jeudi 22 novembre 2007

Publication du decret instaurant un droit de reponse en ligne

Lire le message sur zdnet ici

Perte de données personnelles sur 25 millions de citoyens

============================================================
1. UK government loses personal data on 25 million citizens
============================================================

British Prime Minister Gordon Brown had had to apologise to
Parliament after
two computer discs containing the personal data of 25 million
citizens were
lost in the post.

The disks contained the database on child benefit - a welfare payment
made
to the families of all children in Britain. The data include
children's and
parents' names, addresses and dates of birth, together with parents'
national insurance numbers and bank account details. The disks were not
encrypted but merely "password protected". Britain's most senior tax
official, the head of HM Revenue and Customs, has resigned.

The story has spread to a number of other systems that the government is
building to make ever more information on citizens available to ever
more
public-sector workers. For example, there's a plan to link up children's
databases so that a child's medical records, school records, police
records
and social-work records can be available to workers who contact the
child or
its parents; this was condemned as both unsafe and illegal by a November
2006 report by EDRI-member Foundation for Information Policy Research
(FIPR)
for the Information Commissioner. There's also a plan to build several
national medical record databases that will contain the records of
tens of
millions of patients; a parliamentary health committee report urged that
patients be given the right to opt out.

The government brushed aside such complaints and kept on with its
"database
state" programme. However, the current scandal has put privacy and data
protection at the centre of the political agenda.

Government security failure (20.11.2007)
http://www.lightbluetouchpaper.org/2007/11/20/government-security- failure/

Brown apologises for data blunder (21.11.2007)
http://politics.guardian.co.uk/economics/story/0,,2214566,00.html

Government under pressure over taxman's giant blunder (21.11.2007)
http://www.timesonline.co.uk/tol/news/uk/article2912937.ece

Second-class and lost in the post (21.11.2007)
http://www.timesonline.co.uk/tol/comment/columnists/alice_miles/ article2910272.ece

(contribution from Ross Anderson - EDRI-member FIPR - UK)

(Centre de coordination pour la Recherche et l'Enseignement en Informatique et Société)

vendredi 19 octobre 2007

Conférences de ¨Prix Turing à ¨Paris

sur le site de l'ENS
les conférences en audio et vidéo


Extrait du site :

"Plusieurs personalités internationales ont reçu en 2001 et 2003 le titre de Docteur Honoris Causa de l’ENS. A l’occasion de la remise des diplomes le 18 décembre 2003, plusieurs conférences exceptionnelles ont été données par certains docteurs.

Non-French online ressources

jeudi 18 octobre 2007

Le "pay as you drive" et la CNIL

ici

Application de la loi

Application de la loi, exemple reçu à l'instant :



"Conformément à la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, nous avons effectué auprès de la CNIL une déclaration de notre fichier. Désinscrire xxxxx@xxxxx.xx de notre NewsLetter : Cliquez ici "

mercredi 17 octobre 2007

Copyright

Le terme "copyright" est un terme du droit des USA. Un dépôt est nécessaire afin de faire valoir son droit d'auteur aux Etats-Unis (ce qui n'est pas le cas en France).

Attention ! il existe une société copyright france

Elle "offre" un certain nombre de services. Mais il n'est en aucun cas nécessaire de passer par elle pour faire valoir son droit d'auteur !


Des associations d'informaticiens en France et assos mondiales

France
L'ASTI
SPECIF
AFIF
IEEE France

U.K.
BCS


Mondiales
ACM
IEEE

mardi 16 octobre 2007

Computer History Museum sur la Toile

http://www.computerhistory.org/

Le "Nobel" de l'informatique : le prix Turing

http://fr.wikipedia.org/wiki/Prix_Turing

  • Dijkstra
  • Bachman
  • Floyd
  • Hoare
  • Codd
  • Wirth
  • Milner
  • Brooks
  • Naur
Des noms de personnes que nous vous avons cités en Spec1 et Spec2 ( et dont nous vous avons enseigné les concepts). Normal ! nous enseignons les "fon da mentaux"

Maintenant, demandez à un informaticien de vous citer un prix Turing. Nous recensons les réponses.

Qui a inventé le micro-ordinateur ?

Qui a inventé le micro-ordinateur ?

  • Un français, François Gernelle, directeur de la recherche et du développement au sein de R2E, dont le directeur est Alain Truong.
  • Diplômé du CNAM
  • Le premier micro de l'histoire a été livré à l'INRA sous le nom de Micral N le 15 janvier 1973
  • "Il ne coûte "que" 8 450 F, soit 5 fois moins cher qu'un ordinateur de l'époque. C'est tout de même le prix, à 200 F près, d'une 2 CV""
  • Les principaux clients sont les tout nouveaux péages autoroutiers (les Micral viennent tout juste d'être enlevés. Ils 'marchaient" toujours.)
  • L'Apple I est sorti en 1976
  • L'Altair est sorti en 1975

Lire "Les grands esprits ont toujours tort" de J-B Giraud

jeudi 11 octobre 2007

La FFII

http://www.ffii.fr/-Association-FFII-France-

Association FFII France

Association sous le régime de la loi de 1901, la FFII France est le chapitre français de l’Association pour une infrastructure informationnelle libre (FFII), association à but non lucratif enregistrée dans divers pays européens. La FFII France a pour but la défense des droits et libertés informationnels dont principalement : les droits des auteurs et des utilisateurs de logiciels selon les textes nationaux et internationaux ; la sécurité juridique des producteurs et des utilisateurs de logiciels, notamment par la lutte contre les brevets logiciels.

mardi 9 octobre 2007

Quels sont les plus gros consommateurs de Spam ?

Les Hawaïens, avec un total de 7 millions de boîtes par an.
Le Spam Fried Rice, une sorte de riz cantonnais est un grand classique hawaïen.

source : Les autruches ne mettent pas la tête dans le sable

RFID : Quelle société ?

Invitation à la Journée d'étude du CREIS

Accès gratuit mais inscription à le.creis@wanadoo.fr
RFID : Quelle société ?
30 novembre 2007
à Paris Jussieu (lieu à préciser)
de 10H à 17h
Programme provisoire :

10 H : Philippe Lemoine, Commissaire en
charge du secteur "technologie" à
la CNIL, Président-directeur général de
LaSer
RFID et nano tech : "Vers une
Charte Mondiale Informatique et
Libertés" ?
11H : Michel Alberganti, auteur de l'ouvrage
"Sous l'oeil des puces", Actes
sud 2007, http://www.smallbrothers.org/
"Pourquoi les puces RFID menacent-elles
la démocratie?"
L'après midi sera consacrée à des études de cas
comportementales
17H : Assemblée Générale du CREIS

Chantal Richard
Présidente du CREIS
(Centre de coordination pour la Recherche et
l'Enseignement en Informatique
et Société)

lundi 8 octobre 2007

US Patent Office

"Le 9 avril 2002, le Bureau américain des brevets a délivré le brevet n° 6.368.227 à Steven Olson, citoyen des Etats-Unis âgé de 5 ans, pour une nouvelle "Méthode pour se balancer sur une balançoire."

La suite dans le livre conseillé, Edouardd Launet, Au fond du labo à gauche, Seuil, Sciences

vendredi 5 octobre 2007

SGDN, COSSI, DCS-SI

Utilisez Internet. Mais lisez l'article du Monde de ce jour ,"La Toile est devenue un espace de bataille".

Avez-vous confiance aux informaticiens pour vous protéger ? Pensez-vous que, pour un truc conçu par un homme, il ne se trouvera pas un autre homme pour détourner ce truc ?

http://www.sgdn.gouv.fr/rubrique.php?id_rubrique=2

Informatique : la Chine est-elle en guerre ?

Un article du Monde de ce jour :

"Allemagne, Etats-Unis, France, Grande-Bretagne, Nouvelle-Zélande : de juin à septembre, 5 pays ont fait valoir qu'ils avaient subi des cyberattaques. Au coeur des soupçons : le 'troisième département' de l'Armée Populaire de libération chinoise, chargé de la guerre électronique. "

lundi 12 mars 2007

Réflexions sur les NTIC

voir la conférence de J.P. Dupuy (Z et Stanford) sur mon blog
http://lefenetrou.blogspot.com

en plein dans IOS ...

jeudi 8 mars 2007

Pour les étudiants qui ont perturbé le cours de ce matin

...en faisant tout autre chose qu'écouter, poser des questions et prendre des notes.
..voici ce dont j'ai parlé :

- le droit sui generis des bases de données
- les spécificités du droit d'auteur en ce qui concerne le logiciel
- les textes d'ordre public
- la preuve dans le code civil dont étude de la définition de l'écrit, art. 1316 du CC, en rapport avec le texte de J. Arsac
- le décret d'application
- différence entre possession et propriété, ce qu'est le droit de propriété, une méta-règle "en fait de meuble, possession vaut titre", conséquences
- articles du CC sur la responsabilité, 1382, 1383, 1384
qui s'appliquent bien sûr aux informaticiens et aux étudiants !
etc.

Terminons par cet article, l'art. 9. Il date de 1970 mais est toujours en vigueur.

" Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telels que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé."

Les informaticiens à l'Académie des sciences

voir mes pages perso http://lefenetrou.blogspot.com

Prix Turing, Journée mondiale de la femme

Le dernier Prix Turing a été décerné à une femme.

Aujourd'hui, c'est la journée mondiale de la femme.

Que les étudiants qui ont rédigé de lamentables textes (des textes de chiottes comme on n'en voit plus dans les toilettes de nos jours) sur des femmes dans des forums (textes insultants disponibles sur la Toile) appliquent au moins la loi que nous tentons de leur enseigner dans le présent module.

Rappel : les paroles volent, les textes restent ... et sont accessibles de partout via le réseau. Voila pourquoi, la CNIL ne traite pas de la même façon un texte publié dans un journal papier et un texte publié sur la Toile.

mercredi 7 mars 2007

La lettre du CREIS

Madame, Monsieur,

Vous êtes candidat à l'élection présidentielle de 2007 en France et c'est à ce titre que l'association CREIS que je préside m'a confié la mission de m'adresser à vous.
Les réponses reçues seront publiées sur le site du CREIS (http://www.creis.sgdg.org ) et communiquées aux journalistes.

Vers une société de la surveillance ?

Lettre ouverte de l’association CREIS aux candidates et candidats
à l’élection présidentielle 2007

Le CREIS (Centre de coordination pour la Recherche et l’Enseignement en Informatique et Société) regroupe des enseignants et des chercheurs en Informatique et Société qui, depuis 30 ans, sont, de par leur domaine d’études, mais aussi en tant que citoyens, très sensibilisés à la protection de la vie privée, des libertés individuelles et publiques face aux possibilités du fichage.

Depuis 30 ans, les fichiers informatiques et les traitements automatisés de données à caractère personnel qui leur sont associés se sont répandus au point de devenir les outils principaux de gestion de la société.

Parce que :
- la défense des libertés est au cœur de la démocratie ;
- la surveillance grandissante est facteur d’inégalités et s’attaque en priorité aux plus faibles ;
- les politiques sécuritaires s’en prennent, le plus souvent, aux effets et non aux causes
le CREIS souhaite connaître vos positions et vos propositions sur trois problématiques.

A) Fonctionnement de la Commission Nationale de l’Informatique et des Libertés (CNIL)

1) Depuis le vote de la loi du 6 août 2004, modifiant la loi «Informatique, Fichiers et Libertés» du 6 janvier 1978, la CNIL a un pouvoir de surveillance des fichiers plus important, mais ses moyens ne sont pas à la hauteur des objectifs que lui fixe la loi. Son président actuel, M. Alex Türk, s’en est d’ailleurs inquiété publiquement. En Allemagne, par exemple, l’autorité de contrôle compte plus de 400 personnels contre une petite centaine pour la CNIL.
Que comptez vous faire pour augmenter les effectifs de la CNIL en lui accordant des moyens comparables à ceux d’autres pays européens ?

2) La loi de 2004 a donné la possibilité aux organismes de mettre en place des «correspondants à la protection des données à caractère personnel» (art 22), que l’on peut considérer comme juges et parties et qui ne bénéficient d’aucune protection. Tous les responsables de traitement, qu’ils soient publics ou privés, qu’ils aient le statut d’associations, de collectivités locales ou de grandes administrations de l’Etat, qu’il s’agisse de PME-PMI ou d’entreprises multinationales, sont concernés.
Comptez-vous faire le bilan de leur efficacité en termes de protection des libertés ? Si oui, suivant quelles modalités ?

3) Depuis la loi de 2004 (art 26) les Ministres peuvent s’auto-autoriser, par un simple arrêté, la mise en place de traitements automatisés sans tenir compte de l’avis motivé de la CNIL. L’avis de la CNIL est devenu consultatif alors qu’il était dit «conforme» dans la loi de 1978 (pour le contourner, il fallait un décret pris en Conseil d’Etat).


Ainsi :
- le décret n° 2004-1266 du 25 novembre 2004 portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa ne reprend que partiellement l’avis de la CNIL (www.cnil.fr/index.php?id=1738)

- par arrêté ministériel du 30 juillet 2006 (JO 18-8-06), le fichier ELOI, pour Eloignement, a été créé pour faciliter l’éloignement des étrangers en situation irrégulière tout en fichant leurs enfants, les personnes chez qui ils sont assignés à résidence, les personnes qui leur rendent visite dans les centres de rétention.

Comptez-vous œuvrer pour redonner le pouvoir que la CNIL avait dans le champ des fichiers de l’Etat ? Si oui, suivant quelles modalités ?

4) La CNIL et l’Europe
Le compromis élaboré entre les autorités nord américaines et l’Union européenne afin de déterminer un nouveau cadre légal organisant le transfert de «données passagers» (Passenger Name Record, PNR) par les compagnies aériennes et mettant un terme au vide juridique qui existait depuis le 1er octobre 2006 est à ce titre éloquent.
Comptez-vous améliorer la coordination de l’ensemble des autorités de contrôle européennes pour résister aux pressions extérieures, en particulier celles des USA ?





B) Traçabilité des citoyens

Pour «lutter contre l’insécurité» de nombreux dispositifs sont mis en place. Ils créent une société de surveillance, où la traçabilité du citoyen augmente. En particulier on ne peut être que choqué par le non respect du principe de proportionnalité entre les outils utilisés et le respect des libertés individuelles et publiques : projet de carte d’identité INES (avec puce RFID contenant données d’identité et biométriques), de carte Vitale 2, d’utilisation tous azimuts de la biométrie et des puces RFID, mémorisation des données de connexion sur Internet, projet d’utilisation du NIR comme identifiant du Dossier Médical Personnalisé (DMP)…

Que comptez vous faire pour maîtriser le développement anarchique de ces systèmes de surveillance, la seule référence à loi Informatique et Libertés semblant insuffisante ? Quelle est votre position précise sur chacun des projets évoqués ci-dessus y compris ELOI ?

Garderez-vous le NIR comme clef d’accès au Dossier Médical Personnalisé (DMP) ou suivrez-vous la recommandation de la CNIL du 20-2-2007 qui souhaite un numéro spécifique anonyme ?

Comptez-vous, plus généralement, contrer la tentation et la tendance, qui semblent fortes, d’introduire le NIR dans des fichiers comme identifiant au mépris des principes de base de la loi de 78 ?

Comptez-vous œuvrer pour un apurement et une réduction des temps de conservation des données pour les fichiers tels le Système de Traitement des Informations Constatées (STIC) (conservation des données jusqu’à 40 ans) et le Fichier National Automatisé d’Empreintes Génétiques (FNAEG) ?

Comptez-vous modifier la loi sur la Vidéosurveillance du 21 janvier 1995 pour que le contrôle de la vidéosurveillance soit assuré par la CNIL et non plus par des commissions préfectorales ?

C) Interconnexions et ouverture de fichiers à de nouveaux destinataires

Présentées comme un moyen de simplification des démarches administratives ou d’un meilleur contrôle des populations les interconnexions de fichiers se multiplient.

1) Le fichier «Base-élèves» en est un (mauvais) exemple. Il contient :
 les "origines" géographiques de l’enfant, la langue parlée à la maison ;
 ses difficultés scolaires, son suivi spécialisé (RASED), ses absences ;
 son suivi médical, psychologique ou psychiatrique éventuel ;
 la situation de sa famille (suivi social).
Ces renseignements seront centralisés et conservés dans un fichier informatique national, que partiellement anonymisé :
 ils seront en partie ou en totalité accessibles au Maire comme prévu dans la loi de prévention de la délinquance ;
 ils pourraient éventuellement être croisés avec le fichier de la CAF pour priver d’allocations familiales les familles des élèves absents ;
 enfin les renseignements sur la nationalité et l’origine des enfants pourront faciliter le travail de la police pour repérer les familles sans-papiers.
Quelle est votre position sur le traitement «Base élèves» ?

2) La mise en place des «guichets uniques» va servir de justificatif à une centralisation des informations, par le biais de l’administration électronique.
Les fichiers ANIS ou ANAISS utilisés dans le secteur social mémorisent des données sociales intimes et, qui plus est, difficiles à codifier. Ils exposent les personnes en difficultés à des regards extérieurs au secteur social (gestionnaires, conseils généraux,..) .

Quelle politique comptez-vous instaurer pour arrêter ce phénomène de dispersion des informations personnelles par le biais d’interconnexions et/ou d’élargissements des listes des destinataires des informations ?

Que ferez-vous vis-à-vis de la loi sur la « Prévention de la délinquance» qui concentre vers le Maire un ensemble d’informations confidentielles et qui remet en cause la notion de secret professionnel ?


Sur ces sujets, nous aimerions connaître votre position afin d'en informer nos membres et sympathisants.

Restant personnellement à votre disposition pour répondre à vos éventuelles questions, je vous prie de recevoir, Madame, Monsieur, au nom de l'ensemble des membres de l'association CREIS, l'expression de nos salutations respectueuses



Chantal Richard
Présidente du CREIS

Un site sur Droit et Internet

Un site que j'ai trouvé en lisant le site officiel de Pierre Desproges ...de Châlus.

Sur le droit et Internet

http://www.canevet.com/

Mais laissez-vous aller...suivez les liens ...

La preuve dans le code civil

La preuve dans le code civil

Art. 1316

" La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. "

Art. 1316-1

" L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. "

Art. 1316-2

" Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.

Art. 1316-3

" L'écrit sur support électronique à la même force probante que l'écrit sur support papier. "

Art. 1316-4

" La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à cet acte.
Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat. "

Art. 1317

" L'acte authentique est celui qui a été reçu par officiers publics ayant le droit d'instrumenter dans le lieu où l'acte a été rédigé, et avec les solennités requises.
Il peut être dressé sur support électronique s'il est établi et conservé dans des conditions fixées par décret en Conseil d'Etat. "

Questions sur le texte de J. Arsac "L'informatique pose la question du sens"

1 Que pensez-vous du terme "computer science" pour "informatique" ?
2 Quelle différence entre information et communication d'après J. Arsac ?
3 Quelles sont les positions des auteurs sur "le mot et la chose" ?
4 Qu'est-ce que le "signifié" et le "signifiant" ?
5 Le "sens" existe-t-il ?
6 Les idées sont-elles extérieures à l'homme ? Des informaticiens à la mode disent qu'ils n'ont pas des "bases de données" mais des "bases de connaissances". Qu'en pensez-vous ?
7 Quelles sont les deux thèses présentées en conclusion par J. Arsac
8 Qu'est-ce que l'Institut de France ?

lundi 5 mars 2007

Adages du droit français

Adages du droit français

source :
Adages du droit français, H. Roland, L. Boyer, Litec, 4eme édition, isbn : 2-7111-3003-7




Idem non esse et non probari

Ne pas être ou ne pas être prouvé, c'est tout un.

Quine a écrit que "être c'est être la valeur d'une variable". En spécification, nous avons dit qu'il fallait faire attention aux multiples sens du verbe "être". On a fait la différence en logique (et donc en B), entre une expression et un prédicat. On a dit qu'un prédicat se prouvait. Et on ne s'est pas posé des questions métaphysiques sur l'existence.



Infans conceptus pro jam nato habetur quoties de commodis ejus agitur

L'enfant conçu est réputé né toutes les fois qu'il y va de son intérêt
(Code civil, art. 725, 906, 961)

Ce principe déroge au principe général qui veut que la personnalité s'acquiert par la naissance et à la naissance.

L'art. 725-1° du CC décide que pour pouvoir succéder, il faut être conçu au moment de l'ouverture de la succession, d'où il résulte qu'un enfant posthume recueillera l'héritage de son père, comme s'il était né au moment de l'ouverture de la succession.


Nemo judex in re sua

Nul n'est juge en sa propre cause

Par exemple, la loi édicte des incapacités : un magistrat ne peut appartenir au même tribunal ou à la même cour que son conjoint, parent ou allié jusqu'au degré d'oncle ou de neveu.



N'est héritier qui ne veut


On ne pend personne deux fois

"Lorsque, à l'occasion d'une même procédure, la personne poursuivie est reconnue coupagle de plusieurs infractions en concours, chacune des peines encourues peut être prononcée. Toutefois, lorsque plusieurs peines de même nature sont encourues, il ne peut être prononcé qu'une seule peine de cette nature dans la limite du maximum légal le plus élevé". art. 132-3 nouveau code pénal



Res nullius primo occupanti

Les choses sans maître sont au premier occupant



Testis unus testis nullus

Un seul témon, pas de témoin

d'après le Code de Justinien



Absolutus de certo crimine de eodem accusari non potest

Qui a été acquitté pour un crime ne peut plus en être accusé


A cheval donné on ne regarde pas les dents

A la différence du vendeur, le donateur n'est pas tenu à l'obligation de garantie.



Actor sequitur forum rei

Le demandeur saisit le tribunal du défendeur

d'après le Code de Justinien



Année commencée année acquise

(Catherinot)



Bois est réputé haute futaie quand on est demeuré trente ans sans le couper

(C.C., art. 592)



Crimen extinguitur mortalite

La mort éteint le crime

(C.P. nouv. art. 6)



Crimen ibi puniendum ubi commissum

Là où le crime est commis, là il doit être puni

(C.P.P. art. 382, 522, CP. aart. 113-2)



Dare in solutum est vendere

Donner en paiement c'est vendre

C. Jutinien

Texte de Jacques Arsac

distribué lors du dernier TD.

Vous devez le lire chez vous. Les questions seront posées lors d'un prochain TD.

Bonne lecture

Nul n'est censé ignorer la loi, Questions sur la loi du 6-01-78 modifiée par celle du 6-8-2004

  1. Qu'est-ce qu'une "données à caractère personnel" ? (articles ?)
  2. Qu'est-ce que le "droit d'accès" ? (articles ?)
  3. Dans quel cas y-a-t-il autorisation par décret du Conseil d'Etat pris après avis de la CNIL ? (articles ?)
  4. La CNIL est une "autorité administrative indépendante". Comment est obtenue cette indépendance ? (articles ?)
  5. Quand doit-il y avoir "autorisation" pour des traitements de données à caractère personnel ? (articles ?)
  6. Qu'est-ce que la "demande d'avis à la CNIL" ? (articles ?)
  7. Qu'est-ce que les "normes de déclaration" ? (articles ?)
  8. Différence entre "responsable de traitement" et "correspondant à la protection des données à caractère personnel" ? (articles ?)
  9. Qu'est-ce qu'une "déclaration simplifiée" ? (articles ?)
  10. Quels traitements doivent faire l'objet d'une déclaration auprès de la CNIL ? (articles ?)
  11. Quelles sont els actions de la CNIL prévues par la loi ? (articles ?)
  12. Que sont les "auxiliaires de justice" dont il est fait mention à l'art. 9 ? (articles ?)
  13. Quelles sont les données qu'il est interdit de collecter ? (articles ?)
  14. Qu'appelle-t-on "finalité de la collecte des données" ? (articles ?)

mercredi 14 février 2007

Les "Botnets"

abréviation américaine pour "robots en réseau", armées d'ordinateurs passés sans le savoir sous le contrôle des pirates de la Toile.
  • violer la sécurité des paiements
  • vendre des listes d'adresses et des informations personnelles à des commerçants peu scrupuleux
  • demander des rançons aux sites marchands sous la menace de bloquer leur accès par un flux de messages
  • faire du "pump and dump" (pompe et jette) : "l'escroc envoie des spams très flatteurs sur de petites actions à trois sous. Il les achète à petit prix, puis fait monter le cours en utilisant les comptes en Bourse détournés des particuliers. Puis il vend vite ses actions, et les internautes floués se retrouvent propriétaires de titres sans valeur, qu'ils n'ont jamais voulu acheter."
Il va falloir que je relise "L'argent" de Zola !

Ce qui inquiète les entreprises américaines. Et les notres ?

dimanche 11 février 2007

Des progrès

A la question
"Qui vote les lois en France ?" posée lors du premier cours/td d'IOS, j'ai obtenu les réponses suivantes :

  • députés et représentants
  • députés, ministres à l'Assemblée Nationale
  • le sénat
  • les députés
  • l'assemblée
  • les députés et l'assemblée nationale
  • aucune réponse

Trois (3 étudiants sur 21), ont répondu 'Assemblée nationale et sénat'
ou "députés et sénateurs".

Nos collègues interrogés nous ont dit "50%, non quand même plus, 70%".
Qu'en pensent nos élus ?

Nous reposerons la question au contrôle final. Ce test ne sera pas noté.
Espérons que nous n'aurons pas parlé dans le vide.
L'an dernier, lors du "contrôle de connaissances" final, nous avions eu :
  • le président de la République
  • le Conseil d'Etat
  • le Conseil des ministres
On progresse. Bien.

Au fait, cette année est année électorale.

Le Conseil d'Etat

vendredi 9 février 2007

Le test de ce matin sur l'article de S & V

Nous avons passé la suite de la séance a donner et
expliquer les réponses, ce qui nous a conduit à introduire
pas mal de notions juridiques.

Rappel : l'ensemble des questions du DS sera
un sous-ensemble des questions de nos tests.

Il est temps d'exercer votre droit d'accès,
profitez de l'interruption des enseignements
pendant deux semaines. Voir précédent message

IOS
9-02-07
Machines à voter
Article de Science & Vie
Rédigé par Henri Habrias le 9-02-07


Questions

1) Les machines à voter peuvent-elles
permettre de se passer de
scrutateurs ?

2) Est-ce qu’une machine à voter homologuée
enregistre les couples
(id_votant, choix_votant) ?

3) Quelles sont les nationalités des fournisseurs
de machines à voter en
France ?

4) Quel est le nombre d’exigences (requirements)
du cahier des charges
des machines à voter en France ?

5) Comment l’électeur peut-il repérer des
erreurs lors du vote
électronique ?

6) Qu’est-ce que l’ACM ? l’IEEE ?

7) Qu’est-ce que la certification ?

8) Qu’est-ce que la normalisation ?

9) Qu’est-ce que l’APAVE ?

10) Quelles sont les consignes imposées
par l’état de l’art pour la
rédaction de logiciels sécuritaires ?

11) Qu’en est-il du langage d’implantation
B0 utilisé par l’atelier B ?

12) Que fait la Belgique en matière de code
de machines à voter .

13) Que penser du code mort trouvé dans
des sources de logiciels de
machines à voter ?

14) Peut-on écrire un logiciel qui détecte
le code mort des programmes ?

15) Listez les « bugs » exposés dans l’article

16) Quel est le Système d’ exploitation
du modèle espagnol de machine à
voter homologuée en France ?

17) Comment un électeur peut-il
s’assurer que son choix a bien été pris
en compte ?

jeudi 8 février 2007

C'est assez désolant

En complément à l'étude de l'article de
Sciences & Vie, cet extrait de mon blog :

" Je viens de voir ton blog. Au sujet
du vote électronique, J. Paul Gibson a fait
un exposé le troisième jour sur ce sujet.
Il est irlandais et a étudié les votes
électroniques irlandais, puis, beaucoup
de systèmes de votes un peu partout.
C'est assez désolant, car il y a beaucoup
d'erreurs et on ne peut rien vérifier
après coup. Même les standards ne sont
pas bien définis, avec des
recommandations qui ne peuvent
pas s'implémenter. "

m'écrit un participant à la
conférence B 2007.


Voici des références de papiers
de J. Paul Gibson relatifs au e-voting :

/ A Critical Analysis of the
Council of Europe Recommendations
on E-voting Standards/,
Margaret McGaley and * Gibson, J. Paul*,
published in the proceedings
<http://www.usenix.org/events/evt06/tech/>
of the
2006 USENIX/ACCURATE Electronic Voting
Technology Workshop
(EVT'06 <http://www.usenix.org/events/evt06/>)
, Vancouver, Canada, July 31st -
August 4th 2006.

/E-voting: a safety critical system/,
Margaret McGaley and *Gibson, J. Paul*,
* Technical Report:* NUI Maynooth,
Computing Science Department,
NUIM-CS-TR2003-02,
2003.
* Final PDF
<http://www.cs.nuim.ie/%7Epgibson/
Research/Publications/E-Copies/
NUIM-CS-2003-TR-02.pdf>(45k)
* CiteSeer citation
<http://citeseer.ist.psu.edu/568403.html>

/Refinement: a constructive approach
to formal software design for
a secure e-voting interface/,
Dominique Cansell,
* Gibson, J. Paul*, and Dominique Méry.
Accepted by the 1st International
Workshop on
Formal Methods for Interactive Systems
(FMIS 2006 <http://fmis.iist.unu.edu/>),
Macau SAR China, 31st October 2006.
For publication in the ENTCS
<http://www.elsevier.com/wps/find/
journaldescription.cws_home/681021/description>.

mercredi 7 février 2007

Exercice du droit d'accès

Merci au collègue dont nous réutilisons cette fiche. A vous de vous répartir les rubriques de sorte à toutes les couvrir.


Exercice du droit d’accès


1 ou 2 noms par rubrique suivant précision entre parenthèses



CAF Loire-Atlantique (1) -

Autre (1) -


Mutuelle L.MD.E. (1) -


S.M.E.B.A (1) -


Assurance (2) -


-


Casier judiciaire (1) -

(rue du Landreau Nantes)


Fichier électoral (2) - (commune : …………….)

(2 communes différentes)

  • (commune : …………….)


EdF-GdF (2) -


-


Service des eaux (2) -


-


Société de location (2) -

Immobilière

-


Impôts (2) -


-


Fichier de personnel (2) -


-


Téléphone fixe (1) -


Téléphone mobile - Orange (1)

avec abonnement

- SFR (1)

- Bouygues (1)


Scolarité IUT (1) -


Carte de fidélité (2) - (enseigne : …………………)

- (enseigne : …………………)

COMMUNIQUE DE LA CNIL

Un collègue vient de nous adresser ce message

__________
COMMUNIQUE DE LA CNIL :
Si l’université est une chance, la protection des données est une nécessité pour tous ! 25/01/2007 - Communiqué

La Conférence des Présidents d’Université et la Commission Nationale de l’Informatique et des Libertés signent une convention de partenariat pour promouvoir la culture informatique et Libertés au sein de la communauté universitaire.

Alex Türk, président de la CNIL et Jean-Pierre Finance, premier vice-président de la CPU s’apprêtent à signer le 25 janvier prochain devant l’assemblée plénière de la CPU une convention de partenariat visant à promouvoir la nouvelle fonction de « correspondant Informatique et Libertés » dont la mission est de veiller à la bonne application de la loi « Informatique et Libertés » au sein des universités. Cette convention prévoit également la mise en place de formations « Informatique et Libertés » dans les cursus d’enseignement supérieur.

Plus précisément, la convention détermine 4 objectifs :

* l'assistance de la CNIL à la mise en place des correspondants à la protection des données au sein des établissements de l’enseignement supérieur ;
* la sensibilisation des établissements d’enseignement supérieur à la loi « informatique et libertés » à l’occasion notamment de manifestations relatives à l’utilisation des TIC ;
* une démarche commune de demande de conseil auprès de la CNIL sur des questions de fond d’intérêt commun ;
* un recensement des besoins de formation "informatique et libertés" dans les cursus d’enseignement supérieur.

La mise en œuvre de la convention reposera d’une part, sur un comité de pilotage chargé de dresser le bilan des actions réalisées dans le cadre de la convention, et d’autre part, sur un comité de référencement des formations informatique et libertés à insérer dans les filières de l’enseignement supérieur.

Elle est conclue pour une durée de 4 ans, avec une possibilité de reconduction et de modification par voie d’avenant à la demande de l’une ou l’autre des parties.

Nous nous félicitons de ce partenariat qui, à l’heure du développement de l’informatique et des technologies de communication, contribuera à la diffusion de l’esprit et du sens des responsabilités informatique et libertés auprès des nouvelles générations.

C’est également l’objectif de la de la 1ère journée européenne du 28 janvier sur la protection des données personnelles.



http://www.cnil.fr/index.php?id=2184&news[uid]=425&cHash=253494edf9

mardi 6 février 2007

Les cartes perforées

Voir mon blog http://lefenetrou.blogspot.com

à suivre avec les enregistrements du premier fichier des entreprises ayant reçu des stagiaires du département informatique de l'iut de Nantes.

lundi 5 février 2007

Merci à Sciences & Vie pour cette autorisation

Monsieur,

Je fais suite à votre demande d'autorisation
de reproduction de l'article paru dans
le magazine Science & Vie (n° 1073 - janvier 2007)
concernant le vote électronique
"ELECTION PIEGE A COUAC" et ai le plaisir
de vous informer que l'auteur ainsi que le
rédacteur en Chef ont donné leur accord à
votre demande, à titre gracieux.

En contre partie, ces derniers vous
demandent de bien vouloir indiquer
le nom du magazine, la date et numéro
de parution, ainsi que le nom de l'auteur.

En vous remerciant de l'intérêt que
vous portez à notre publication,

Je vous prie d'agréer, Monsieur,
mes salutations distinguées.

Christelle BORELLI
Assistante de la rédaction
=======================
Nous traiterons du droit d'auteur dans le cours

dimanche 4 février 2007

Le musée virtuel de l'informatique

Une réalisation de notre collègue Jonathan Bowen

http://vmoc.museophile.org/

Schéma de notation du module IOS

  • Une note de "TD"
    • un test n° 1 au 1/3 de l'enseignement (poids 2/5)
    • un test n° 2 aux 2/3 de l'enseignement (poids 2/5)
  • un DS
    • qui aura la forme des tests et portera sur tous les "cours/TD

  • Il vous est demandé d'exercer votre "droit d'accès" et de nous fournir à l'issue du DS, un ccompte-rendu détaillé de cet exercice. (poids 1/5)

samedi 3 février 2007

Le "Séminaire" de Lacan au tribunal

Le Monde des livres du 2 février 07

TGI de Paris, l'Association des amis de J. Lacan assigne le gendre et exécuteur testamentaire de J. Lacan pour

"abus dans le non-usage du droit de divulgation" des séminaires de Lacan

Qu'est-ce que ce droit ?

On en parle dans un prochain cours d'IOS.

mercredi 31 janvier 2007

Logiciel et médecine

message (mediscoop) reçu ce jour

« Nouveaux soupçons d’irradiation à l’hôpital d’Epinal »
Le Parisien
Le Parisien s’interroge :
« Combien de patients ont été surirradiés à
l’hôpital Jean-Monnet d’Epinal, suite à une
exposition à des rayons en
quantité trop importante ? ».
Le journal remarque qu’/« un dernier bilan,
communiqué hier par le
procureur de la République d’Epinal,
fait mention de «4 décès» et de «25
patients irradiés» »
Le Parisien précise que « jusqu’à présent,
l’enquête se concentrait
exclusivement sur des personnes soignées
pour un cancer de la prostate à
un stade précoce ».
« L’élément nouveau est que les investigations
portent maintenant sur
des patientes prises en charge pour des cancers
du sein ou de l’utérus
»/, continue le quotidien.
Le Parisien indique ainsi que « deux nouvelles
plaintes – l’une pour
homicide volontaire, l’autre pour blessure
involontaire – viennent
d’être déposées ».
Le journal rappelle que
« l’*enquête préliminaire a montré que la
mauvaise utilisation d’un logiciel avait
entraîné une surirradiation de

patients, provoquant des lésions irrémédiables ».

Le Parisien ajoute qu’/« un rapport de
l’Inspection générale des
affaires sociales sur le sujet est très
attendu, car il pourrait
recommander le rappel de nombreux patients
passés par l’établissement
pour examens supplémentaires ».
Le quotidien note par ailleurs que
« dans le reste du pays, l’Autorité
de sûreté nucléaire a repéré d’autres
incidents, survenus en 2006, et
qui ont donné lieu à des inspections ».
Des accidents qui /« remettent en cause
l’impression globale de progrès
enregistrés ces dernières années dans
le domaine de la radioprotection
médicale »/, relève l’ASN.

mardi 30 janvier 2007

Journée "Alerte aux traces "

Le 28 janvier c'était la Journée "Alerte aux traces " ,
1ère journée européenne sur la protection des données
qui sera reconduite chaque année à la même date
voir plus de détails sur cnil.fr et notamment
les animations pour les juniors et les autres

Le mot du président de la CNIL

Pour la première fois en Europe est organisée
une journée dédiée à la protection des données
personnelles et de la vie privée. Cet événement qui
se tiendra désormais chaque année, le 28 janvier,
constitue une formidable opportunité pour appeler
l'attention de chaque citoyen, et plus
particulièrement des jeunes générations, sur les
enjeux liés à l'usage de l'informatique.
En effet,de nombreux actes de la vie quotidienne
(téléphoner, utiliser sa carte bancaire ou surfer
sur internet...) génèrent des «traces» porteuses
d'informations sur notre identité. L'utilisation
anodine de technologies
performantes nous conduit naturellement à
dévoiler toujours plus d'informations sur nous,
sans pour autant savoir qui y aura accès, pour
quoi faire et pour combien de temps. Ces données
peuvent être exploitées de plus en plus vite,
en plus grand nombre et sont potentiellement accessibles
en tout point du globe. Notre vie privée se réduit
ainsi petit à petit avec le risque que ce mouvement
soit irréversible.
L'objectif de cette journée, en convergence
avec les missions de la CNIL, est précisément
de faire prendre conscience à chacun qu'il est titulaire
d'un droit fondamental à la protection de
ses données et de sa vie privée.
La défense de ce droit individuel, aussi
important que la liberté de la presse
ou la liberté d'aller et venir, appelle
une vigilance de tous, à
tous les instants.

vendredi 26 janvier 2007

Cours de droit à suivre

Allez sur mon blog http://lefenetrou.blogspot.com

nous vous y donnons un certain nombre d'informations, dont le lien pour des cours
de droit de la propriété intellectuelle.

Profitez-en.

Dans un très prochain cours, nous vous ferons inventer la structure du Code civil...
en utilisant ce que nous avons enseigné en première année en spécification.

jeudi 25 janvier 2007

Bonnes résolutions de janvier

  • aller chaque jour à la bibliothèque de l'IUT lire le Monde ou le site du Monde (mais il n'y a pas tout) dont les articles des différentes rubriques du journal qui traitent des thèmes de notre programme d'IOS (aussi bien droit du travail, de la concurrence, droit public, économie, etc.)
  • consulter le site du même journal
  • lire un des livres cités sur nos pages web. Le livre ne nuit pas à la santé sauf si vous passez vos nuits à lire et ne dormez pas
  • exercer votre "droit d'accès" par exemple, auprès de votre banque, etc.
  • aller consulter le site de la CNIL

mercredi 24 janvier 2007

Ce que nous ferons en IOS

Une présentation du contenu de l'enseignement et des pointeurs se trouvent
à:

http://www.iut-nantes.univ-nantes.fr/%7Ehabrias/ios/ios-sommaire.html



Nous utiliserons ce blog pour recevoir vos questions relatives aux sujets enseignés, pour vous y déposer des messages qui n'encombreront pas vos boîtes à lettres.