Lavenirdelavieprivee

19
Les Carnets des Dialogues du Matin ALEX TÜRK L’avenir de la vie privée dans la société numérique www.institutdiderot.fr .................................................................................................................................................................................. //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// .................................................................................................................................................................................. ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

description

 

Transcript of Lavenirdelavieprivee

Les Carnets des Dialogues du Matin

ALEX TÜRK

L’avenir de lavie privée

dans la sociéténumérique

www.institutdiderot.fr

..................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

..................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Les Carnets des Dialogues du Matin

ALEX TÜRK

L’avenir de lavie privée

dans la sociéténumérique

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

3

Sommaire

Avant-propos p. 5Dominique Lecourt

L’avenir de la vie privéedans la société numérique p. 7Alex Türk

Les publicationsde l’Institut Diderot p. 29

5

Avant-proposVoici un appel à la réflexion et à l’action face au« déferlement numérique » auquel nous assistons troppassivement.Cet appel émane de celui qui de 2004 à 2011a présidé la Commission nationale de l’informatique etdes libertés (CNIL).Il s’appuie sur des exemples concrets empruntés à cesgrands domaines que sont la vidéosurveillance, la biométrie,la géo-localisation et le réseau informatique mondial.La vie privée et l’intimité des citoyens se trouventindéniablementmenacées ; lamajorité des internautes n’apas conscience de l’utilisation possible, grâce à l’évolutionextrêmement rapide des technologies, de ses donnéespersonnelles par les grands acteurs de l’Internet ou parun gouvernement. Mais Alex Türk n’est pas un penseurcatastrophiste. Il ne dénigre pas les technologies nouvellesou l’intelligence créative des grands noms duweb.Aucunefin du monde n’est annoncée. En revanche, l’ancienprésident de la CNIL avance des solutions pour mieuxprotéger la liberté des citoyens.On ne s’étonnera pas queces solutions reposent en définitive sur la prise deconscience et la mobilisation de tous.

Pr. Dominique LecourtDirecteur général de l’Institut Diderot

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

4

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

6 7

L’avenir de la vieprivée dans lasociété numérique

C’est à titre personnel, puisque je ne suis plus désormaisprésident de la CNIL, que je souhaiterais exprimer, dansce carnet, un certain nombre de préoccupations.J’ai choisi de ne traiter ici que d’un seul sujet : celui dudéferlement des technologies du numérique.On pourraittout aussi bien écrire un autre texte sur la problématiquedes fichiers :problématique qui paraît plus classiquemieuxconnue, mais qui demeure néanmoins extrêmementimportante et doit servir de toile de fond aux réflexionsque je vais développer ici. J'aime évoquer à cet égardl'exemple du président actuel du groupe des 27 CNILeuropéennes, qui avait, un jour, demandé à sescollaborateurs de déterminer précisément dans combiende fichiers il se trouvait. L'étude établit qu'il était inscritdans près de 400 fichiers, soit régaliens, soit du secteurprivé. J’aime évoquer à cet égard l’exemple du Présidentactuel du groupe qui réunit les 25 CNIL européennes. Ilavait demandé un jour à ses collaborateurs de déterminerprécisément dans combien de fichiers il se trouvait.L’étude établit qu’il était inscrit dans près de 400 fichiers...On considère d’ailleurs, plus généralement, qu’unepersonne menant une vie sociale « moyenne » voit sescoordonnées reprises dans environ 400 fichiers : elle s’y

9

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

trouve dans certains en le sachant et dans d’autres cas àson insu,parfois avec son accord,parfois non. Il faut doncbien situer tout ce que je vais exposer à l’intérieur de cecontexte général : nous sommes désormais tous saisis,encadrés, entourés par une multiplicité de fichiers dontnous ignorons souvent tout.Au demeurant, cela ne signifie absolument pas que jeconteste en soi la légitimité de l’existence de ces fichiers.Je ne revendique, en aucun cas, l’arrêt du développementde ces fichiers ou du développement technologique engénéral.C’est d’ailleurs pour cette raison que les décisionsà prendre sont toujours complexes. Dans beaucoupd’hypothèses il me semble que l’objectif recherché enmettant en place ces fichiers est parfaitement justifié : lasociété, dans tel et tel cas, a raison de développer telletechnologie pour atteindre telle finalité. Mais pouratteindre cette finalité, on soulèvera d’autres problèmesetma question est : ces autres problèmes ont-ils fait l’objetd’une évaluation ?Ce qui me conduit à une seconde remarque introductive :il n’existe pas de bonne ou de mauvaise technologie ensoi. Rien n’est plus absurde que de vouloir qualifier unetechnologie,en tant que telle.Si on prend n’importe quelletechnologie, aujourd’hui en application, on lui trouveranécessairement à la fois des effets qui paraîtront négatifset d’autres positifs, l’appréciation que l’on porte sur ceseffets pouvant d’ailleurs varier selon les époques,demêmeque les effets eux-mêmes. Il convient donc de s’inscriredans cette relativitépour éviter de tomber dans l’excès.C’estd’ailleurs souvent bien difficile à faire comprendre. Je merappelle, par exemple, un journaliste qui me sollicita caril souhaitait publier un article sur la biométrie. Il avait,disait-il, trouvé quelqu’un qui était « pour » la biométrie

8

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

et voulait que je lui dise que j’étais « contre ».Je lui répondisque je n’étais ni pour, ni contre, et que tout dépendait dequelle biométrie il s’agissait, dans quel cas, dans quelcontexte etc.Dépité, il me dit qu’il irait solliciter quelqu’und’autre… Comme Président de la CNIL, je considéraisabsurde d’accepter de me prêter à un tel exercice. Unefois ces points mis au clair, venons-en au problème quim’occupera dans ce texte.Je commencerai par décrire les principales technologiesqu’on peut regrouper sous le titre de « technologies dunumérique ». J’en exposerai ensuite les principaux risquesà court et moyen terme. Puis j’essaierai de montrer quelstypes de solutions permettraient de juguler ou de contrôlerau minimum certains de ces risques. Ma conviction, eneffet,est qu’il est encore possible,par une action volontariste,de réduire certains des risques associés aux technologiesdu numérique. Mais cela requiert au préalable d’enprendre conscience et d’informer le public sur cesquestions trop peu souvent discutées.

1. QUELLES SONT LESTECHNOLOGIESMISES EN ŒUVRE ?

Nous en retiendrons quatre.

A. La vidéosurveillance.Il peut paraître curieux de faire figurer la vidéosurveillancedans les technologies du numérique.Cependant, si encorerécemment cette technologie reposait sur un systèmeanalogique, elle s’appuie désormais à près de 99%, sur lenumérique.Cette technologie pose un certain nombre deproblèmes, mais on peut assez aisément les encadrer ou

11

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

10

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

mouvoir, son odeur 1. Si on se limite aux hypothèses lesplus classiques, on utilisera ou bien l’œil (la rétine, l’irisou la cornée 2), ou bien la main. L’utilisation de la mainest encore aujourd’hui la plus courante.Trois possibilitéssont alors envisagées. 1. La reconnaissance du contourgéométrique de la main ouverte. Un appareil est ainsi decapable de reconnaître la forme d’une main parmi descentaines demilliers d’autres.Seulement, lorsqu’on fermele poing, la trace de la main ouverte disparaît…2. L’utilisation de l’empreinte digitale numérisée : cette fois,la trace reste, par exemple sur des objets (un verre, uneporte etc.). Si bien que si quelqu’un de malintentionné lesouhaite, il peut prendre le verre dans lequel j’ai bu etusurpermon identité, à travers unmodelage demon index,pour accéder à un endroit sécurisé.3.L’utilisation du réseauveineux de la paume de la main ou de l’index. Système trèsprometteur car il présente une différence importante parrapport au précédent: je ne laisse pas la trace demon réseauveineux sur un verre. En revanche, on obtient un taux defiabilité comparable à celui de l’empreinte digitale, soitprès de 99%.Comment faire le tri entre ces différentes techniques ? Unexemple nous aidera à répondre à cette question. Il y a 7ou 8 ans, la CNIL avait accepté de traiter le problème posé

les juguler parce qu’ils sont assez bien connus et que lecadrage juridique est assez précis, fonctionnel et concret.Nous parlons là de la vidéosurveillance seule.Car lorsqu’elleentre en synergie avec d’autres technologies, les chosesdeviennent plus complexes. Nous y reviendrons.En outre, l’un des grands avantages de la vidéosurveillanceest qu’elle fait partie du groupe des technologiesnumériques dont on pourrait décider (ce qu’on ne ferajamais…) de les abandonner totalement.En effet, parmi lesquatre technologies que je vais évoquer, les deux premières(vidéosurveillance et biométrie) pourraient ne plus êtreappliquées du jour au lendemain,si une décision était priseen ce sens par les pouvoirs publics d’un État souverain.En revanche,pour les deux dernières (géo-localisation despersonnes et des biens et « réseau internet »), les chosessont très différentes : on peut toujours souhaiter lesabandonner mais comme il s’agit de phénomènesplanétaires et trans-étatiques, on ne dispose pas, enréalité, de la maîtrise de la décision. Décider demaind’interdire la géo-localisation ou le réseau internet sur leterritoire français, cela n’aura guère d’effet...

B. La biométrieLa biométrie est un cas particulier en France car, pour lamettre en place, il faut obligatoirement avoir l’accord dela CNIL. Celle-ci a en effet ici un pouvoir d’autorisation,en particulier pour le secteur privé.La biométrie implique d’utiliser un élément du corpshumain pour fixer, reconnaître ou déterminer l’identitéd’une personne. En la matière, il n’y a pas de limites àl’imagination humaine. Aujourd’hui, on fait ainsi de labiométrie à partir de tous les éléments du corps humain :par exemple, la silhouette d’un corps, sa manière de se

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. C’est le cas par exemple en Corée où l’on a développé des techniquesde reconnaissance des personnes à leur odeur, indépendammentmême du fait qu’elles portent ou non une eau de toilette.2. Il semble qu’aujourd’hui ce soit l’iris qui apparaisse le plus fiable.Lorsque j’ai été élu président de la Cnil, les ingénieurs affirmaient nepouvoir reconnaître l’iris qu’à 50 cm de distance.Désormais, des étudesau Mexique, par exemple, permettent de le reconnaître à plus de vingtmètres.Tôt ou tard, on saisira l’iris d’une personne au vol dans la rueà 50 ou 100 mètres. Il n’y a certainement pas beaucoup de limites en lamatière.

13

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

12

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Au cas où l’on douterait de la réalité du danger qui tientà l’utilisation d’une empreinte numérisée, cette anecdotepeut servir d’illustration. Régulièrement, lorsque nousfaisions des réunions à la CNIL, la question de la réalitéd’un risque d’usurpation d’identité par utilisation del’empreinte numérisée revenait. Un jour, nous avonsdonc demandé au responsable de notre service d’expertisetechnologiquedenous faire unedémonstration sur ce point.Il me demanda de quel budget il pouvait disposer. Parboutade, je lui répondis : « 25 euros. » Il me prit au motetm’assura qu’un tel budget lui suffisait amplement.Nousavons donc loué un système biométrique d’accès parreconnaissance digitale qui permettait l’ouverture d’uneporte sur présentation du doigt d’une personnepréalablement enregistrée. Nous avons demandé à unecollaboratrice de laisser un verre dans lequel elle avait buet l’ingénieur l’a récupéré. Le challenge consistait àouvrir la porte à partir de ce seul verre, étant entendu queseule notre collaboratrice avait été enregistrée dans lesystème biométrique contrôlant son ouverture.L’ingénieurest simplement allé acheter de la pâte à modeler et unebouteille de latex liquide blanc, soit moins de 25 euros.Avec cematériel et celui à disposition de laCNIL (un crayonet une photocopieuse), il a pu confectionner un faux doigten latex avec lequel il a effectivement réussi à ouvrir laporte. Il avait donc réussi à usurper l’identité de sa collèguesans aucune difficulté. Il faut certes reconnaître quel’appareil dont nous disposions était assez simple ; maisil est vrai aussi que le budget que nous avions dépensépour le mettre en échec était dérisoire. Il y avait donc, làencore,une certaine proportionnalité.La sécurité absoluen’existant pas, on considère d’ailleurs généralement quele taux de sécurité ultime est atteint lorsque, pour

par un certain nombre de responsables d’établissementsscolaires qui souhaitaient utiliser une biométrie pourcontrôler l’accès aux réfectoires.Actuellement,plus de 400établissements, en France, utilisent ce système. La CNILs’était alors absolument opposée à l’usage de l’empreintedigitale numérisée, mais elle a accepté (on peut d’ailleursdiscuter cette décision) que soit utilisé le contourgéométrique de lamain ouverte.Pour l’élève, la différence,en pratique, est faible : il présente sa main et non pas sonseul index à l'appareil.Mais en vérité,elle est considérable :il n’y a pas de possibilité de dérives avec le système à mainouverte ; il pourrait y en avoir avec l’empreinte digitalenumérisée.La décision de la CNIL était motivée par le fait que nousne voulions pas courir le risque de nous retrouver ensuiteavec des milliers de fichiers d’empreintes d’adolescentsdispersés dans la nature, sans véritable encadrementjuridique.D’autant que l’on obtenait un résultat comparable,avec un risque nul, avec le systèmemain ouverte. Il est vraique sa fiabilité est actuellement plus faible. Mais l’enjeu,en termes de sécurité, de la vérification de l’identité d’unélève qui entre au réfectoire n’a rien de comparable aveccelui qui se pose, par exemple, pour contrôler l’accès autarmac deRoissy ou à un laboratoire quimanie des produitstoxiques. Il était donc légitime de mettre en place unraisonnement en termes de proportionnalité, qui évalueles rapports bénéfices-risques dans les différents cas. Il nousa donc semblé que, pour vérifier si un élève peut entrerau réfectoire et a bienpayé sa cotisation,onpeut se contenterd’un système moins fiable (étant donné les risques queprésente le système alternatif en termes de circulation defichiers) tandis qu’onnepeut pas se contenter d’une fiabilitéincertaine pour vérifier qui accède au tarmac de Roissy.

15

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

14

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

dont nous avons vu qu’il est presque aussi fiable quel’empreinte digitale,mais qu’on ne peut le détourner aussifacilement que cette dernière. Nous avons formulé uneréponse en ce sens au centre et invité son directeur à veniren débattre. En dix minutes, la question fut réglée car ilnous expliqua que, s’il comprenait bien notre position, ilne pouvait pas,malgré tout,utiliser le réseau veineux parceque le centre soignait certaines affections dans lesquellescelui-ci était endommagépar les soins et qu’en conséquence,il ne pourrait être fiable. Immédiatement,nous avons donnénotre accord parce qu’était ainsi apportée une réponsetrès concrète qui faisait basculer en ce sens le calcul deproportionnalité.

C. La géo-localisationCette technologie consiste à suivre une personne à la traceen différé ou en direct par divers moyens. On peutdistinguer entre les cas où on fait de la géo-localisationpar effet et non pas objet : par exemple, lorsqu’on utilise unecarte bancaire,on en attend un service financier ; lorsqu’onutilise un téléphone portable, on en attend un service decommunication, etc.Mais, dans chaque cas, l’un des effetsdu service est que l’on peut être ainsi suivi à la trace.Dansd’autres cas, la géo-localisation est l’objet même de latechnologie : c’est le cas des systèmes GPS ou des pucesRFID. Dans ces cas, on utilise la technologie pour suivreune personne et la repérer dans l’espace. Il existe alorsdes cas où cette volonté de géo-localisation est elle-mêmesubordonnée àunobjectif autre :par exemple,on peut équiperun camion livreur de fuel d’un systèmeGPS pour repéreroù il se trouve et améliorer ainsi les coûts logistiques d’unePME.Dans d’autres cas,on géo-localise pour géo-localiser :ce sont les cas où on utilise ces systèmes pour suivre les

« craquer » le systèmed’unEtat, il fautmobiliser lesmoyensd’un autre Etat de puissance comparable.Quelle leçon tirer de cette expérience ? S’il s’était agi,dansle réel,d’une usurpation concernant un ingénieur,membred’une équipe travaillant sur un projet dans un domainesensible, la première constatation serait de relever un gravedéfaut de sécurité du système.Deuxièmement l’intéresséserait ainsi placé dans une situation très délicate car il seraitdans l’incapacité de démontrer qu’il n’est pas en causedans l’intrusion.Enfin on imagine aisément les possibilitésde détournement ainsi offertes à de « mauvais esprits » audétriment de leurs congénères !L’utilisation de la biométrie se fait donc, sous le contrôlede la CNIL, en fonction d’un raisonnement deproportionnalité qui conjugue les notions de fiabilité, desécurité et de protection de la vie privée.Je prendrai sur ce point un dernier exemple pourmontrerla complexité des décisions dans certains cas. Il y a un an,le centre Oscar Lambret de Lille, centre de recherchesavancées en matière de lutte contre le cancer, a déposéun dossier auprès de la CNIL, suite à un certain nombred’affaires tragiques qui avaient eu lieu à l’hôpital d’Épinal,où des erreurs d’identité avaient abouti au décès deplusieurs patients par surdose lors de radiothérapies. Lecentre avait demandé à se doter, pour éviter ce genre deproblèmes,d’un système biométrique à l’entrée de la sallede radiothérapie, afin de vérifier automatiquement qu’ils’agissait du bon patient. Pour ce faire, il souhaitaitutiliser un système à empreinte digitale numérisée.Aprèsdeux heures de débats sur le sujet, lesmembres de la CNILn'ont pas réussi à s’entendre sur le sujet. Nous étions trèspartagés et nous nous demandions notamment s’il ne valaitpasmieux utiliser le système reposant sur le réseau veineux,

17

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

16

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

mères que l’on surveillait leurs enfants à leur place.Et plusprofondément se pose ici un problème pédagogique :est-ilvraiment pertinent de dire à une jeune maman qui vientd’accoucher : « ne vous inquiétez de rien, pendant lesquatre-cinq jours que vous passerez à la maternité, nousnous substituons à vous » ? Ne serait-ce pas plus intelligentde dire : « dès l’instant que votre enfant est venu aumonde,c’est vous qui êtes la première en charge de son avenir etde sa protection » ? Est-ce donc une si bonne idée desuccomber à une sorte de fascination de la technologiemoderne et de se dire que, puisque telle technologie estdisponible, il faut automatiquement qu’elle se substitueà l’action humaine ? Ilme semble que non…Onpeut enfinajouter un dernier argument, qui est sans doute le plusimportant.Chez le bébé, la conscience et l’autonomie vontcroissant : il va devenir un enfant, un adolescent, puis unadulte. A un moment dans ce parcours, il va bien falloiraccepter de relâcher la surveillance et lui donner sonautonomie. Il ne faut donc peut-être pas tout de suite seprécipiter sur des technologies qui permettent de le tenirsous contrôle car va se poser ensuite, à unmoment donné,une question redoutable: à partir de quel moment va-t-onconsidérer que la personne peut échapper au système decontrôle ?Mais, si nous prenons lamême technologie,appliquée,cettefois, à des personnes atteintes de la maladie d’Alzheimer,les circonstances sont tout à fait différentes.Tout d’abord,dans ces cas, la conscience et l’autonomie, hélas, vontdécroissant : les malades d’Alzheimer ont peu d’espoir, engénéral, de retrouver une conscience plus grande àmesure que le temps passe.Donc, en termes d’intrusivitépar rapport à la vie privée, l’enjeu est beaucoupmoins lourdque par rapport aux nourrissons. En outre, un malade

gens,voir ce qu’ils font, les entendre et les enregistrer.Dansces cas,on peut parler de « géo-localisationpar objet au carré ».Prenons quelques exemples pour illustrer, là encore, lesproblèmes très différents qui peuvent se poser selon lescas dans l’utilisation de ces technologies. On se sert parexemple de la géo-localisation pour assister certainescatégories de personnes quimanquent d’autonomie : c’estle cas en particulier dans les maternités pour la surveillancedes nourrissons. On définit un périmètre de 50 ou 100 mautour du lieu où se trouvent les bébés et on équipe cesderniers d’une technologie de géo-localisation – parexemple un bracelet. Si l’enfant franchit le périmètredéterminé, une alarme se déclenche.Ces systèmes, qui sedéveloppent énormément actuellement, permettent auxmaternités de rassurer les parents quant à la protectionde leurs nourrissons.De nombreux dossiers nous ont été transmis en ce sens.Pour les traiter, nous avons regardé les statistiques dedisparitions d’enfants dans lesmaternités.Nous avons ainsiappris qu’il y en avait environ 1,6 par an,dont 1 enmoyenneétait retrouvé ! Le taux de disparition de nourrisson estdonc extrêmement faible. C’est déjà trop, bien sûr, maisenfin on ne peut pas considérer qu’il s’agit là d’un objetsocial actuellement fondamental. Ce type d’informationsn’est certes pas suffisantmais il permet aumoins denuancerles affirmations des vendeurs de ces systèmes, quipromeuvent leurs produits en évoquant le « développementconsidérable » des enlèvements de nourrissons dans lesmaternités ces dernières années…Mais il convient d’aller plus loin : que se passe-t-il si lapersonne qui est en charge du système d’alarme estdéfaillante elle-même ? Dans ce cas, il n’y a plus desurveillance du tout puisque l’on a expliqué aux jeunes

19

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

18

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

sur le plan social par « contamination ». Car, comme onl’a vu, ce type de technologies peut aussi présenter desusages bénéfiques et il ne faudrait pas que ce typed’usages en gâche l’image dans la société.

D. Le « réseau internet »Je ne m’attarderai pas sur le fonctionnement de cettetechnologie tant il est bien connu. J’insisterai davantagesur un fait qui, lui, est trop souvent méconnu : il existe,derrière cette technologie,une forme de prosélytisme faceauquel il convient de sérieusement s’interroger. Je parleici des « réflexions » développées notamment par trois desgrands patrons du secteur dans différents « écrits ».Commençons par Mark Zuckerberg, le patron deFacebook : garçon extrêmement intelligent, à la tête, à 27ans,d’un empire planétaire et d’une fortune considérable.Malheureusement, sur le plan « philosophique » des enjeuxde son action, sa réflexion n’est pas vraiment à la hauteur.Selon lui,par exemple, la norme sociale a désormais évolué :c’est celui qui ne se montrera pas dans sa nudité – au sensfiguré comme au sens propre – sur le réseau qui devraêtre considéré comme « anormal ». Il faudrait désormaistout dire et tout exposer de soi parce que la norme socialene serait plus lamême.Beaucoupde jeunes,qui n’ont guèreplus de réflexion sur le sujet, le suivent et considèrentcomme étant normal un tel phénomène. Ils trouvent « fun »de s’exposer ainsi totalement sur la toile et lorsqu’on leurfait remarquer qu’ils laissent ainsi des informations sureux, ça et là, leur argument est toujours lemême argumentque je craignais plus que tout autre président de la CNIL :celui du « rienà se reprocher,rienà cacher » 3.Ce raisonnementabsurde et pernicieux confond systématiquement deuxnotions qui n’ont guère de rapports entre elles : la notion

d’Alzheimer va pouvoir justement retrouver une certaineautonomie, dans un territoire déterminé car, grâce au portd’un bracelet ou d’une puce électronique, il va pouvoirse déplacer plus facilement dans une enceinte parce qu’ilsait qu’on pourra le retrouver facilement.Là où on ne peutcertainement pas dire que,chez le nourrisson, le port d’unbracelet accroît en quoi ce soit ses possibilités d’autonomie.On voit donc qu’il faut,une fois de plus, examiner chaquecas dans le détail et que l’analyse coûts/avantages ne donnepas toujours le même résultat. Il faut que la CNIL ait lecourage de dire à chaque fois : nous pensons que c’estune bonne chose dans tel cas et non dans tel autre.Je citerai un dernier exemple pour montrer cette foisl’inanité de certains usages dans certaines situations. Ilconcerne le fait d’utiliser la technologie des puces RFIDpar injection dans le bras pour les personnes qui souhaitententrer dans des boîtes de nuit dites « ultra-branchées ».Ce système existe àMexico,Rotterdam,Madrid et Barceloneactuellement.Les « jeunes branchés » acceptent de se faireinjecter dans le bras une puce de la taille d’un grain deriz,dans des conditions sanitaires souvent problématiques,pour un bénéfice aussi dérisoire que de pouvoir entrer, àl’écart des autres, de manière privilégiée. Ils passent leurbras devant un rayon vert qui leur ouvre la porte de la boîtede nuit et défalque automatiquement de leur compte lecoût de l’entrée ;demême,chaque fois qu’ils commandentune nouvelle bouteille, le système permet de défalquer sonprix de leur compte.Voilà l’exemple type de l’utilisationimbécile d’une technologie. Il est difficile de comprendrequ’une personne raisonnable puisse accepter une telleatteinte à son intégrité physique etmentale pour unbénéficeaussi ridicule. Il convient d’autant plus de lutter contrece type d’usages qu’ils peuvent avoir un effet dévastateur

21

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

20

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

comme une fatalité.Mais Eric Schmidt va beaucoup plus loin… Selon lui, surles réseauxonnepeut préserver son identité,statistiquementqu'environ 7 ans. Il propose ainsi de développer le conceptde « séquences d’identité » : il faudrait admettre que, surles réseaux on peut préserver son identité, statistiquement,environ 7 ans.Au bout de cette période, il faudrait pouvoirreconstruire son identité et donc demander à en changer.Jeme suis ainsi retrouvé, il y a trois ans, lors de la conférencemondiale annuelle ‘Informatique et Libertés’ à Jérusalem,face à deux professeurs de droit de l’Université deWashington qui travaillent, à la demande de Google, surle concept de « banqueroute de réputation » ou de« banqueroute d’identité ».Au bout de 6-7 ans, un citoyenpourrait faire constater que son identité sur le web esttellement mise à mal et décomposée qu’il se déclareraiten « banqueroute » ; il demanderait alors à l’État de bienvouloir lui reconstituer une identité,c’est-à-dire de changerd’état civil ! Schmidt propose ainsi qu’on puisse changerd’identité tous les 7-8 ans de sorte qu’on aurait 4 ou 5identités différentes au cours d'une vie d'adulte...Troisièmepersonnage :Larry Page,co-fondateur deGoogleet actuellement son Président. Selon lui, Google, à terme,doit devenir une sorte d’institution ou d’être moraluniversel qui a pour vocation de réunir et de gérer la totalitéde la connaissance dumonde accumulée.Un jour viendra,selon lui, où les États devront se tourner vers Google…Celui-ci disposant de la totalité des informations sur lescitoyens du monde, les États, avec leurs fichiers régaliensclassiques, seront relativement bien plus ignorants etdevront se tourner vers Google qui décidera de leurtransmettre (ou non) telle ou telle information sur leurscitoyens.

d’intimité et celle d’innocence. En réalité, je dois protégermon intimité quelle qu’elle soit, avec qui que ce soit, queje sois ‘innocent’ ou ‘coupable’! J’ai entendu, à plusieursreprises, le discours suivant : « si je suis avec ma femme,onpeut tout savoir demoi,cela nemeposepas deproblème ;si je suis avec ma maîtresse, par contre, je revendique laprotection de ma vie privée ». C’est absurde : il fautrevendiquer cette protectiondans tous les cas,avec sa femmecommeavec samaîtresse !Onne voit pas d’ailleurs pourquoisa femme n’aurait pas autant droit à la protection de sonintimité que samaîtresse…Pour le reste,c’est une questiond’innocence et de morale, si l’on y tient, mais il faut biendistinguer entre intimité et innocence.Deuxième personnage :Eric Schmidt,ancien Président deGoogle,qui explique tranquillement que le réseau ne peutgarantir la possibilité que vous récupériez la totalité de vosdonnées personnelles une fois que vous y êtes entrés. Lemodèle économique sur lequel repose le réseau, selon lui,ne le permet pas…Argument stupéfiant :une société privéevient donc expliquer que le modèle économique surlequel elle est fondée ne lui permet pas de mettre en placeles techniques qui feraient que les particuliers – desconsommateurs, ou même, disons le mot, des clients - quilui ont confié des données personnelles puissent lesretirer et que, en conséquence, elle se donne le droit deles conserver.Cediscours,onne l’accepterait d’aucune autresociété privéemais,quandGoogle affirme cela,demanièreun peu gênée, des millions de personnes l’acceptent

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3. Eric Schmidt argumente exactement de la même manière.Dans unentretien sur CNBC, il estimait par exemple que seules les personnesqui ont des choses à se reprocher se souciaient de la protection deleurs données personnelles.

23

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

22

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

système RFID.Système remarquable, assurément,mais laquestion qu’il faut se poser est la suivante : se rend-on biencompte que si on commence à le mettre en place dans lesstades,on le fera ensuite dans les aéroports,dans les zéniths,dans les facs, et finalement partout où il y a des lieux derassemblement public ? A-t-on bien réfléchi au mode devie que cela implique ? Je ne dis pas que ce soit bien oumal, je me demande juste si on en a bien pesé toutes lesconséquences.

B. La disséminationC’est le problème du « nuage numérique » : le faitqu’aujourd’hui des milliers d’entrepôts ou de « fermesnumériques » élèvent en batterie non pas des pouletsmaisdes disques durs par centaines de milliers, qui traitent àlongueur de journées des informations par milliards. Cessystèmes présentent pour les sociétés un grand intérêt carelles peuvent ainsi externaliser la gestion de leurs systèmesde données. Mais mêmes les patrons des entrepriseschargées de cette gestion reconnaissent que ces donnéesatteignent de telles proportions qu’elles en finissent parêtre difficilement contrôlables : ce sont donc desmilliardset des milliards de données qui vont tourner pendant desannées,dispersées dans lemonde entier et qui finiront pardevenir commeceque les juristes appellent des « resnullius »,n’appartenant plus à personne et sans aucune protectionjuridique. Ce seront, en quelque sorte, des déchets« infoactifs »… Tandis que, d’un autre côté, ces donnéesexisteront toujours et pourront toujours être réintégréesdans le circuit,d’où toute la question fondamentale dudroità l’oubli.C. La miniaturisationNous pourrons, avant 2020, utiliser les nanotechnologies

Si l’on conjugue les écrits de ces trois personnages, on ade quoi s’inquiéter quelque peu.Or il faut bien constaterqu’aujourd’hui bien peu se soucient de ces questions.Ona beau l’expliquer et le réexpliquer, cela ne change rien àla façon dont la collectivité envisage son rapport avec cestechnologies du numérique.

2. LES RISQUES DESTECHNOLOGIESDU NUMÉRIQUE

On en relèvera quatre.

A. Concentration et synergie des dispositifsPrenons là encoreunexemple concret : il existe actuellementbeaucoup de problèmes de hooliganisme dans les stadesde football.La ligue de football et leministère de l’Intérieuront donc demandé à la CNIL de travailler ensemble surun projet visant à juguler ces phénomènes. Il a été proposéde mettre en place des systèmes vidéo qui balaieront lestribunes à longueur dematch,systèmes qui seront couplésavec un systèmede reconnaissance faciale biométrique.Onintègre donc dans l’ordinateur du système vidéo descentaines de photos numérisées de personnes déjàrépertoriées par les services de police comme ayantparticipé à des émeutes dans les stades. Chaque fois quela caméra passe sur l’un de ces visages,ellemarque ce qu’onappelle un « choc » et repère qu’untel était installé à la placeX ouY. On ajoute à cela une puce RFID intégrée dans lebillet de stade,qu’il faudra présenter à l’entrée et à la sortiedu stade et qui permettra,elle,d’assurer la géo-localisation.Donc : on repère par la photo, on situe grâce à la vidéo eton suit la personne dans ses déplacements grâce au

L’informatique devient littéralement dématérialisée, invisibleet ubiquitaire, contextuelle, répandue dans l’atmosphèreun peu comme un gaz. Nous allons vivre de plus en plusdans une société où l’ensemble de nos comportementsseront vus et analysés à chaque instant. Il est,par exemple,aujourd’hui possible – et la grande distribution y réfléchit– de mettre en place des capteurs capables d’analyser lefaciès des personnes, les réactions de leur visage face àun produit pour en déduire une appétence ou un rejet.Des ingénieurs travaillent sur les odeurs dégagées par lespersonnes pour déterminer si elles éprouvent de la peur,du dégoût, de la joie ou de l’excitation devant tel produitou tel événement. On va donc vivre de plus en plus dansune société où l’on sera environné de multiples capteurset de multiples systèmes informatiques dont on ne sauraplus trop qui les pilote exactement.

3. LES SOLUTIONS

Trois solutions me semblent possibles.

Tout d’abord, la solution technologique, ce qu’on appellela privacy bydesign, c’est-à-dire le fait d’intégrer dès le débutd’un processus technologique le système qui permet d’enjuguler les effets néfastes.Tous les experts affirment quebeaucoup pourrait être fait en ce sens. On pourrait parexemple faire en sorte que toute donnée qui entre sur leréseau internet intègre en elle-même la date de sa propredisparition. On réglerait ainsi 99% des problèmes demémoire et donc de droit à l’oubli. Ce serait tout à faitfaisable, mais à un coût très élevé et ceux qui pourraientle financer n’ont guère intérêt à le faire.

25

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

24

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

pour mettre en place des systèmes d’information quiverront, entendront, communiqueront à distance et serontd’une taille telle qu’on ne les verra plus à l’œil nu. Laquestion, une fois de plus, n’est pas de mettre en doutel’utilité incontestable des nanotechnologies, par exempledans le domaine médical. Il s’agit plutôt de se demandersi les pouvoirs publics des États qui accèdent auxnanotechnologies ont engagé une véritable réflexion defond sur les dangers de ces technologies en matière desystèmes d’information ? La réponse est non, si on laissede côté quelques initiatives en Espagne, en Allemagne eten France.On avance donc tête baissée, dans ce domaine,en ce qui concerne l’utilisation de ces technologies. Or ilfaut bien comprendre que, le jour où nous aurons desmillions de pucesRFID confectionnées à partir d’élémentsnanotechnologiques, issues du secteur privé comme dusecteur public et dispersées dans la nature, on ne pourraplus les récupérer ni les contrôler.Les citoyens ne saurontni où elles sont,ni s’ils en sont porteurs. Il y a là un dangergrave qui pourrait nous faire regretter le temps du BigBrother d’Orwell parce que Big Brother, c’est au fond legros personnage, bien identifiable, qui pense surveiller lasociété tout entière, tandis qu’il reste malgré tout àcelle-ci le droit à l'insurrection ? En revanche, contre desmilliers de puces dispersées dans la nature qui nous verront,entendront et enregistreront à notre insu, comment serebeller ? Contre qui ? Contre quoi ? Et comment les« rappeler » ? Il n’y a actuellement aucune réflexion dansnotre société sur ce thème.

D. La dématérialisationOnpourrait presqueparler d’informatique « à l’état gazeux ».

le cadre du projet de règlement sur lequel on travailleactuellement. Il faut espérer que se dégage une positioneuropéenne globale face aux États-Unis. Ce qui mesemble préoccupant, c’est que le processus conduisant àune telle convention sera de toute façon long et tortueux :pendant ce temps, tous les dangers que j’ai évoqués serontdevenus des réalités et il sera un peu tard pour agir à leurégard.

CONCLUSION

Une prise de conscience est nécessaire. Certains signeslaissent espérer qu’elle commence à poindre : j’avais ainsidemandé à l’équipe duPrésident de la République s’il étaitpossible d’inscrire quelques lignes sur ce sujet dans lecommuniqué final du G8 sur le numérique et cela a étéfait. C’est déjà une avancée. Mais je sais aussi que lesAméricains se sont fermement opposés à tout effort pouraller plus loin… Il me semble que nous nous trouvonsactuellement dans une situation comparable à celle où nousétions en 1974 lorsque René Dumont est venu présenterses thèses écologiques lors de la campagne présidentielle.Il déclarait alors que, si on n’y prenait garde, dans trenteans, le climat sera tellement détraqué qu’on ne pourraitplus rien faire.On l’a pris alors pour unhurluberlu…Trentecinq ans après, les experts nous disent qu’il est peut-êtremaintenant trop tard pour intervenir.On peut en déduirequ’à un moment donné, cette intervention était encorepossible ! C’est exactement à ce moment que noussommes en ce qui concerne les technologies dunumérique et la protection de la vie privée :c’estmaintenantqu’une prise de conscience est nécessaire afin pouvoir

27

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Deuxième solution, la solution pédagogique. C’est là unesolution qui,de toute façon,mérite d’être développée.Elleest loin d’être parfaite, son efficacité reste limitée, maistout ce qu’on peut faire en ce domaine est bon à prendre.Il s’agirait d’engager un important travail auprès duministère de l’Éducation pour développer des actions àdestination des jeunes afin de les aider à vivre leur vienumérique en préservant l’essentiel, c’est-à-dire lajouissance de leurs libertés d’expression et d’aller et venir.Ne nous trompons pas d’enjeu : il ne sert absolument àrien de faire une pédagogie de la technique. Les élèves surce point sont souvent bien plus avancés que les maîtres.Le rôle du professeur serait plutôt de rappeler ce que sontles notions fondamentales de libre arbitre, d’intimité etd’identité, c’est-à-dire de doter le jeune élève d’unecertaine conscience par rapport à ces phénomènestechnologiques afin qu’il puisse les appréhender enadulte. Il me ne semble pas, hélas, que le ministère del’Éducation ait encore bien compris les enjeux d’une telleaction. Espérons que les choses avancent sur ce point.La troisième solution serait la solution rêvée mais c’estassurément la plus difficile à atteindre et je ne nourris plusguère d’illusions, à moyen terme, sur ce point. Il s’agit dela solution juridique. Elle suppose de convaincre d’abordles autres pays européens qu’il faut se retourner ensemblevers les États-Unis et essayer de combler ainsi le fosséconsidérable, quant aux conceptions défendues, quisépare les deux côtés de l’Atlantique.Puis il faudrait ensuitese tourner tous ensemble vers l’Asie et essayer de mettreen place un système juridique commun pour assurer unerégulation, via une convention internationale à contraintejuridique sous l’égide de l’ONU.Mais pour cela, il faudraitdéjà qu’à Bruxelles des décisions lourdes soient prises dans

26

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

29

utiliser ces technologies du numérique dans un cadrevéritablement régulé et contrôlé par le corps social. Et,pour cela, il faut commencer par expliquer à nos concitoyensque, de la même manière que nous sommes en charge denotre environnement collectif (l’environnement naturel),nous sommes aussi en charge de notre environnementindividuel.Au sein de cet environnement, il y a ce que lesanglo-américains appellent notre privacy, cette sorte desphère dans laquelle on trouve la protection de la vie privée,de l’intimité et de l’identité.C’est un patrimoine qui nousest donné à la naissance et que nous devons protéger coûteque coûte. Il y a là, on le voit, une réflexion à mener,comparable à celle qui a eu lieu pour la protection del’environnement naturel, et nous devrions nous servir duretard pris dans ce dernier cas pour éviter de prendre lemême retard une nouvelle fois.

Retrouvez l’intégralité du débat en vidéo sur www.institutdiderot.fr

28

Les publications de l’Institut Diderot

Dans la même collection

L’avenir de l’automobileLouis Schweitzer

Les nanotechnologies & l’avenir de l’hommeEtienne Klein

L’avenir de la croissanceBernard Stiegler

L’avenir de la régénération cérébraleAlain Prochiantz

L’avenir de l’EuropeFranck Debié

L’avenir de la cybersécuritéNicolas Arpagian

L’avenir de la population françaiseFrançois Héran

L’avenir de la cancérologieFrançois Goldwasser

L’avenir de la prédictionHenri Atlan

L’avenir de l’aménagement des territoiresJérôme Monod

L’avenir de la démocratieDominique Schnapper

L’avenir du capitalismeBernard Maris

L’avenir de la dépendanceFlorence Lustman

L’avenir de l’alimentationMarion Guillou

L’avenir des humanitésJean-François Pradeau

L’avenir des villesThierry Paquot

31

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

30

L’avenir du droit internationalMonique Chemillier-Gendreau

L’avenir de la familleBoris Cyrulnik

L’avenir du populismeDominique Reynié

L’avenir de la puissance chinoiseJean-Luc Domenach

L’avenir de l’économie socialeJean-Claude Seys

Les Notes de l’Institut Diderot

L’euthanasie, à travers le cas de Vincent HumbertEmmanuel Halais

Le futur de la procréationPascal Nouvel

La République à l’épreuve du communautarismeEric Keslassy

Proposition pour la ChinePierre-Louis Ménard

L’habitat en utopieThierry Paquot

Les Dîners de l’Institut Diderot

La Prospective, de demain à aujourd’huiNathalie Kosciusko-Morizet

Politique de santé : répondre aux défis de demainClaude Evin

La réforme de la santé aux Etats-Unis : quelsenseignements pour l’assurance maladie française ?Victor Rodwin

Les Entretiens de l’Institut Diderot

L’avenir du progrès (actes des Entretiens 2011)

32

...................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...........................................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...........................................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

L’avenir de la vie privéedans la société numérique

Voici un appel à la réflexion et à l’action face au « déferlement numérique »auquel nous assistons trop passivement. Cet appel émane de celui qui de 2004à 2011 a présidé la Commission nationale de l’informatique et des libertés (CNIL).

Il s’appuie sur des exemples concrets empruntés à ces grands domainesque sont la vidéosurveillance, la biométrie, la géo-localisation et le réseauinformatique mondial.

La vie privée et l’intimité des citoyens se trouvent indéniablement menacées ;la majorité des internautes n’a pas conscience de l’utilisation possible, grâce àl’évolution extrêmement rapide des technologies, de ses données personnellespar les grands acteurs de l’Internet ou par un gouvernement. Mais Alex Türkn’est pas un penseur catastrophiste. Il ne dénigre pas les technologies nouvellesou l’intelligence créative des grands noms du web. Aucune fin du monde n’estannoncée. En revanche, l’ancien président de la CNIL avance des solutions pourmieux protéger la liberté des citoyens. On ne s’étonnera pas que ces solutionsreposent en définitive sur la prise de conscience et la mobilisation de tous.

Pr. Dominique LecourtDirecteur général de l’Institut Diderot

Alex Türk est Sénateur du Nord (Nord-Pas-de-Calais).Ancien Président de la Commission nationale del’informatique et des libertés (CNIL) de 2004 à 2011,

Président de l’Autorité de contrôle de Schengen de 1995 à 1997,Président de l’Autorité de contrôle commune des fichiers del’European Police Office (Europol) de 2000 à 2002 et présidentd’EURODAC.

FONDS DE DOTATION POUR LE DEVELOPPEMENT DE L’ECONOMIE SOCIALE REGI PAR LA LOI N°2008-776 DU 4 AOUT 2008 – SIRET N° 513 746 651 00019

11, place des 5 martyrs du lycée Buffon 75014 Paris / T. +33 (0)1 53 10 65 60 / F. +33 (0)1 53 10 65 [email protected] / www.institutdiderot.fr

Alex Türk

Conc

eptio

n4u

atre

.fr-R

éalis

atio

nw

ww

.idco

mm

.fr-I

mpr

imé

sur

papi

eris

sude

forê

tsgé

rées

dura

blem

ent.

.........................................................................................................................................................................................................

La présente publication ne peut être vendue