CINECITOYEN

PROJECTION-DÉBAT du documentaire LES SENTINELLES DE P. Pézerat ( 2017 . 1H31 )

à L’AUDITORIUM de la PROVINCE SUD ( Artillerie ) à 18 H

ADHÉSION ANNUELLE SUR PLACE À PARTIR DE 17H30 : Adultes: 2000 F , Jeunes>18 ans : 500F , Gratuit pour les mineurs et AMG

Contact : tel 910254 ; C6toyen@riseup.net ; site : cinecitoyen.org

SYNOPSIS :
Josette Roudaire et Jean-Marie Birbès étaient ouvriers, en contact avec l’amiante.
Paul François, agriculteur, a été intoxiqué par un pesticide de Monsanto, le Lasso.
Henri Pézerat, chercheur au CNRS, a marqué leurs vies en les aidant à se battre pour que ces crimes industriels ne restent pas impunis…
Qu’a fait la Justice envers les responsables du grand mensonge de l’amiante ?
Que fera-t-elle pour ceux de la catastrophe annoncée des pesticides ?
Nous avons besoin de sentinelles…

De la part de Laurent (ART informatique)
Pour commencer, voici des informations pouvant être communiquées aux adhérents via le blog de l’association :
– Pour les informations générales, visiter http://www.ssi.gouv.fr et https://www.cnil.fr

– Pour aller un peu plus loin : http://www.secnumacademie.gouv.fr

– OUTILS à mettre en place pour avoir une protection convenable :
pare-feu, anti-virus et anti-spam, maintenus à jour (mises à jour quotidiennes).
Attention : la mise en place de ces outils ne dispense pas d’être vigilant et attentif à tous les évènements inhabituels.

– WIFI:
. Activer le Wifi uniquement si on en a besoin.
Idem pour les autres moyens de communication sans fil d’ailleurs (Bluetooth par exemple).
. Ne pas mémoriser les points d’accès auxquels vous vous connectez.
. Si vous utilisez des Wifi publics, toujours utiliser des communications chiffrées. Au minimum des sites en « https » et préférablement des vpn.

– SAUVEGARDES : une bonne pratique est le 321,
(au moins) 3 jeux de sauvegarde, sur (au moins) 2 supports différents, avec (au moins) 1 support externalisé.

– Ne JAMAIS communiquer ses MOTS DE PASSE et penser à verrouiller sa session de travail quand on s’absente de son poste, même peu de temps. Sous Windows, la touche Windows + L permet de verrouiller sa session, il y a surement un équivalent sous MAC.

– Lors des remplacements de matériel, penser à supprimer les données qui s’y trouvent de manière sécurisée ou exigez de votre prestataire ou revendeur une attestation d’effacement des disques.

– WEBCAM des équipements : les MASQUER quand elles ne sont pas utilisées.

Pour revenir un peu plus sur le sujet du film :
– Des moteurs de recherche qui garantissent ne pas s’intéresser à la vie privée :
https://duckduckgo.com,
https://www.qwant.com,
https://www.ixquick.com,
https://search.disconnect.me.
A noter que les 2 derniers s’appuient sur d’autres moteurs de recherche, mais ne leur transmettent pas d’informations sur les internautes.
– Le moteur de recherche QWANT propose aussi une version « junior » : https://www.qwantjunior.com
Personnellement, je préconise l’utilisation de FIREFOX (fondation Mozilla) plutôt que les navigateurs fournis en standard par les éditeurs d’OS (Internet Explorer, Google Chrome, etc.).
Quelque plugins intéressant qui peuvent être ajoutés à Firefox :
– Lightbeeam : permet de visualiser les requêtes vers les sites tiers (tracking).
– Privacy badger : permet de bloquer les régies publicitaires, les cookies qui permettent le tracking, etc.
– Smart Referer : permet de masquer ses traces de navigation.

Pour terminer, quelqu’un m’a demandé comment supprimer les points d’accès WiFi mémorisés sur un iPhone.
Voici les infos que j’ai pu obtenir (je n’ai pas été en mesure de tester cette procédure) :
– Sélectionner Réglages,
– Sélectionner WiFi,
– Sélectionner le point d’accès WiFi à supprimer,
– Appuyer sur Oublier ce réseau,
– Confirmer,
– Revenir à l’écran d’accueil.

 

Pour en savoir plus: Vivre sans google (document à télécharger)

Débat à partir du film « Nothing to hide »

Intervenants : Charles Biondi (IHEDN, UNC)   Eric Olivier (Observatoire numérique),   Laurent Rivaton (Art informatique)   Gérard Sarda (LDH-NC, Comité NC d’Ethique)

Ce film, produit sous licence « Creative Commons » peut être vu facilement sur le Net !

Chr Règles du débat :  Lever la main et attendre d’être sur que je vous ai repéré
(d’abord le prénom) être concis pour que beaucoup puissent s’exprimer
rendre le micro et non le passer au voisin ; éviter les dialogues

Eric Observatoire Numérique Nouvelle-Calédonie (0)
80% de la population calédonienne utilise internet dont 80% utilise un réseau social
(1) doc source ONNC accessible ici
La 1ère source d’information : 55% sur TV ; 22% sur internet dont font partie les réseaux sociaux pour lesquels le taux de confiance associé n’est que de 13% ! Un paradoxe !  (2) doc source ONNC disponible ici
Vigilance donc, car même sans avoir confiance dans une source, je peux être influencé par les informations collectées auprès d’elle.

Logiciels libres : programmes construits en collaboration ouverte sur des plateformes ; « transparents », non appropriés, gratuits ; chacun peut les reproduire, les modifier

Lau Les appareils dans nos poches émettent en permanence des infos, des métadonnées
L’exercice proposé consiste à capturer les métadonnées contenues dans ces informations. Je précise la différence entre les données et les métadonnées : les données, c’est le contenu, les métadonnées c’est le contenant. Dans un courrier électronique par exemple, la donnée c’est le corps du message, les pièces jointes. Les métadonnées seront le type de logiciel utilisé, la date et l’heure du message, l’expéditeur, le destinataire, etc.

Ces métadonnées transitent dans l’air. Je propose une expérience, pour les volontaires qui gardent leur wifi ouvert :
je vais me contenter d’écouter le réseau wifi, avec un matériel dédié à ça.
On fera un bilan en fin de débat pour montrer tout ce qui peut être capté, sans intrusion

Ric : Source de vos statistiques  ?
Attention, le wifi ça pollue ! donc il faut éteindre quand on ne s’en sert pas

Er: L’Observatoire Numérique Nouvelle-Calédonie est une association neutre de type loi 1901, et les résultats que nous proposons sont légalement collectés auprès de sources multiples : OPT, partenaires, institut de sondage (I-SCOPE notamment pour l’étude e-commerce 2017 par l’ONNC (3) dont sont issus certains des chiffres proposés ici)

A  Que signifie chiffrer les informations ? Comment se libérer de tout ça si on l’a déjà utilisé ?

Bj Dans l’open source, la gratuité n’est pas essentielle, la transparence oui .
Chiffrer c’est une histoire de clés ; on met un message dans une boite que seules deux personnes peuvent ouvrir.
On ne sait pas comment se libérer de Tout ça !

Lau Comment se libérer ? par la connaissance des bonnes pratiques et des outils
On peut donner des solutions techniques sur le blog.
Mais attention : pas de confiance aveugle dans ces nouveaux outils, car tout évolue.
Certains acteurs peuvent être respectueux de la vie privée aujourd’hui mais passer du coté obscur demain.
Il faut utiliser ces outils de manière éclairée.
C’est normal que les utilisateurs aujourd’hui se sentent impuissants, ils ne sont pas informés.
En fait tout le monde est capable de comprendre, il faut juste vouloir et prendre le temps

Hu Y a t il des « crypto parties » sur le territoire ?

Er Pas encore ! Il y a effectivement en NC un décalage de mise en avant du numérique par rapport à la métropole notamment. Pour exemple le 1er Hackathon du territoire (4) concours de développeurs informatiques – 18 projets présentés au jury final) a eu lieu en novembre dernier (2017) en NC. Il faudrait des agents pour rencontrer le grand public et initier cela sur le territoire


Di :
Début 2017 on a tenté une 1ère expérience sur le numérique et internet, qui n’a pas eu de suite.
Après bilan, on va organiser une assistance aux personnes volontaires pour modifier leurs pratiques internet . L’important : fixer des objectifs raisonnables, fournir un accompagnement.
Il y a déjà une demi douzaine de tuteurs potentiels et bénévoles.

Chr Je ne vois pas ce que cette surveillance numérique de masse change pour moi au quotidien ; aucun impact  ; je travaille avec ce que je sais faire

Dans le documentaire, les personnes concernées sont des activistes, tous les témoignages ne sont pas des lambdas de la Vallée des colons ; Je ne me sens pas vraiment concernée, on est un peu vieux, ça nous dépasse.

Ch Ne pas confondre surveillance simple et surveillance de masse, celle ci est nouvelle.
Dans le secteur privé de la surveillance, le coté économique est primordial ;
Gros acheteurs de données : les groupes pharmaceutiques qui raisonnent en termes statistiques pour repérer des liens entre comportements et facteurs de risques, sans chercher les causes. Ce but est positif.
Cette approche statistique de la donnée peut être aussi traitée par d’autres entreprises L’être humain est alors considéré comme une donnée statistique

Di : pour entrevoir l’impact de notre utilisation quotidienne de logiciels espions, écoutons Snowden : il s’agit de protéger les lanceurs d’alerte, les journalistes, d’autres citoyens qui dénoncent abus ou injustices ; en utilisant google ou gmail, nous finançons un monstre qui menace nos démocraties.

Iz  Tout dépend de qui récupère les données

Er : Toutes les populations sont concernées par cette surveillance de masse.
Par exemple d’un point de vue économique, les 60 ans et + sont un groupe intéressant pour ce que l’on appelle désormais la « Silver economy ». Et cette population est aussi sur Internet et les réseaux sociaux !
Or facebook revend les données qu’il collecte, et les assurances peuvent s’appuyer sur des données personnelles et pourraient demain modifier leurs « règles ».
Une confidence faite à un proche du type « j’ai eu un point au cœur en courant » pourrait à termes entraîner des surcotes de cotisation, voire un refus de couverture/prise en charge et donc « couter très cher… ! »

Nos vies sont désormais aussi évaluées financièrement  : la mienne, comme la vôtre est par exemple estimée à environ 3 millions d’euros. On devient un élément statistique ! Certains évaluent également le coût d’une année de vie supplémentaire

X Une clé du débat : même dans une démocratie, connaître les gens permet de savoir pour qui ils vont voter et d’influencer les choix :
exemple récent avec l‘agence Cambridge analytica sur le Brexit et la campagne de Trump :
et ce n’est pas de la science fiction

Lau : Retour sur l’exemple de Ch dans les dérives de l’exploitation statistique des données, On confond les corrélations avec les causalités. Ce raisonnement est défaillant.

Les acteurs qui surveillent voient leur pouvoir augmenter de façon exponentielle, du coup il y a un déséquilibre qui peut causer un état totalitaire. Il faut garder un contre pouvoir.

La surveillance de masse se fait à travers des logiciels gratuits collectant des informations « illégitimes ». Il y a un malentendu sur la signification de « gratuit ». Pour les opérateurs « gratuit » signifie sans contrepartie financière ; pour moi, gratuit signifie sans AUCUNE contrepartie.
Quand un éditeur propose un logiciel gratuit contre création d’un compte utilisateur qui demandera de saisir diverses informations, il nous laisse penser que nos données personnelles ne valent rien.
Mais c’est à chacun d’en juger, pas à FB ou Google, ou n’importe quel autre opérateur.

Er Bien sur pour bien servir ses clients il vaut mieux les connaître, leurs préférences.
Ex : vous êtes dans une ville à l’étranger : On sait que vous aimez les pizzas : le téléphone vous dit « va à droite il y a un super italien. » Mais on rate le super turc… ou d’autres découvertes intéressantes !
Or tout le développement humain s’est fait sur des anomalies. En se privant de ça, on se prive de développement.

Sur Google les résultats de votre recherche sont orientés dans votre sens. En cherchant sur internet : « la terre est plate », les articles que vous allez lire vont alimenter votre lecture dans ce sens là.

G Cambridge analytica est un exemple ; mais 3 ou 4 sociétés permettent cette surveillance de masse à des pays peu démocratiques. Cependant il y a la Déclaration universelle des droits de l’homme pour les 186 pays de l’ONU : « protection des libertés ».
Article 12 de la DUDH (ONU, 1948): “ Nul ne sera l’objet d’immictions arbitraires dans sa vie privée, son domicile ou sa correspondance, ni d’atteintes à son honneur ou à sa réputation. Toute personne a droit à la protection de la Loi contre de telles immixtions ou de telles atteintes
Il y a donc possibilité pour tout citoyen de se défendre.
De plus en France il y a la CNIL commission informatique et libertés C’est parfaitement illégal de garder des informations privées. Ces droits, il faut les exercer et les faire respecter.

Di  Attention, quand on signe sur internet les « conditions générales » pour utiliser un logiciel, on cède généralement le droit d’utiliser nos données

Dans un avion je suis content que la surveillance évite le terrorisme.

R J‘ai eu une petite expérience avec la CNIL sur des informations personnelles (médecin, entrepreneur, banquier). Je me demande quel degré de confiance avoir et comment les professionnels protègent les données que je leur confie ?

Le seul état qui ait fait une surveillance d’état c’est la RDA. On a la chance d’être dans un pays démocratique. Dans le documentaire un petit écolo se présente comme victime …
On dit que les attentats ont été déjoués par des surveillances ciblées. Mais dans mon village tout le monde savait ce que faisait tout le monde ; on ne le mettait pas sur facebook

D Y a-t-il un nouveau moteur de recherche qui garantisse la sécurité ?

Ch la CNIL oblige les entreprises à mettre en place des protections sur les données collectées mais elle n’a pas de moyens suffisants pour vérifier cette obligation.
De plus la CNIL est française ; or sur internet les américains ne connaissent pas la CNIL : c’est le droit américain et californien qui s’appliquent.
Les pouvoirs publics européens tentent de contraindre les fournisseurs américains à suivre certaines procédures

QWANT est une start up française qui ne transmet pas de données, conformément à notre réglementation ; elle en a fait un argument commercial ; ce n’est que 3% du CA de Google (40 milliards).

Er Depuis 2004, l’ensemble des règlementations de la CNIL s’applique en NC. De plus il y a actuellement un texte sur la protection des données en-cours de mise en place au niveau européen (Le RGPD – Règlement Général sur la Protection des Données – Impact professionnel ici)
Pour ce qui est du terrorisme, nous sommes dans une course effrénée, technologique et règlementaire. C’était le cas pour les armes « métalliques », une fois les portiques installés, l’usage s’est modifié pour aller vers des armes « en plastique »..Que l’on peut même imprimer en 3D de nos jours… Je pense que si cette course continue dans ce cadre de la surveillance de masse, ces personnes mal intentionnées pourraient se « dé-technologifier », par exemple utiliser des cassettes magnétiques pour lesquelles il n’existe plus de lecteurs, bref utiliser tout support non numérique, là où tout est numériquement surveillé.

C’est bien l’usage de l’outil numérique, notamment d’Internet, et sa gouvernance qui sont essentiels et doivent être au cœur du débat citoyen.

Si « jusqu’ici tout va bien, ce qui compte ce n’est pas la chute, mais l’atterrissage… »

E Comment accéder à Qwant sans passer par google ?

Lau Au lieu de tapper google dans le navigateur,
il suffit de taper l’adresse de Qwant qui est www.qwant.com ou www.qwant.fr
ou configurer votre navigateur pour qu’il devienne le moteur de recherche par défaut

Di   L’audience de Qwant peut paraître dérisoire ; précisément il faut la faire évoluer, et ainsi diminuer le pouvoir exorbitant de Google.

Lau On dit « la surveillance de masse ne fonctionne pas car il y a des attentats ».
C’est un raisonnement biaisé. Partir du principe qu’un système de lutte contre les attentats ne vaut que s’il est parfait est stupide : il y aura toujours des attentats, quoi qu’on fasse.
La surveillance de masse fonctionne ; pour la rendre plus efficace, il faut cibler.

On peut tout savoir tout sur tout le monde dans un cercle privé. Mais en public…
Quand on se sait surveillé on n’est plus le même (dire zut en public ou merde en privé)

Ch Dans un proche avenir les services de renseignement pourraient utiliser aussi les Data center – ces sites où passent les données et où elles sont enregistrées et conservées. –

La plus grosse entreprise de data center c’est Amazon une entreprise américaine soumise à la législation de cet état. Et les 3 premières GAFAM sont américaines. Les données dans un datacenter d’une entreprise américaine peuvent être demandées par les autorités des USA.
Ce déséquilibre fait que les autorités américaines en savent plus sur les entreprises et particuliers étrangers.

La NSA conserve 3 à 5 jours de l’internet mondial, l’intelligence artificielle peut traiter toutes ces données.

Le réseau social en Chine c’est WeChat. La Russie comme la Chine ont fermé internet.

Attention, même les logiciels libres ont des failles, qui peuvent être exploitées.

Er : Au niveau des États ; de par son enjeu prépondérant en termes de la (cyber)défense , le cyberespace est appelé le « 5ème champ de bataille », l’enjeu en termes de cyberdéfense étant de préserver le contrôle

« Prédictions »: une des « lois » de l’innovation et du numérique : « on ignore 80% de ce qui existera dans 20 ans » (l’innovation entraînant l’innovation).

En termes d’usages : on dispose d’un code et d’un permis de la route mais nous n’avons ni code ni permis pour naviguer sur internet. (Pour en savoir +, accès au dossier réalisé lors d’un carrefour avec les professionnels de la cyber sécurité en 2015)

Di  Laurent va montrer sur le moniteur du pupitre les résultats captés sur wifi

il est 21 h, l’heure de clore le débat, Merci pour votre participation
et sur ces questions graves, trouvons les moyens de réagiren citoyens éclairés, sans défaitisme

CRendu fait par Colette et Didier ; si oublis ou erreurs, signalez !

Attention aux Formalités d’adhésion sur place : venir dès 17h30

Documentaire ( 2017 ; 1h 26 ) de M. Meillassoux et M. Gladovic

Êtes-vous sûr de n’avoir “rien à cacher“?
Que peuvent savoir Facebook ou Google de vous en un mois ? Déplacements, heures de lever et coucher ? Consommation d’alcool, infractions pénales ? Orientation sexuelle ? Degré de solvabilité ?…
Les réalisateurs ont fait l’expérience en hackant Iphone et IMac d’un jeune artiste volontaire. Un hacker et une analyste ont pour mission de deviner s’il n’a vraiment “rien à cacher”. Que va t il en sortir ?

Et surtout quelles conséquences pour chacun d’entre nous et pour la société où nous vivons ? Que devient le droit à la vie privée ? Que faire, a titreindividuel ou collectif ?

La projection sera suivie, comme d’habitude, d’un débat où chacun pourra s’exprimer ; avec présence d’intervenants qualifiés.

Nous vous invitons à l’AG le jeudi 8 mars à 17h 45 en salle de réunion de la FOL , rue Taragnat

( à côté du Lycée DoKamo)

Ordre du jour :

  • Rapports moral (Président) et financier (Trésorier) – Discussion et Votes 

  • Tarifs d’adhésion 2018 : adoption

  • Election du nouveau Bureau

   POT amical et … citoyen, bien sûr !

Notre équipe a besoin de renforts : secrétariat, trésorerie, blog, communication, appui technique aux projections…



Nous lançons donc un appel à candidatures au Bureau de l’association (voir fiche en PJ) ou à venir nous donner des coups de main, réguliers ou à l’occasion
.

Bien cordialement

,

Pour l’équipe, le président, Didier Gasse

Pour les adhérents de 2017 : Vous pouvez donner procuration  par mail ou par écrit,   Attention  à bien préciser QUI, S’il/elle n’a pas déjà un mandat de représentation.

Statuts, et bilan financier 2018, peuvent vous être adressés, sur demande, quelques jours avant.

La première projection de l’année aura lieu le mardi 20 mars à 18H à l’Auditorium!!!!