Article d’origine : http://www.internetactu.net/2013/03/04/les-objets-intelligents-nous-rendent-ils-betes/

L’internet des objets a fait une apparition récente mais remarquée dans nos quotidiens. Cette extension d’Internet à des choses ou des lieux du monde physique a été l’occasion pour de nombreux chercheurs de se questionner sur ce phénomène. Parmi ces chercheurs, Evgueny Morozov (@evguenymorozov), un chercheur biélorusse qui a tenté de répondre à la problématique suivante : les objets intelligents nous rendent-ils bêtes ?

L’exemple de la Poubelle Intelligente

Morozov prend pour commencer l’exemple d’une poubelle intelligente créée par un groupe de designers britanniques et allemands. A chaque fois que vous en ouvrez et refermez le couvercle, cette poubelle prend une photo qui permet l’analyse de vos déchets, et elle partage cette photo avec vos amis Facebook. L’idée étant, évidemment, de vous rendre vigilant en matière de recyclage de vos déchets et de gaspillage alimentaire et, le cas échéant, d’influer sur vos comportements. Morozov voit là la convergence de deux tendances qui travaillent en profondeur le monde qui nous entoure. Tout d’abord la prolifération d’objets connectés – ce qu’on appelle l’internet des objets -, d’objets qui ne sont plus bêtes et passifs, mais qui, avec l’aide d’un peu d’intelligence artificielle, peuvent distinguer un comportement responsable d’un comportement irresponsable, et même punir le comportement irresponsable et valoriser le comportement responsable, ceci en temps réel. La seconde tendance, c’est la possibilité, via Facebook et Google, de socialiser cette nouvelle interaction avec l’objet, de la rendre visible à nos amis. Ce sont là les ingrédients essentiels de ce qu’on appelle les technologies intelligentes.

Image : Un profil augmenté de ses déchets sur Facebook, via le projet BinCam.

 

Test du projet Bin Cam.

Des objets intelligents ou inquiétants ?

Pour Morozov, certaines de ces technologies sont relativement inoffensives et pas fondamentalement révolutionnaires – la montre qui vibre quand vous êtes poké sur FB, la balance qui twitte votre poids à vos followers sur Twitter ou le pilulier qui alerte votre docteur si vous oubliez de prendre vos médicaments. Mais d’autres technologies intelligentes ouvrent des perspectives plus inquiétantes. Car beaucoup de penseurs de la Silicon Valley voient là le moyen d’améliorer les comportements. Ce n’est plus de l’ingénierie de produit, mais de l’ingénierie sociale. Et Morozov de remarquer une tendance chez ces penseurs de la Silicon Valley à designer le monde ou la réalité comme broken, cassés, brisés. « Des voitures intelligentes aux lunettes intelligentes, écrit-il, cette « intelligence » est considéré par la Silicon Valley comme le moyen de transformer la réalité sociale d’aujourd’hui et les âmes désespérées qui l’habitent. » Mais il y a pour Morozov motif à s’inquiéter de cette révolution qui se profile.

« A mesure qu’elles deviennent plus intrusives, explique-t-il, les technologies intelligentes risquent de toucher à notre autonomie en supprimant des comportements que quelqu’un, quelque part, aura désignés comme indésirables. Les fourchettes intelligentes nous informent que nous mangeons trop vite. Les brosses à dents intelligentes nous incitent à passer plus de temps à nous brosser les dents. Les senseurs de nos voitures peuvent nous dire si nous conduisons trop vite ou freinons trop brutalement. »

Morozov ne nie pas l’utilité de ces informations, mais il met en garde contre le fait qu’elles peuvent intéresser des institutions qui ont tout intérêt à surveiller nos comportements. A commencer par les compagnies d’assurance, qui offrent déjà des réductions sur leurs polices aux conducteurs qui acceptent d’installer des senseurs intelligents dans leur voiture. Combien de temps faudra-t-il pour que ce soit obligatoire pour avoir une assurance ? demande Morozov.

 Ca fait l’actu: Des hackers Chinois prennent le contrôle de voitures Testa à distance, cliquez ici

Les objets connectés et les français.

Une intelligence à nuancer

Pour lui, il est essentiel de faire la différence entre « bonne intelligence » et « mauvaise intelligence ». Et privilégier évidemment celle qui nous laisse le contrôle total de la situation et a comme seul but d’améliorer la prise de décision en fournissant des informations. Morozov considère comme « mauvaises » les technologies qui prennent une décision à notre place et interdisent certains comportements. Il écrit:

« Le problème de beaucoup de ces technologies est que leurs concepteurs, tout à leur idée de dénicher les imperfections de la condition humaine, s’arrêtent rarement pour se demander combien de frustration, d’échec et de regret il est nécessaire pour que le bonheur et le sentiment d’accomplissement aient du sens. Bien sûr c’est formidable quand les objets qui nous entourent fonctionnent bien, mais c’est encore mieux quand, accidentellement, ils cessent de bien fonctionner. C’est comme cela, après tout, que nous gagnons un espace pour prendre des décisions – dont la plupart sont indubitablement très mauvaises – et que, d’échecs en erreurs, nous murissons jusqu’à devenir des adultes responsables, tolérants au compromis et à la complexité. Ces espaces d’autonomie seront-ils préservés dans un monde rempli de technologies intelligentes ? » se demande Morozov.

Un exemple de la pensée de Morozov, la fourchette intelligente qui calcule le temps entre chaque bouchée. Utile ou gadget ?

Ce qui se profile, c’est notre infantilisation, voire la pauvreté intellectuelle. Le monde transformé en un lieu dont toute erreur est bannie, où il est impossible de dévier de la voie tracée. Un monde qui ressemble plus à une usine tayloriste qu’à une incitation à innover. Car, selon lui, « tout artiste ou chercheur le sait, sans un espace protégé, et même sanctuarisé, où l’erreur est possible, l’innovation cesserait d’exister. » Morozov ajoute : « Des technologies intelligentes, au sens humain du terme, ne devraient pas avoir pour fonction de trouver les solutions pour nous. Ce dont nous avons besoin, c’est qu’elles nous aident à résoudre les problèmes » 

Il conclut :

« Si les designers de ces technologies ne prennent pas acte de la complexité et de la richesse de l’expérience humaine – avec ses failles, ses défis et ses conflits -, leurs inventions finiront dans la poubelle intelligente de l’Histoire. » 

Intelligents ou dangereux, ces objets aujourd’hui font désormais partie de nos quotidiens. Sur le site du ministère de l’éducation nationale, de l’enseignement supérieur et de la recherche une catégorie a fait son apparition, une catégorie «enseignement technonologique» . De quoi présager l’utilisation et l’intégration des objets conectés dans l’enseignement des futurs générations.

Pour aller plus loin: Réfléxion relayée par Bernard Benhamou sur les technologies dites « invisibles », disponible sur Cairn

Editorialisation: Adeline G

Article original
Erica Chenoweth, Comment les réseaux sociaux aident les dictateurs, Slate, 21/11/2016

Éditorialisation :

Claire Koslowski, Camille Léonard, Youna Cabon–Abily 


Pour certains, les réseaux sociaux sont vus comme des outils de libération, à l’image du Printemps Arabe, mais ces derniers ont une part d’ombre. Ils peuvent également se révéler être des moyens de désinformation ou encore avoir des effets démobilisateurs.

Pour beaucoup, les réseaux sociaux ont été une aubaine pour les révoltes populaires –et il n’est pas difficile de comprendre pourquoi. Depuis le milieu des années 2000, l’essor de Facebook, Twitter et autres aura coïncidé avec une augmentation exponentielle des soulèvements et des insurrections.

Source : owni.fr – 02/10/2010

Que ce soit pour organiser des révolutions en Égypte ou en Iran, guetter les mouvements de troupes russes en Ukraine ou offrir aux manifestants soudanais des informations en temps réel, les réseaux sociaux semblent donner une longueur d’avance aux activistes.

L’évolution des utilisateurs actifs des principaux réseaux sociaux

Source : Réseaux professionnels – crédit SEJ – Mars 2016

Le point de vue est sensé –et, dans ces nouvelles technologies, il y a effectivement plusieurs moyens de venir en aide aux dissidents. Le plus évident, c’est sans doute que lorsqu’il s’agit de communiquer le «où, quand, comment et pourquoi» des rassemblements au plus grand nombre de manifestants, les réseaux sociaux abaissent significativement les coûts de l’information. On l’a vu par exemple avec Twitter et le mouvement Euromaidan (+ commentaire) de 2014 en Ukraine. D’autres plateformes, comme YouTube, peuvent contribuer à enseigner les bases d’une manifestation réussie et aider les militants à progresser sur le plan de l’organisation. Et quand les rassemblements physiques sont interdits, des sites comme Facebook ou Reddit font naître de nouvelles et virtuelles agoras, ouvertes à tous et quasiment impossibles à fermer.

La révolution égyptienne de 2011

Source : Agence France Presse, 2011

Du côté des optimistes, on peut aussi penser que les médias et les réseaux sociaux sont à même de créer des espaces de discussion sûrs en temps de conflit, où le peuple et les élites iront trouver des alternatives politiques malgré les censures officielles.

 

 

Le journaliste de l’émission Quotidien, Hugo Clément, est régulièrement en relation avec des casques blancs à Alep, et plus particulièrement Ismaël. Celui-ci rapporte via Skype ou Facebook ce qu’il se passe là bas, sa vie dans la ville en ruine, et l’évolution du conflit.

 

Et, évidemment, internet permet aux activistes de diffuser leur propre version des faits, détail qui a son importance lorsque les médias mainstream sont contrôlés par le gouvernement.

 

Quelle efficacité?

Dans les années 1990, près de 70% des campagnes de résistance civile ont été couronnées de succès.

Reste que malgré tout cet optimisme, ce qui est parfois qualifié de «technologie de libération» n’augmente pas, en réalité, l’efficacité des mouvements pro-démocratie. Certes, après l’avènement des communications numériques, les mobilisations de masse ont été plus nombreuses qu’avant. Mais il faut aussi rappeler combien le remarquable essor de la résistance non-violente s’était mis en branle bien avant internet. Depuis Gandhi et ses succès des années 1930 et 1940, la technique aura même joui d’une conséquente popularité.

Source : Occupy Wall Street News, 09/11/2011

Bref aperçu de l’impact de Gandhi sur la résistance passive et non-violente.

 

Et, de fait, la résistance non-violente a aujourd’hui perdu en efficacité, comparé à des périodes plus anciennes quand internet n’existait pas. Dans les années 1990, près de 70% des campagnes de résistance civile ont été couronnées de succès. Depuis 2010, le chiffre est tombé à 30%. Pourquoi?

Quelques raisons permettent de l’expliquer. En premier lieu, comme l’a méticuleusement documenté la politologue Anita Gohdes, les gouvernements savent tout simplement mieux se servir des réseaux sociaux que les activistes. Malgré ses premières promesses libertaires, Internet s’est ouvert à la surveillance commerciale et étatique, qui aura fait de l’anonymat, de la vie privée et de la confidentialité des objets archaïques. Le gouvernement russe, par exemple, a su infiltrer les communications de ses opposants pour anticiper et même réprimer la moindre manifestation. Des pratiques qui n’épargnent pas les démocraties. Aux États-Unis, l’injustifiable programme d’écoute généralisée de la NSA, ou la collaboration de Yahoo avec le gouvernement pour collecter des informations sur ses usagers ne sont probablement qu’un début. Il y a quelques semaines, on apprenait que certains services de police locaux (y compris là où j’habite, à Denver) surveillent les réseaux sociaux afin de moissonner des données sur leur juridiction. Si, par le passé, les gouvernements devaient consacrer de copieuses ressources à la détection de dissidents, le climat numérique actuel pousse les individus à afficher fièrement leurs opinions, leurs croyances et leurs identités politiques, sociales et religieuses –des données qui permettent aux forces de l’ordre et aux services de sécurité de les cibler bien plus efficacement. Évidemment, il existe quelques techniques pour protéger sa confidentialité, mais rares sont celles qui tiendront en échec des adversaires aussi tenaces.

 

Manifestation contre la loi sur le renseignement à Paris, le 13 avril 2015 / AFP

Ensuite, le tour socio-réticulaire pris par les mouvements populaires a dégradé l’expérience participative. Les activistes et les «slacktivistes» peuvent se mobiliser pour une cause pendant un temps, mais peinent souvent à s’engager totalement dans une lutte. Tisser la confiance dans des communautés marginalisées ou opprimées demande du temps, de l’énergie et de la persévérance, et les contacts humains doivent être fréquents et durables. Sans cette confiance et ce sens d’une unité interne, les mobilisations ont beaucoup plus de chances de s’étioler sous la pression. En prenant part à un activisme numérique, vous pouvez avoir l’impression de faire bouger les choses, mais comme le rappelle Evgeny Morozov, le véritable changement exige un dévouement et des sacrifices bien plus conséquents.

 

Laisser les mouvements aux plus radicaux

Troisièmement, les réseaux sociaux peuvent avoir un effet démobilisateur lorsqu’ils permettent à des intervenants armés de menacer les activistes ou même de s’en prendre directement à eux par des actions violentes et coordonnées. Par exemple, au cœur du soulèvement libyen en 2011, le régime de Mouammar Kadhafi allait s’emparer du réseau téléphonique mobile pour envoyer des SMS à la population et lui ordonner de reprendre le travail. Soit un glaçant avertissement –le gouvernement te voit et si tu veux persévérer dans la sédition, tu le paieras cher. Dans ce sens, les travaux des politologues Florian Hollenbach et Jan Pierskalla montrent qu’en Afrique, l’accès aux téléphones portables s’est accompagné d’une augmentation de la violence politique.

Inversement, si des militants témoignent sur les réseaux sociaux des violences dont ils ont été victimes de la part des forces de sécurité, les individus qui hésitaient à s’engager sont plus à même de rester chez eux à la manifestation suivante. Au lieu de mobiliser les foules indignées, les réseaux sociaux peuvent contribuer à rebuter les individus les plus prudents, et laisser les mouvements entre les mains des plus téméraires et des plus radicaux.

Un point sur Khaled Said: suite à son décès, les individus se sont particulièrement mobilisés sur les réseaux sociaux. Ce dernier a été battu à mort pendant la révolution égyptienne. Pour autant les revendications se sont principalement faites via les réseaux. Mais elle a tout de même été un des déclenchements de la Révolution (N.D.R.). Un article sur cet engouement.

Ce qui nous amène à un ultime et crucial désavantage:

Sur les réseaux sociaux, la désinformation peut circuler tout aussi vite (voire plus vite) que les informations fiables.

Source : 15/11/2016 – Désintox – production Arte/2P2L/Libération

Cette vidéo montre justement à quelle vitesse une fausse  information peut circuler sur internet, et plus particulièrement avec les réseaux sociaux.

Que des trolls russes aient pu tirer profit des clivages de l’environnement informationnel et jouer sur le résultat de l’élection présidentielle américaine est un cas d’école. Et la désinformation se nourrit des biais de confirmation – notre tendance naturelle à sélectionner des sources et des informations qui renforcent nos croyances. Les réseaux sociaux sont devenus des fabriques à bulles si hermétiques qu’ils sont bien plus susceptibles de fragmenter les sociétés que de les unir derrière une cause commune.

 

La mobilisation de masse sapée

Un manifestant lors de la révolution égyptienne de 2011. Source: Essam Sharaf / Wikimedia Commons.

Et même les plus sérieux et les mieux intentionnés dans la fourniture et la lecture d’informations fiables et sourcées peuvent, à leur insu, causer des problèmes. En voyant la chute d’un tyran via les réseaux sociaux, les dissidents d’un pays voisin peuvent être incités à un soulèvement identique. En réalité, ils sont susceptibles d’ «importer» des tactiques et des méthodes observées au-delà de leurs frontières et de les appliquer prématurément à leur situation –avec des conséquences des plus désastreuses. Il suffit de regarder la Syrie ou la Libye pour s’en convaincre. Pour les activistes de ces pays, il aura été facile d’observer le Printemps arabe suivre son cours en Tunisie ou en Égypte, et de conclure qu’en rassemblant suffisamment de gens sur des places et des parcs, eux aussi allaient finir par renverser leurs autocrates en quelques jours. Mais cette conclusion faisait fi des longues années de mobilisation préalables et sous-jacentes aux soulèvements tunisien et égyptien, et elle aura poussé les Libyens et les Syriens à un excès de confiance quant au succès non-violent de leurs insurrections improvisées.

Les recherches de Kurt Weyland sur les révolutions de 1848 montrent que les dissidents retiennent les mauvaises leçons des éditions d’hier depuis des siècles. Une réalité que les réseaux sociaux exacerbent comme jamais, en encourageant la diffusion rapide de propos et de préceptes simplistes et en ignorant l’étude, la méthode, la patience et l’analyse.

«Là où les activistes se définissaient par leurs causes, ils se définissent aujourd’hui par leurs outils», écrivait Malcolm Gladwell en 2010. Ce qui est une très mauvaise chose quand il s’agit de construire et de faire durer des mouvements populaires. Reste qu’au lieu de voir dans ces récents échecs un échec général de la mobilisation non-violente, mieux vaut comprendre, avec davantage de complexité et de réalisme, que l’essor des réseaux sociaux a seulement sapé le succès des mobilisations de masse ? . Et que ce n’est pas forcément la technique qui est en tort. Ce sont les outils.

        Article original

Kaveh WADDELL ; Le dark web est bien moins sombre que vous le croyez, 03.11.2016, Slate.fr

Amaelle Guiton; Qui a peur du grand méchant «darknet»? 27.11.2013, Slate.fr ( Point n°3)

Editorialisation : Victor Rochet

 

 


Une étude tente de déterminer quels types de sites on trouve dans la face cachée d’internet

 

Le Web Profond, plus connu sous le nom du deep-web rassemble une grande majorité du contenu web disponible. Le deep web correspond donc à des pages présentes sur la toile mais non accessible via des moteur de recherches classiques. Connu pour être le repère de receleurs d’armes et de drogues, le dispositifs séduirait de plus en plus les internautes lambda 

deepweb
2015,Vue de l’internet « caché », Dark-Net News

 

Vous faites partie de ceux qui refusent catégoriquement de visiter le dit «dark web», ne serait-ce que par curiosité? Rien d’étonnant à cela, outre les drogues illégales à disposition et le marché noir de comptes Netflix, les récits que les médias en font parlent aussi de, d’armes, d’organisations terroristes et de tueurs à gages.

 


Suite au dernières révélations concernant la sécurité sur internet le Dark Web soulève de nouveaux enjeux 

«De par la façon dont le dark web est organisé ou plutôt par la façon dont il ne l’est pas, il est quasiment impossible de déterminer les sites qui l’habitent», déclare toutefois The Atlantic. En effet, il n’y a aucun moteur de recherches et le dark web est inaccessible depuis des navigateurs comme Safari, Chrome ou Firefox.Mais selon une étude publiée par Termium Labs –une entreprise qui analyse le dark web–, il est en réalité bien moins sombre qu’on ne le croit. 

→ Télécharger le rapport de Terminus Labs

 Distribution des sites du Deep Web par contenus
2001, Journal Of Electronic Publishing

Les entreprises civiles cherchent l’anonymat 

Le document révèle que sur un échantillon de 400 sites sélectionnés au hasard par un bot, moins de la moitié des sites qui le composent sont illégaux. Pour le reste, des choses très diverses comme le site d’information ProPublica, Facebook, des forums de discussion semblables à ceux qu’on peut trouver sur la partie émergée du web, des sites d’entreprises ou de partis politiques, énumère The Atlantic.

Propublica est le premier site internet d’information d’envergure à faire de la protection de la vie privée de ses lecteurs une de ses priorités. Avec pour devise « le journalisme d’intérêt public », le pure player se devait de développer une plateforme accessible à tous, partout dans le monde. Le site sera disponible à l’adresse propub3r6espa33w.onion, accessible via le réseau TOR(1). Cette initiative a été développée afin de répondre à la censure et aux menaces que subissent certains internautes dans le monde. Propublica permet de cette manière aux journalistes d’avoir accès à l’information de manière totalement sécurisée et anonyme.

 

Twitter de E.Snowden

«Anonymat ne veut pas dire criminalité », écrivent Clare Gollnick et Emily Wilson, les auteures de l’étude.

 

 

2016, France Culture : La face caché du Web


   Début 2nd Article


Ainsi, pour les trois derniers mois, en consultant les statistiques de Tor, on trouve une moyenne de 2.000 utilisateurs quotidiens au Bahreïn, entre 15.000 et 20.000 en Iran, ou encore 6.000 en Syrie – pour ne prendre que quelques exemples des «pays ennemis d’Internet» identifiés par Reporters sans frontières.En Russie, pays «sous surveillance», ils sont 120.000 chaque jour.

 Des lanceurs d’alerte, des journalistes, des blogueurs, mais aussi des militaires et des policiers

 

2016 Centre Ressources Labo Média

Le nombre total d’utilisateurs quotidiens – faussé depuis la fin août par un afflux attribué à un réseau de bots informatiques – est évalué à un million environ par les membres du Tor Project. L’humanité étant diverse, on trouvera parmi eux des militants, des lanceurs d’alerte, des journalistes, des blogueurs, mais aussi des militaires et des policiers, voire des citoyens «lambda» plus soucieux de vie privée que la moyenne. Et, en effet, des criminels. Mais là encore, impossible, sauf à monitorer l’ensemble du trafic, de faire la part statistique des usages socialement utiles et des activités socialement néfastes.

empechement_de_vente_de_fenatyl
Tweet de Dark Net Web

 

Il n’existe pas de répertoire exhaustif des services cachés mais uniquement un portail, The Hidden Wiki. Lequel, sans hiérarchie, liste aussi bien un site-miroir de WikiLeaks et des forums hacktivistes qu’un site de vente de faux passeports britanniques, un black hat qui loue ses services (moyennant 50 euros et beaucoup de fautes d’orthographe) ou encore un «Assassination Market» dont le fondateur a été récemment interviewé par le journaliste américain Andy Greenberg. Sans oublier The Silk Road, «l’eBay de la drogue», remis en orbite un mois après l’arrestation de son fondateur présumé, Ross Ulbricht.

Faut-il alors donner raison aux reportages à sensation ? C’est évidemment plus compliqué. À moins de tester toutes les offres, difficile de faire la part des «plaisantins» pratiquant l’escroquerie pure et simple, et de ceux qui ne le sont pas. Plus fondamentalement: cette réalité-là existe, et la glisser sous le tapis n’aurait pas de sens; mais l’effet de loupe peut être trompeur.  À titre d’exemple, d’après l’acte d’accusation de Ross Ulbricht, il se serait échangé sur Silk Road, entre février 2011 et juillet 2013, l’équivalent de 1,2 milliard de dollars, entre 3.800 vendeurs et 147.000 acheteurs. À mettre en regard avec les 320 milliards annuels auxquels les Nations unies estiment le marché mondial du trafic de stupéfiants, dont la vente en ligne n’est qu’une des modalités, encore minoritaire.

 

Immersion dans le monde des utilisateurs du Dark-Web, Documentaire de France 4

(1) : Tor est un réseau permettant d’anonymiser l’origine des connexions

 

Pour continuer l’exploration vous pouvez aussi accéder à :

Page Facebook du TOR project                                                             Une Infographie

Sélection Pearl Trees                                                                               Des informations à partager ?     

 Sélection Pearl Trees de l’auteur                                                          Acheter vos premiers BitCoin 

 

Nous sommes en 2035 et l’histoire que nous allons vous raconter est celle de Gallya, une jeune femme incarcérée depuis 2015. Tout au long de son incarcération elle parvient à tenir scrupuleusement son journal intime qui nous en apprendra d’avantage sur ses conditions de vie ces 20 dernières années au sein de Carcérocity.

LE SYSTÈME CARCÉRAL en 2015

24 octobre 2015 – « Cher journal, accusée de double homicide volontaire je me retrouve entre quatre murs. Je suis coupable du meurtre de mon beau père. Il battait ma mère depuis des années et a fini par la tuer. J’ai tenté de la défendre mais j’étais trop faible. Il a essayé de s’en prendre à moi, son arme de service était posée sur la table… Je ne voulais pas l’abattre, mais je devais me protéger. Je me sentais démunie, il a tué ma mère, ma seule famille. Je n’ai plus personne. Mes amis ont tous disparu… Après tout, il paraît que je suis un danger. La sentence est tombée, je suis condamnée à 30 ans de prison. Nous sommes entassés les uns sur les autres, il fait froid, tout est sombre. Je crois que l’air traverse les murs. L’éclairage et les prises de courant fonctionnent une fois sur deux, l’interphone d’urgence lui, ne fonctionne pas du tout. Et je ne parle même pas des douches communes. Quatre ou cinq douches sur dix fonctionnent.« 

Extraits de la série Shameless US, des documentaires Nancy Grace Goes Behind Bars et Lockdown, © Showtime, HLNTV, National Geographic

Le système carcéral en 2015 était confronté à certains problèmes majeurs liés à la surpopulation et à l’hygiène, mais aussi au manque de personnel et de formations. Selon un rapport législatif publié par l’Assemblée Nationale le 8 octobre 2015, les 187 prisons françaises comptaient 66 864 individus détenus pour 57 759 places. Le taux d’occupation dans les maisons d’arrêts s’élevait en moyenne à 134%. Le nombre de places de prison manquantes pouvait être estimé à au moins 20 000. On constate que la France a souvent eu recours à des condamnations liés aux non respect des règles d’hygiène. Après avoir été condamnée par la Cour Européenne des Droits de l’Homme en 2009 concernant ses conditions de détentions à la maison d’arrêt de Nancy, la France est une fois de plus montrée du doigt par le photographe Grégoire KORGANOW, qui dresse un constat effroyable sur les conditions de vie des détenus de la prison des Baumettes à Marseille.

Le photographe Grégoire Korganow a accompagné le Contrôleur général des lieux de privation de liberté à la prison des Baumettes, à Marseille.
Le photographe Grégoire Korganow a accompagné le Contrôleur général des lieux de privation de liberté à la prison des Baumettes, à Marseille.

20 janvier 2018 – « Cher journal je viens d’apprendre que je vais être transférée dans une nouvelle prison. Les travaux à Carcérocity sont maintenant terminés. Tous les prisonniers vont être déportés dans cette nouvelle ville spécialement conçue pour les prisonniers. Elle est éloignée de toute civilisation. Je suis dans le bus, je ne suis pas du tout à l’aise dans ma combinaison, je n’ai que mes pieds menottés, je profite de l’occasion pour t’écrire. Je m’éloigne de plus en plus de la ville, il n’y a pratiquement plus rien autour de moi… Je ne distingue que de vastes champs et la route de campagne cabossée que nous empruntons me fait rebondir sans arrêts. Je vais devoir te laisser, je n’arrive plus à écrire, je commence à être malade avec tous ces virages. À bientôt mon journal, tu es à présent le seul lien qui me reste. »

Extraits de la série américaine Shameless (John Wells Productions), saison 4, épisodes 6 et 11, © Showtime

LE FONCTIONNEMENT DE CARCEROCITY

21 janvier 2018 – « Cher journal, je suis arrivée à Carcerocity. La ville est inexistante. Il n’y a que des champs autour de moi, la prison est immense. Ma tenue est orange comme tous les autres détenus. On dirait une secte habillées comme ça. »

Face au surpeuplement des prisons, le gouvernement a du trouver une solution rapide à mettre en place et efficace sur le long terme. Les campagnes désertes, les champs inexploités et les no man’s land  constituaient le terrain parfait pour construite la plus grande prison jamais vue : Carcerocity. Construire un village de prisonniers avec de grandes capacités d’extension a été le projet le plus ambitieux en matière de constructions carcérales. Plus qu’un projet architecturale de grande ampleur, le but de Carcerocity était de construire une ville autosuffisante pouvant aisément couper tout lien avec le reste de la civilisation.

13 mars 2020 – « Cher journal, je t’ai abandonné pendant longtemps… Je dois être prudente, si ils te découvrent ils te détruiront. Je suis arrivée depuis deux ans. Je suis dans le quartier de haute sécurité et ma cellule est minuscule. Il n’y a personne autour de moi. Je suis dans un quatre mètres carrés. Les dames de la sécurité ont enregistré mon empreinte digitale qui me permet d’entrer et sortir de ma cellule. Cela me fait penser au pointage qui avait lieu dans les usines autrefois. Ainsi tous mes faits et gestes sont contrôlés. Je n’ai pas droit aux balades quotidiennes et je ne partage pas mes repas avec les autres détenus. J’ai aussi remarqué que la prison était divisée en deux. J’ai encore du mal à m’y habituer…« 

20140507_164523_synthesearchitectureok
Photo Synthèse de la future Prison de Beauvais crédit photo- S.C Batiactu

Imaginez une prison, battit à l’échelle d’une ville délimitée par des murs en béton, régie par la robotique et contrôlée par des drones. Carcérocity est le résultat de la surpopulation que les prisons ont connu ces 20 dernières années. Un système carcéral basé sur le contrôle des individus rendu possible par l’évolution des nouvelles technologies.

Bande annonce du Film Fortress réalisé par Stuart Gordon en 1993

Carcérocity est divisée en deux grandes parties distinctes. Les courtes peines où les visites régulières des proches sont autorisées occupent la partie Ouest de la prison.  Les détenus sont deux par cellules et travaillent dans le secteur agricole et dans l’entretien. Les peines lourdes dont Gallya fait partie sont placées dans l’aile Est. Les visites n’y sont pas acceptées, les détenus sont seuls dans leurs cellules. Leurs plateaux repas leur sont distribués via un système de trappe de sorte qu’ils n’ont aucun contact avec les surveillants. Leurs cellules sont appareillées d’une douche, d’une toilette et d’un lit. La journée, les détenus  effectuent des travaux à la chaine dans les usines placées autour de la prison. Ils ne parlent à personne, ont chacun leurs tâches quotidiennes à effectuer, et ne doivent même pas se regarder.  Ces détenus sont seuls et ne peuvent posséder aucun objet personnel. Gallya a réussi à récupérer quelques feuilles et un stylo pour continuer la rédaction de son journal, seul moment de distraction de sa journée, et seul moyen de communication. Ce moment de répit quotidien est devenu pour elle l’unique but de sa journée, un échappatoire nécessaire à son bien être. 

24 avril 2021 – « Cher journal, aujourd’hui je travaille. Il y a une usine tout en bas qui traite les eaux usées. Le travail à la chaîne à une grande importance dans mon secteur. J’ai des horaires à respecter pour le réveil, le déjeuner, la pause ainsi que le dîner. Les gens ne parlent pas entre eux, je me sens vraiment seule. C’est l’heure de ma pause déjeuner, je dois m’isoler dans ma cellule pour manger seule, les gens autour de moi sont semblables à des machines, ils ont tous des gestes répétitifs et ne montrent aucune émotion. « 

Les détenus sont contrôlés une fois par mois à l’aide de tests physiques et psychologiques pour déterminer leurs états mentaux et leurs conditions. Cette série de tests tient lieu de suivi psychologique et permet de les cerner et de déterminer leur niveau de criminalité et leur évolution au fil des mois. Ce contrôle mensuel représente la seule aide médicale à laquelle les détenus ont accès. À l’aide capteurs sensoriels, de lunettes à réalité augmentés et de questionnaires, les détenus sont mit dans des situations à risque et leur capacité à se maitriser et à réagir positivement constituent une grande partie des résultats pris en compte. À l’issue de cette série de tests qui occupe une majeur partie de la journée, un bilan complet de santé est dressé pour chacun des prisonniers ce qui détermine la suite de leur vie en prison.

30 octobre 2029 – « Aujourd’hui je suis convoquée. J’ai réussi les tests. Je ne sais pas encore ce que cela signifie. Tous ces tests me déplaisent, j’ai l’impression d’être un animal analysé dans un laboratoire. Je préférerais parler à quelqu’un… Je ne me souviens plus de la sensation procurée par une conversation. Est-ce que je serais encore capable de discuter avec quelqu’un ? J’appréhende le jour de ma libération et le retour à la vie réelle.  » 

LA REINSERTION

2 septembre 2035 – « Cher journal ! Je suis apte à quitter la prison ! Je n’en reviens pas ! J’ai réussi tous les tests depuis le début ! A l’issu de mon dernier test mensuel, j’ai été déclarée apte à être réinsérée dans le monde. La date de ma libération est établie, dans une semaine je quitte les lieux. Je vais être transférée dans un secteur plus libre, je pourrais côtoyer les autres détenus, leur parler et voir la couleur du ciel. Je suis tellement contente et excitée ! »

Les détenus parvenant à réussir positivement cinq tests d’affilé sur une période limitée dans le temps obtiennent un laisser passer vers la liberté et un raccourcissement de leur peine. Avant d’être relâchés dans la nature, ils sont envoyés une semaine dans l’aile des peines courtes afin de procéder à leur sociabilisation. Sans suivi particulier, ils sont mêlés à d’autres détenus, partageant leur repas, leurs journées de travail et leurs cellules. Après des années d’isolement total, ils doivent réapprendre à vivre en communauté, à dialoguer et à adopter un comportement jugé normal. 

 4 septembre 2035 – « Dans quelques jours, je retournerais à Paris. Je ne sais où je vais aller ni ce que je vais faire. Je serais constamment surveillée, on m’installera des lentilles munies d’une webcam pour savoir en permanence ce que je verrais, une puce thermomètre permettant de mesurer au degré près mon état d’instabilité et mes changements d’humeurs et un drone me suivant en permanence pour me géo localiser à chaque instant. J’ai peur de déraper. J’ai l’impression d’être un cobaye et de n’avoir droit à aucun faux pas. « 

Extrait de la série américaine Shameless (John Wells Productions), saison 4, épisode 6, © Showtime

7 septembre 2035 – « Mon cher journal, demain je serai enfin libre, j’ai un peu peur, je ne sais pas à quoi ressemble la vie réelle après toutes ces années enfermées. Je termine aujourd’hui ma semaine de sociabilisation pour apprendre à me comporter normalement en présence d’autres individus. J’essaie de me comporter normalement et de copier au détail près les réactions de mes co-détenus. « 

8 septembre 2035 – « Cher journal, je vais à Paris. Je porte des lentilles et je suis tatouée d’un code barre qui permettra d’accéder à mon dossier. Je suis comme marquée au fer rouge, tout le monde va remarquer que je suis une ancienne détenue. Les gens que je rencontrerais vont-ils bien vouloir me parler? Je n’ai pas de famille, pas d’amis, aucune ressource. Je suis livrée à moi-même, j’ai peur de tout rater »

C’est donc à l’issu de vingt ans d’emprisonnement que Gallya a été envoyée à Paris sans ressources financières, sans famille, sans aucun ami, sans profession mais pourvue d’une surveillance 2.0 sans faille.

L’état Français a accordé à la jeune femme une place dans un foyer durant un mois ainsi qu’une aide financière. À l’issue de cette période, Gallya devra se débrouiller par ses propres moyens, posséder un travail et un logement. Le chômage est en hausse perpétuelle et malgré leurs quotas à respecter, les entreprises possèdent peu de postes vacants. 

10 novembre 2035 – « Cher journal, ce jour marque le début de ma nouvelle vie. Je viens de décrocher un travail de serveuse dans une brasserie. J’espère réussir ma période d’essai, mon patron m’a dit qu’il appliquerait la tolérance zéro. J’ai fini par m’habituer au bruit du drone au dessus de ma tête et aujourd’hui j’ai ri. Je ne me souvenais plus de cette sensation. Peut-être que je commence à être heureuse. Je vais arrêter de t’écrire maintenant et je ne reviendrais plus. Je veux laisser mon ancienne vie derrière moi et tu en fais partie. Adieu fidèle compagnon et merci pour ton soutien. »

Capture d’écran (123)Capture ShamelessImages issues de la série américaine Shameless (John Wells Productions), saison 5, épisode 1, © Showtime

 

 

 

Nous sommes en 2035, Paul Limier occupe un poste de responsable des ressources humaines au siège de la Banque Commune, à La Défense. Suite aux élections présidentielles de 2032, le nouveau gouvernement faisant de la transparence l’objectif premier de son mandat, propose un nouvel outil informatique. Le logiciel Find A Worker a donc été créé dans le but de mettre en application les promesses de l’Etat.

Plaquette publicitaire logiciel

 

En tant que responsable des ressources humaines, j’étais chargé, depuis quelques mois, de recruter un professionnel pour un poste de responsable financier. Alors que j’examinais les diverses candidatures que l’on avait pu recevoir ces derniers mois, tout en recherchant conjointement auprès de services tels que Viadeo ou LinkedIn et en ajoutant à cela les heures passées en entretien, on m’a rapidement reproché de perdre trop de temps dans la recherche de candidats. Mes responsables m’ont alors fortement recommandé le logiciel F.A.W. que j’avais pourtant refusé jusque là. N’ayant plus vraiment le choix, ils ont laissé à disposition cette plaquette publicitaire.

 

Je me suis alors posé de nombreuses questions concernant le logiciel, je voulais savoir ce qu’en disait la loi avant de me lancer. Je suis donc aller voir le chargé des affaires juridiques de mon entreprise qui m’a renseigné à propos de la loi relative au renseignement.

 

La loi précise qu’il est possible pour les entreprises de recueillir des données personnelles…

Art. L. 801-1. – Le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.

Mais seulement dans le cadre d’une de ces dispositions…

Art. L. 811-3.- Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :
« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;
« 2° Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;
« 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;
« 4° La prévention du terrorisme ;
« 5° La prévention :
« a) Des atteintes à la forme républicaine des institutions ;
« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;
« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
« 6° La prévention de la criminalité et de la délinquance organisées ;
« 7° La prévention de la prolifération des armes de destruction massive.

Dans le cadre de la disposition concernant les intérêts économiques, industriels et scientifiques majeurs de la France, il est donc possible d’utiliser le dispositif F.A.W.

Art. L. 851-6.-I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.

Art. L. 852-1.-I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3.

Art. L. 853-2.-I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
« 1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ;
« 2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.

 

Le logiciel était donc totalement légal, je ne voyais plus de raisons de ne pas l’utiliser. J’avais même envie de tester l’efficacité de celui-ci. Je me suis donc lancé.

 

Ma bonne erreur

Publié le 25 Novembre 2035

Je reviens vers vous après avoir testé le fameux logiciel F.A.W dont je vous parlais dans l’article précédent.

Comme promis sur la plaquette, le logiciel s’avère très efficace. Il permet de repérer le candidat idéal en un clin d’œil. Il prend en compte ce que l’entreprise cherche, le combine aux expériences des différents individus figurant dans les bases de données, au passé ainsi qu’à toutes les ressources accessibles sur ces dernières et nous propose une liste de personnes correspondantes à nos besoins. C’est comme ça que j’ai trouvé le candidat idéal.

Pierre a en effet toutes les qualités que l’on cherchait. L’entretien s’est très bien passé. Cela a mis fin à tous mes doutes concernant le logiciel…

J’aurai pourtant dû me méfier…

Après une semaine dans l’entreprise, nous avons pu nous rendre compte que Pierre était très très bon en informatique ! Tellement bon qu’il a réussi à hacker le système et à effacer ses erreurs de jeunesse. En même temps je le comprends, avec de telles informations, il n’aurait jamais eu le poste.

J’ai effectué quelques recherches dans la presse au sujet de la e-reputation et son utilisation par les recruteurs mais aussi à propos des failles du logiciel F.A.W. Ce que j’ai trouvé était stupéfiant. Je vous laisse regarder cela à la fin de mon article.

Maintenant, mon chef me demande de virer Pierre, ça m’énerve car il s’agit de quelqu’un de très compétant. De plus, il n’a fait aucune erreur dans son travail depuis qu’il est chez nous. Je me demande parfois quel est mon rôle, je n’ai pas choisi ce travail pour ça…

Billet de blog

 

 

 

 

 

Voici les articles issus de mes recherches. Je suis loin d’être le seul à remettre en cause le logiciel ainsi que la collecte de données personnelles…

 

Techno Magazine

F.A.W. : L’état des lieux après un an d’utilisation

 

recrutement
© desmentorspourentreprendre.com

Douze mois après sa sortie, c’est un triste bilan qui est fait sur le logiciel lancé par le gouvernement qui faisait pourtant miroiter tant de promesses…

Alors qu’il était vendu comme étant un logiciel ultra performant et hyper sécurisé, F.A.W. a finalement révélé ses failles. Allant de déception en déception, le logiciel ne s’avère pas aussi sécurisé que le gouvernement l’avait assuré. Depuis sa sortie, il est la cible des hackers qui n’hésitent pas à divulguer des bases de données ou à modifier les informations personnelles des candidats.

Étonnant ? Ce n’est pourtant pas une surprise, Internet a ses failles et ses pirates, et le gouvernement n’y échappe pas… En effet, de plus en plus de personnes feraient appel à des hackers afin de modifier leurs informations personnelles en ligne. Pour ces individus, il s’agit de mettre sous silence certaines informations compromettantes qui pourraient nuire à leurs recherches d’emplois, comme des éléments de casiers judiciaires par exemple. C’est un des problèmes qui avait déjà été mis en avant lors de la sortie de F.A.W. ; pour des erreurs parfois très minimes, les candidats sont victimes de discrimination et ne passent pas le filtre de l’algorithme très performant. C’est ainsi que la production de documents fallacieux devient une solution…

C’est un phénomène qui s’avère très dangereux puisqu’il est désormais possible de changer son identité, ou en tout cas une partie de celle-ci. L’inconvénient est double ; cela montre effectivement l’inefficacité du logiciel mais porte aussi préjudice aux entreprises. Elles se rendent compte souvent trop tard qu’elles ont été victime d’une supercherie. Bien souvent, le candidat a déjà pris place à son poste et l’entreprise se retrouve donc obligée d’entamer une procédure de licenciement.

Un autre problème important peut être relevé. Il s’agit de la divulgation de documents confidentiels, essentiellement des bases de données, de diverses entreprises utilisatrices du logiciel. Pourtant son prix onéreux laissait penser qu’il donnerait l’assurance d’une sécurité optimale. La transparence comme argument de vente avait su convaincre, mais quand il s’agit des fichiers des grandes entreprises françaises ça charme beaucoup moins…


 

L'Express

E-réputation : « Votre contenu en ligne sera le reflet de ce que vous êtes dans le réel »

Réseaux sociaux l'Express

reseaux-sociaux-recrutement-internet
© REUTERS/Phil McCarten

Pourquoi soigner sa « e-réputation » ? Avec quels outils ? Les réseaux sociaux soulèvent de réels enjeux en termes de protection de la vie privée. Plus de deux tiers des postulants en ligne ont fermé l’accès de leur profil Facebook au grand public. 54% des candidats vérifient également les résultats de leurs nom et prénom sur Google. Toutefois, la vérification de la « trace numérique » par les recruteurs n’est pas systématique.

Les réseaux sociaux offrent des services innovants, gratuits, souvent en contrepartie d’une utilisation commerciale des données personnelles de leurs utilisateurs. Les applications disponibles sur ces réseaux sociaux peuvent également aspirer de nombreuses données contenues dans les profils des utilisateurs.
Ces données ne sont donc pas uniquement traitées par les réseaux sociaux sur lesquels on s’est inscrit. Il est difficile de déterminer ce qu’il advient de ces informations une fois qu’elles sont sur le réseau et cela suscite de plus en plus de questions.

Recherche d’emploi sur internet : une mise à nu des données personnelles

Postuler sur Internet, c’est aussi accepter d’offrir aux sites spécialisés une masse de données personnelles, soit lors de son inscription, soit à son insu par les « cookies ». Or cette mine d’informations peut ensuite être commercialisée, prévient le Conseil d’orientation de l’emploi. Une utilisation dont les candidats n’ont pas toujours conscience.
Le rapport n’a toutefois pas de pistes pour l’empêcher, au-delà d’une « charte du recrutement numérique » qui prohiberait le recours abusif à ces pratiques, sous l’égide de la CNIL et du Défenseur des droits.

Quelques chiffres sur les recruteurs

48% des recruteurs font des recherches en ligne sur les candidats et même 20% des recruteurs du secteur informatique auraient déjà écarté un candidat à l’embauche sur la base d’informations récoltées sur les réseaux sociaux. L’étude révèle un décalage entre les usages d’entreprises plutôt prudentes, et des candidats de plus en plus nombreux à faire confiance à ces nouveaux outils. En cause, une certaine méfiance vis-à-vis d’outils qui obligent à repenser les méthodes de recrutement. Sur les 401 dirigeants d’entreprises ou chargés des ressources humaines interrogés, seuls 26% sont inscrits sur un réseau social professionnel, 21% les utilisent, et moins de 10% ont déjà conclu un recrutement grâce à eux.

Bon à savoir…

Il est important d’entretenir son e-réputation, il ne faut donc pas oublier que tout ce que vous faites ou dites sur Internet laisse des traces. Une réflexion en amont ainsi que la mise en place d’une stratégie en fonction de ses objectifs sont primordiaux afin de garder un certain contrôle de sa e-réputation professionnelle.

Les recruteurs apprécient particulièrement quand ils détectent des recommandations de relations professionnelles, des retombées liées aux précédents postes, une activité pertinente sur son secteur d’activité ou encore des traces se rapportant à la personnalité. Par ailleurs, il ne faut pas oublier que sur les réseaux sociaux professionnels, les contacts de mes contacts sont mes contacts. Si vous acceptez en contact une personne qui a une mauvaise réputation dans le réel, cela peut vous déteindre dessus et se propager dans le virtuel puis dans le réel…

© L’Express – Pêle-mêle de divers articles


 

Suite à cette remise en cause sur le rôle que j’effectue dans l’entreprise, il me parait inconcevable de continuer ainsi. J’ai donc décidé de démissionner de mon poste.

 

Monsieur,

Lettre de démission

Il y a de ça deux mois, j’ai recruté M. F. Malgré ses excellents résultats et les bons échos qui me revenaient à son sujet, ce recrutement est le fruit d’une erreur. En effet, M.F a réussi à infiltrer le logiciel, à le hacker et à modifier sa fiche, cachant ainsi divers délits qui font de lui une personne inapte pour le poste qu’il occupe, selon ma hiérarchie. Aujourd’hui, cette dernière me demande de renvoyer cette personne. Or, pour ma part, il n’est pas envisageable d’exclure une personne d’une entreprise à laquelle il apporte beaucoup. Mon éthique m’en empêche.

C’est donc pour cela que je vous fais part de mon intention de démissionner du poste de chargé des ressources humaines, fonction que j’occupe au sein de votre entreprise depuis le 12/04/2032.

Par dérogation aux dispositions figurant à l’article 16 de mon contrat de travail (ou de ma Convention Collective), je vous demande de bien vouloir m’autoriser à ne pas effectuer mon préavis de 4 mois, afin que je puisse quitter l’entreprise le 21/12/2035.

Dans l’attente de votre réponse, je vous prie de croire, Monsieur, à l’assurance de toute ma considération.