect de la vie privée, des libertés individuelles et des libertés publiques ». La loi Informatique et libertés du 6 janvier 1978 rappelle dès son article 1er que l’informatique doit être au service de chaque citoyen sans porter atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques. L’une des principales dispositions de cette loi est la création de la Commission nationale de l’informatique et des libertés (CNIL). Il s’agit d’une autorité administrative indépendante non placée sous l’autorité du gouvernement, qui a pour mission de veiller, de manière effective, sur la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers. Elle a un rôle d’alerte, de conseil, et d’information envers tous les publics, tout en disposant d’un pouvoir de contrôle et de sanction, La CNIL donne notamment son avis sur l’opportunité de création par l’État et les organismes publics de toute nouvelle base de données en fonction de la finalité de celle-ci. La constitution d’un listing par une entreprise privée est également soumise à son autorisation préalable. Elle veille aussi à ce que soit respectée l’interdiction de ficher l’appartenance politique, raciale ou religieuse des individus. La CNIL garantit par ailleurs, à tout citoyen, un droit d’accès et de rectification aux informations le concernant, ainsi qu’un droit à l’oubli. Elle publie enfin un rapport annuel pour faire le bilan de son action et mettre en lumière les problématiques contemporaines en lien avec son champ d’activité.
Bibliographie
- Rapport de la commission Informatique et libertés, Paris, La Documentation française, 1975. https://www.cnil.fr/sites/default/files/atoms/files/rapport_tricot_1975_vd.pdf
- Les libertés et l’informatique. Vingt délibérations de la CNIL commentées, Paris, La Documentation française, 1997.
Transcription
(Cliquez sur le texte pour positionner la vidéo)
Alain Cances
Fichier compagnie aérienne : signalé sur le vol Paris-Nice.Fichier carte bleue : facture de trois nuits pour une chambre double.Fichier sécurité sociale : forte consommation médicale.Fichier préfecture : ne paie pas régulièrement ses contraventions.Fichier professionnel : absence supérieure à la moyenne, forte consommation de vin à la cantine.Fichier politique : néant.Fichier central : déviant léger, risque de marginalité. Continué surveillance.
Musique
(Musique)
Ingénieur IBM La Gaude
La première précaution qu’on doit prendre quand on veut protéger quelque chose, dans ce cas-là d’ailleurs ce que l’on veut protéger ce n’est pas tellement l’ordinateur bien que ce soit une machine relativement chère ;mais ce sont les bandes magnétiques et les disques qui contiennent les fichiers c’est-à-dire les renseignements qui peuvent être dangereux dans le cas d’une utilisation non prévue, c’est la salle.Donc là, nous allons protéger la salle par un moyen tout bête qui est un succédané un peu plus moderne de la serrure pour la carte magnétique.Cette carte magnétique est quand même moins encombrante que les clefs.Elle présente également l'avantage, c’est qu’on peut en même temps, par connexion de la gâche et du lecteur de la carte à l’ordinateur, noter le numéro matricule, l’heure à laquelle la personne est rentrée.Nous allons pénétrer dans la salle de l’ordinateur, voici et nous entrons.Alors là nous protégeons si vous voulez physiquement l’accès à la machine.Mais il peut y avoir également des personnes qui ont accès à la machine pour seulement certains travaux.C’est-à-dire qu’à ce moment-là il faut protéger non pas tellement l’accès que la communication avec le fichier qui est enregistré sur disque ou sur bande magnétique et qui, lui, contient les renseignements confidentiels.Tout n’est pas quand même toujours complètement confidentiel.
Alain Cances
Ce qui veut dire qu’un monsieur pourra dialoguer avec la banque de données et avoir certaines informations mais certaines autres lui seront refusées ?
Ingénieur IBM La Gaude
… lui seront refusées.C’est-à-dire qu’à ce moment-là il faudra qu’il retape avec une autre carte un autre code lui donnant le droit d’utiliser tel ou tel fichier.
(Bruit de clavier)
Ingénieur IBM La Gaude
Maintenant se pose le problème des transmissions des renseignements d’ordinateur à terminal.On peut toujours penser qu’un terminal soit court circuité par un moyen technique quelconque – ce qui n’est d’ailleurs pas très facile, on en parlera – et que quelqu’un se mette dans le circuit et recueille des renseignements qui sont destinés à…
Alain Cances
Une table d’écoute en somme ?
Ingénieur IBM La Gaude
Une espèce de table d’écoute.Alors, là, il y a un certain nombre de dispositifs dont celui qui est le plus efficace, c’est le système qui est d’ailleurs vieux comme le monde, mais qui est utilisé pour un ordinateur, du cryptage.C’est-à-dire que ce cryptage consiste à envoyer par l’ordinateur des messages totalement incompréhensibles qui sont redressés et rendus visibles au niveau du terminal.Maintenant, vous dire que ça soit sûr à 100% sûrement pas !Oui, si le prisonnier a plus envie de s’évader que le gardien de notre gardé, il doit mathématiquement pouvoir s’évader.Néanmoins il y a peu d’évasion malgré tout, c’est un peu le même problème.
Alain Cances
C’est même en définitif un problème de société là ?
Ingénieur IBM La Gaude
C’est un problème de société qui a toujours existé puisqu’il y a toujours eu des fichiers, des gens qui essayaient d’en faire et des gens qui essayaient de les lire et même si ce n’était pas tout à fait prévu il y a toujours des gens qui ont essayé d’abuser du pouvoir que leur donnaient les moyens mis à leur disposition, c’est vrai.Les ordinateurs rendent ces moyens plus performants, pas plus faciles à utiliser c’est quand même assez compliqué, mais c’est un problème qui a toujours existé et que le législateur a toujours essayé de prévenir.
Musique
(Musique)
Alain Cances
La société française comme les autres doit désormais épouser le temps des ordinateurs.Jamais peut-être une révolution technologique ne s’est propagée avec une telle rapidité.En 20 ans, l’informatique, les ordinateurs ont occupé une place prépondérante dans la société industrielle et décisive pour l’avenir d’autant que le mouvement va en s’accélérant.
Musique
(Accordéon)
Alain Cances
Le pouvoir est désormais au bout de l’ordinateur.
Musique
(Musique)
Alain Cances
L’ordinateur, bénéfique, nécessaire, mais capable de récolter et de traiter à la vitesse de la lumière des millions d’informations.L’ordinateur, source de puissance potentielle pour un pouvoir qui, tapi au coeur de nos villes, voudrait nous espionner et menacer nos libertés.
Musique
(Musique)
Sur les mêmes thèmes
Date de la vidéo: 17 avr. 2018
Durée de la vidéo: 04M 59S
La médecine prédictive peut lire l'avenir dans les gènes
Date de la vidéo: 31 août 2021
Durée de la vidéo: 02M 53S
Témoignages de proches de victimes de règlements de comptes liés au trafic de drogue à Marseille
Date de la vidéo: 01 avr. 2016
Durée de la vidéo: 02M 08S
À Marseille, une forte mobilisation s'organise contre le projet de loi Travail
Date de la vidéo: 30 oct. 2019
Durée de la vidéo: 01M 54S
La CNIL refuse l’installation de caméras à comparaison faciale dans des lycées de la région PACA
Date de la vidéo: 10 déc. 2019
Durée de la vidéo: 03M 40S
Des collégiens parlent de leur rapport aux jeux vidéos
Date de la vidéo: 19 févr. 2019
Durée de la vidéo: 01M 44S
La reconnaissance faciale testée pour la première fois au carnaval de Nice
Date de la vidéo: 30 oct. 2019
Durée de la vidéo: 01M 54S
La CNIL refuse l’installation de caméras à comparaison faciale dans des lycées de la région PACA
Date de la vidéo: 10 déc. 2019
Durée de la vidéo: 03M 40S
Des collégiens parlent de leur rapport aux jeux vidéos
Date de la vidéo: 26 janv. 2012
Durée de la vidéo: 04M 33S
Interview de Marie-Françoise Marais, présidente de l’Hadopi
Date de la vidéo: 02 sept. 1985
Durée de la vidéo: 02M 41S
Les premières applications pratiques de l’intelligence artificielle dans le monde du travail
Sur les mêmes lieux
Date de la vidéo: 16 sept. 1996
Durée de la vidéo: 02M 12S
La fin des missiles nucléaires du plateau d'Albion
Date de la vidéo: 21 oct. 2022
Durée de la vidéo: 02M 49S
Le centenaire de l'aéroport Marseille-Provence à Marignane
Date de la vidéo: 15 août 2014
Durée de la vidéo: 02M 05S