Avertir le modérateur

21/07/2007

Cybersurveillance au travail (2ème et dernière partie)

Plus qu’une charte, la nécessité d’un contrat de confiance

 « Dans l’intérêt des deux parties, l’employeur et les employés, je conseille l’adoption d’une charte, qui permet d’une part à l’employeur de remplir ses obligations d’information et d’autre part d’indiquer clairement les règles auxquelles l’employé doit se conformer pour l’utilisation des outils informatique de l’entreprise et pour l’usage d’Internet. », préconise Ariane Mole, car “ il est nécessaire de définir clairement les frontières entre travail et divertissement ”. Mais plus que de négocier des solutions techniques  telle la mise en place d’une double boîte à lettres électronique – privée et professionnelle - , ne faut-il pas s’interroger sur la création d’une sphère personnelle en entreprise ? Comme le remarque Yves Lasfargue, “ Dans les industries qui transforment la matière, la production est proportionnelle au temps de travail donné. Ce n’est pas le cas dans le secteur tertiaire. ” Internet a généré deux événements considérables dans le quotidien des gens : la transparence, que les stars et les hommes publics ont appris à savoir gérer, utiliser et manipuler, et l’interpénétration de la vie privée et de la vie professionnelle. Et personne ne sait encore aujourd’hui comment gérer les deux simultanément. (cf. encadré 2)” De plus, “ Ce qui importe dans une entreprise, c’est la définition d’un contrat d’entreprise, c’est-à-dire du contrat de confiance que l’on veut voir régner au sein de l’entreprise. Les nouvelles technologies ne sont que l’illustration du modèle retenu, qu’il soit hiérarchique, pyramidal ou décentralisé au niveau des responsabilités. Et à chaque modèle correspond une utilisation de l’Internet. Il ne faut pas inverser le sens du problème et se demander d’abord quel type d’entreprise on désire. ”, note Isabelle Falque-Pierrotin, présidente du conseil d’orientation du Forum des Droits sur l’Internet. “ On n’est plus dans une civilisation du tout-travail. On sent chez les jeunes une aspiration au bien-être. Les gens désirent aujourd’hui avoir une activité professionnelle et une autre activité , associative , sportive …. Mais cet équilibre ne doit pas se réaliser au détriment de l’activité professionnelle . Est-ce que l’on doit créer une sphère personnelle en entreprise ? La question est loin d’être résolue, même si la jurisprudence de la Cour de cassation de début octobre va dans le sens de l’affirmation. ”

De toute façon, rien n’arrêtera la technologie. La biométrie permet de reconnaître instantanément le visage, la voix, l’iris ou l’empreinte digitale d’une personne. “ Le personnel de nettoyage du Musée du Louvre est reconnu par la forme de sa main. Les agents de la Banque de France entrent dans les zones de haute-sécurité où transite l’argent sous le contrôle d’un capteur d’empreintes digitales. Ces capteurs ont récemment subi une forte chute de prix et ne coûtent plus que quelques centaines francs. Ces systèmes pourraient à l’avenir remplacer la traditionnelle pointeuse dans les entreprises. Mais on peut également imaginer un système téléphonique identifiant les employés dans les premiers mots d’une conversation et les enregistrant à leur insu… ”, indique Jean-Paul Macker. “ Ce n’est jamais la technique qui peut être mis en cause, mais son usage. Le travailleur devra toujours accepter de se prendre en charge. ”


Encadrés

Mettre ses e-mails sous enveloppe ?

On n’imagine pas envoyer une lettre sans enveloppe. Or, votre fournisseur d’accès à Internet, détenteur vos nom et adresse, peut lire en clair tous vos e-mails. Une manière de protéger sa vie privée consiste à chiffrer ses courriers électroniques dans le cadre légal autorisé, c’est-à-dire avec une clé inférieure ou égale à 128 bits C’est même gratuit sur le Net avec un logiciel performant tel Pretty Good Privacy. Mais qu’en est-il de l’usage au travail d’un moyen de cryptographie afin de protéger la confidentialité, l’intégrité et l’authenticité de ses correspondances ? D’une part, du fait de la facilité d’interception d’un e-mail par un hacker et de la protection des informations confidentielles de l’entreprise (le savoir-faire, les plans, les chiffres…), “ l’employeur aura plutôt intérêt à mettre en place des moyens de cryptographie au sein de son entreprise, et ce, à destination de ses salariés qui sont susceptibles de communiquer via le mail à l’extérieur de l’entreprise. ” répond Maître Ravalec. D’autre part, si le seul le salarié possède la clé pour déchiffrer ses messages cryptographiés – son logiciel de codage ne pouvant apporter de modifications aux systèmes d’information l’employeur sans le salarié soit tenu d’en informer ce dernier -, l’employeur ne pourra pas non plus savoir si le message est ou non professionnel. “ Le salarié doit respecter le principe de loyauté envers son employeur : il ne doit pas utiliser ni le logiciel de messagerie, ni le logiciel de cryptographie de manière abusive. Dans l’hypothèse où l’employeur a un doute sur la probité et l’activité du salarié – qui peut exercer une activité concurrente parallèle – il devra alors avertir les institutions représentatives du personnelles (CE ou DP) et pourra procéder à l’ouverture des mails en présence de l’un des représentants. ”, ajoute Maître Ravalec. Toutefois, comme l’explique Meryem Marzouki sur le site de IRIS, en raison de deux amendements de la loi “ sécurité quotidienne ”, “ Il n'y aura donc plus la liberté d'utiliser des moyens de cryptographie, car cela rend d'office soupçonnable quelqu'un qui chiffre ses messages électroniques au moyen de la cryptographie. (…) On a renversé les valeurs. On est passé de la présomption innocence à la présomption de culpabilité, dans un monde où chacun doit prouver son innocence. Dans une démocratie, la société doit montrer sa transparence et les individus ont le droit à l'opacité. Or, nous entrons dans le cas des régimes totalitaires, où les individus doivent montrer leur transparence et où la société détient le droit à l'opacité. ”

Quand privé et professionnel se marchent sur les plates-bandes

« Le point nouveau dans le monde du travail, c’est la réalité d’une interpénétration croissante entre vie privée et vie professionnelle. Avant, elle ne se constatait que de manière marginale par quelques photocopies ou coups de fil personnels. Mais aujourd’hui la vie professionnelle entre aussi dans la vie privée par le télétravail ou les outils portables, et la loi n’a pas encore bien définie les frontières entre travail et non - travail. Même si de récents arrêts de la Cour de cassation essaient de mieux les redéfinir. L’arrêt Nikon, c’est aussi la reconnaissance officielle d’une vie privée dans le monde professionnel. ”, indique le chercheur Yves Lasfargue. “ La loi ne va pas pouvoir régler seule ce changement majeur. Selon les Directions des ressources Humaines, une grande partie des problèmes individuels sont d’origine extra - professionnelle. La fatigue mentale et le stress sont permanents et s’exportent en dehors de l’entreprise ou de la famille plus que la fatigue physique. ” Aux Etats-Unis, certaines entreprises dites “ maternantes ” ont remarqué une perte de productivité considérables dues aux maladies des parents des salariés. Elles ont donc pris en charge le suivi médical des vieux parents, comme en France des entreprises s’occupent, à travers des crèches, des enfants en bas âge. “ C’est un retour au XIXème siècle, au paternalisme des mines qui géraient la vie privée de leurs employés afin qu’ils soient productifs. ”, poursuit Yves Lasfargue. “ C’est comme les start-up qui offrent de massage à leurs salariés pour ne pas qu’ils quittent leur boîte ou EDF qui fournit une maison près de la Centrale à ses salariés d’astreinte pour leur permettre d’intervenir plus rapidement. Ce retour aux côtés paternalistes des rapports sociaux du XIXème siècle prévaut autant dans les opérations Vivendi ou “ Net Compagnon ” de France Télécom, qui consistent à aider les salariés à s’équiper en micro-ordinateurs et en connexions Internet. »

Bon à savoir 

 

1 : Tout salarié peut se renseigner auprès de la CNIL pour savoir si son entreprise a déposé un dossier pour effectuer une cybersurveillance.

2 : Le système américain d’écoute Echelon décoderait environ 30% des messages émis sur la planète, proportion énorme en comparaison du volume des échanges et de la diversité des langues pratiquées. Alors, écouter un système informatique en entreprise, dont la chaîne de l’information est maîtrisée de bout en bout…

3 : Aux Etats-Unis, une boîte noire peut enregistrer intégralement une opération chirurgicale et ses données, si elles servent à améliorer le même type d’opération dans le futur, peuvent se retourner contre le chirurgien en cas de complications post-opératoires. En France, un chirurgien doit donner au préalable peut s’opposer à un tel enregistrement en toute légalité.

4 : Un salarié, licencié pour avoir adressé à son employeur un e-mail au contenu répréhensible, se défend en affirmant qu’il n’en est pas l’auteur. Soit le mail a été envoyé de son poste de travail et en pareil cas il lui sera très difficile d’établir qu’il n’en n’est pas l’auteur. Soit le mail a été envoyé d’une autre boîte sous une fausse identité et, s’il est techniquement possible de prouver a posteriori l’origine réelle du message, les effets dévastateurs du mail auront déjà eu le temps de se produire…

5 :“ L’information numérisée est déjà périmée. Une note de licenciement n’est écrite qu’à partir du moment où elle va être directement adressée à l’intéressé. ” Yves Lasfargue

----------------------

Cette enquête a été réalisée il y a 6 ans. Il s'agit là de la version originale et intégrale.

 

20/07/2007

Cybersurveillance au travail (1ère partie)

Décidé à changer d’existence, Paul L. se présente à un recrutement de commerciaux pour une multinationale. Dès ses premiers pas dans l’entreprise de ses rêves, le logiciel de biométrie Kiétu a déterminé son profil psychologique. A partir du contour de son visage ou de ses expressions corporelles, mais aussi de l’analyse de sa voix  réussie à travers un simple “ Bonjour ! ” et de la lecture de son génome grâce à l’ADN prélevée dans un postillon échappé sur la vitre d’entrée. Comme Kiétu met tous ces détails en relation avec les consultations personnelles de sites de Paul, collectées dans le fichier de clients lors de la faillite de son fournisseur d’accès, la réponse est instantanée : Paul ne possède pas les atouts d’un vendeur. Et sans plus de preuves scientifiques que pour la graphologie, Paul L. sera remercié avant même le moindre entretien.

Bas les traces, vous êtes fait !

Pure fiction, l’aventure de Paul ? Sans doute, car la réglementation en vigueur protège remarquablement le salarié. “ La cybersurveillance au travail ne résulte pas tant d’une volonté délibérée de constituer des fichiers ”, déclare Ariane Mole, avocate au cabinet Bensoussan, “ mais d’un inéluctable traçage informatique, identique à celui opéré avec les cartes bancaires et dont pourtant l’ensemble de la population se soucie moins. ” Ou de la possible localisation de chacun au mètre près avec son téléphone portable. “ Quelqu’un peut savoir sur vous ce que vous ne savez pas qu’il sait et qu’il vous opposera lorsque vous serez vulnérable. A l’époque des gros systèmes informatiques, il fallait décider de “ ficher ” quelqu’un. Aujourd’hui, chacun se fiche lui-même ” précise Hubert Bouchet, vice-président délégué à la Commission Nationale Informatique et Libertés. En effet, si la technique informatique se nourrit depuis toujours de traces pour mettre au point des programmes ou réparer des problèmes, les salariés abandonnent aujourd’hui l’intégralité de leur emploi du temps sur leurs machines… au moins à quatre endroits : leur micro-ordinateur, le serveur de leur département, le serveur de leur entreprise et le fournisseur d’accès à Internet. “ A chaque niveau, de l’analyse du flux de données à la lecture sémantique d’un e-mail, en passant par le décodage “ langage machine ”, ces empreintes numériques sont exploitées par différents outils. ”, rappelle Jean-Paul Macker, chargé de mission auprès de la Direction de l’Expertise Informatique et des Contrôles de la CNIL. Outils standards ou aisément développés par l’équipe informatique de l’entreprise. “ L’informatique n’a rien de virtuel, elle est écrite sur les disques durs ! Même l’effacement “ physique ” d’un disque dur n’est pas toujours suffisant, il faut quelquefois l’effacer au moins sept fois pour en empêcher la lecture au niveau magnétique par rémanence de l’information physique. ” Comme les internautes n’exploitent pas pleinement les divers outils destinés à protéger leur anonymat, chacun laisse sur Internet plus de traces que sur n’importe quel autre vecteur de son existence, comme la consultation de la radio. Pourtant, “ il existe dans l’opinion publique une non-perception absolue de ces multiples traces laissées. On l’a notamment constaté lors du débat sur les cookies, où il est apparu que peu de gens refusent le dépôt de ces espions sur leur micro-ordinateur. ” souligne Alain Weber, avocat et membre de la Ligue des Droits de l’Homme, avant d’ajouter : “ Il existe une telle facilitation de la vie sur Internet au regard d’une contrepartie jugée infime – l’abandon d’informations personnelles - que le grand public ne songe pas à défendre ses propres trésors de confidentialité. Pis, certains professionnels agissent de même. Des décisions de justice comme des données de la Carte Vitale transitent par Internet sans être cryptées. ” Sans paranoïa, ni naïveté, il ne faut pas être dupe de l’exploitation possible de ces entrepôts gigantesques d’informations personnelles. L’un des amendements de la loi “ sécurité quotidienne ” adoptée le 31 octobre dernier impose la conservation des données techniques durant un an par les fournisseurs d'accès à Internet. “ Certes, il ne concerne pas directement le contenu d'un e-mail, ni le contenu d'un site visité. ”, explique Meryem Marzouki, présidente de l'IRIS (Imaginons un Réseau Internet Solidaire). “ En revanche, on peut savoir qui écrit des e-mails à qui, ce qui porte déjà atteinte au secret professionnel dû par les médecins ou les avocats. D'autre part, on peut déterminer le contenu d'un site visité par vérification a posteriori avec l'adresse URL. Les usages d'une personne sur Internet sont signifiants de ses centres d'intérêt et des composantes de son intimité. ” Si une personne consulte régulièrement des sites contenant des informations sur le Sida, cette information peut intéresser à mauvais escient une compagnie d'assurances ou son propre employeur. Attention également à l’interprétation des données enregistrées : “ On ne peut être suspecté d'actes répréhensibles si l'on s'intéresse à un sujet répréhensible. ”, reprend Meryem Marzouki. “ On peut consulter des sites négationnistes sans adhérer à leurs thèses, mais simplement pour se renseigner sur comment en arrive-t-on à faire l'apologie de la haine raciale. C'est l'exhibition des thèses extrémistes qui est interdite par la loi. ” Dans l’ancien modèle de surveillance en entreprise, le contremaître qui remarquait une maladresse ou une sottise chez un ouvrier disposait d’une marge d’appréciation pour le mettre en garde contre ses erreurs. “ Le risque des nouvelles technologies est de supprimer le dialogue entre employés et patron. Voire de permettre une lente désincarnation des relations entre les hommes. ”, met en évidence Hubert Bouchet. “ Le salarié agit sous le regard d’un œilleton virtuel, toujours en éveil et qui moissonne à l’aveugle. Il faut défendre le droit à l’opacité et à la protection de son intimité. Comme les plantes et les animaux ont          besoin à la fois du jour et de la nuit pour s’épanouir, chacun doit pouvoir bénéficier en alternance de l’ombre et de la lumière. Or, ces nouvelles techniques mettent l’être humain en permanence à la lumière. ” Bref, comme le résume Alain Weber : “ Défendre son droit à l’anonymat doit devenir un réflexe de citoyen. ”

Les trois devoirs de l’employeur

Techniquement, un administrateur de réseau informatique peut connaître vérifier les connexions ou le temps d’activité sur son micro-ordinateur d’un salarié à son insu. Voire même le nombre de touches de clavier frappées en une journée. Mais les employés doivent être informés des dispositifs susceptibles de les surveiller, même s’ils ne sont pas mis en place à des fins de contrôle. “ En matière de cybersurveillance, il existe un encadrement juridique très strict pour l’employeur. A tel point que la CNIL ne demande pas plus de législation ou d’obligations pour les chefs d’entreprise dans ce domaine, mais appelle à la négociation.  ”, développe Ariane Mole. “ Conformément à la loi Informatique et Libertés du 6 janvier 1978 et au Code du Travail, aucun enregistrement sur le lieu de travail ne peut être effectué à l’insu d’un salarié. Un employeur est en ce sens soumis à trois obligations. Premièrement, il est obligé de déclarer préalablement à la CNIL tous les outils ainsi que les modalités d’une cybersurveillance. Le dossier a déposé à la CNIL constitue la marge de manœuvre de l’entreprise. Si bien que l’employeur est passible d’une sanction pénale s’il a utilisé des outils pour effectuer un contrôle de ses salariés sans les avoir préalablement déclarés à cette fin. Deuxièmement, il est obligé de consulter le Comité d’Entreprise à propos de cette cybersurveillance. Attention, consulter le Comité d’Entreprise ne le dispense pas de sa troisième obligation : l’information aux salariés. Toute sanction prise à l’égard d’un salarié - de l’avertissement au licenciement - sur le fondement d’un enregistrement si l’une de ces trois conditions n’a pas été respectée conduit à son annulation par les tribunaux, car la preuve est illégitime. J’insiste, auprès des employeurs sur le fait qu’ils sont tenus par la loi Informatique et Libertés, d’informer tout salarié sur son droit d’accès aux données recueillies sur sa personne. ” Ce droit d’accès et de rectification aux informations personnelles n’est d’ailleurs pas propre au monde du travail. Il appartient également à tout citoyen ou consommateur vis à vis de toute entreprise ou administration. “ De plus, il faut respecter le droit à l’oubli, principe selon lequel les données ne doivent pas être conservées en informatique ad vitam eternam ”, conclut Ariane Mole.

Tout salarié n’est pas pour autant autorisé à flâner sur Internet. Ou encore à recevoir des e-mails en toute impunité, comme on l’a parfois conclu de l’arrêt Nikon du 2 octobre 2001, qui a étendu le secret des correspondances aux courriers électronique. “ L’arrêt Nikon ne concernait pas directement la messagerie électronique, mais un fichier étiqueté comme “ personnel ” par le salarié et contenant des correspondances personnelles. Cet arrêt n’indique pas qu’un employeur n’a pas le droit d’interdire des e-mails personnels, ou que l’employeur ne peut pas contrôler la productivité et la qualité du travail et sanctionner les abus. ” rappelle Ariane Mole. “ Par exemple, on peut sanctionner un salarié qui, durant ses heures de travail, envoie et réceptionne des e-mails perso au lieu de se consacrer à l'activité professionnelle pour laquelle il est payé. ”, confirme Olivier Teulières, responsable de www.mondedutravail.com, site consacrée à l'information juridique du monde du travail. La bonne marche de l'entreprise peut être perturbée d’autres façons significatives. “ L’objectif d’une entreprise demeure de protéger son savoir-faire. Internet innove au niveau de la rapidité et de la plus grande facilité à cacher les actes commis. D’où la nécessité de contrôler les mouvements dans une entreprise. ”, mentionne Maître Jean-Paul Ravalec, avocat depuis 35 ans et fondateur du site www.avocats-conseil.com. “ Internet est à la fois un outil de travail et de divertissement. Et un outil discret. Qui permet, par exemple, de chatter avec ses amis sans en avoir l’air. L’équilibre entre patron et employés ne sera pas simple à trouver, compte tenu de la souplesse d’utilisation d’Internet. Mais ce n’est pas parce que le média a changé que l’éducation doit disparaître. ”, argumente Laurent Krivine, ancien rédacteur en chef de TF1 passé à la direction d’entreprises, dont le guide en ligne touristique www.totunisia.com. “ Il faut distinguer deux surveillances : la surveillance de l’activité, destinée à éviter le “ vol du temps ”, et la surveillance du contenu des messages ou des échanges des salariés. ”, explique Yves Lasfargue, fondateur de l’Observatoire des conditions de travail et de l’ergostressie. “ Parfois dans certains secteurs, cette surveillance des communications existent avec des systèmes de caméra ou de magnétophone dans un but de sécurité (agence bancaire), de suivi des contrats (agences de bourse) ou d’apprentissage - formation afin d’améliorer le contact avec la clientèle (centres d’appels téléphoniques). ” Toute restriction aux libertés individuelles et collectives doit cependant être justifiée. “ Les commissaires de la CNIL statuent en fonction du besoin de sécurité nécessaire à l’intérieur d’une entreprise, les notions de “ pertinence ” et de proportionnalité associées à celle de la “ finalité ” étant au cœur de la Loi Informatique et Liberté . Un collège de Nice a par exemple voulu mettre en œuvre un accès à la cantine par reconnaissance des empreintes digitales. Dans ce cas, la demande était disproportionnée par rapport aux besoins ! ” La méthode de cybersurveillance la plus commode et efficace en entreprise demeure l’utilisation de logiciels de recherche de mots-clés dans les messages électroniques (cf. encadré 1). Gare aux bla-bla de comptoirs qui se figent dans le marbre numérique. “ Avec Internet, les gens écrivent des choses qu’ils n’auraient vraisemblablement pas écrit en d’autres circonstances, en raison de la familiarité avec la correspondance électronique. ”, dit Ariane Mole. “ Dans les débats actuels, on focalise sur la surveillance du contenu des données alors que le véritable enjeu se situe autour du flux de données et des informations fournies par l’analyse de ces flux de données telle le volume ou les adresses des destinataires et des émetteurs. ” reprend Yves Lasfargue. “ Par exemple, France Télécom a signé un accord permettant aux organisations syndicales de l’entreprise de publier des sites distincts regroupés sur un intranet syndical unique. Mais l’entreprise, comme pour tous les autres sites Intranet techniques ou commerciaux, affiche le nombre d’accès à cet Intranet syndical : 5000 connexions par mois  pour 120 000 salariés. De quoi permettre à chacun de mesurer le pouvoir d’attraction des syndicats au sein de l’entreprise… Alors que personne ne se serait amuser à compter les personnes qui s’arrêtent devant le tableau réservé aux syndicats. ”

(à suivre...) 

----------------------

Cette enquête a été réalisée il y a 6 ans. Il s'agit là de la version originale et intégrale.

15/07/2007

Peines et joies du High-tech, titre de transport dématérialisé, Linux, Napster, vote électronique : réflexions d'ancienne revue de presse

A quand la téléportation ?

Le dernier billet d’avion sera imprimé en 2007. La généralisation du titre de transport électronique a été décidée par 700 dirigeants de compagnies aériennes réunis à Singapour en juin dernier. Exit également les pistes magnétiques des cartes d’embarquement remplacées par des codes-barres imprimés par les passagers depuis leur domicile. La dématérialisation dans le transport aérien a été engagée depuis des lustres par le service de repas virtuels.

Lutte contre l’obésité américaine

Il n’y a pas que Microsoft dans la vie. Renaud Dutreil, ministre de la Fonction Publique, a déclaré que le gouvernement français désirait diviser par deux le coût des logiciels utilisés par l’Etat en s’adressant à des éditeurs de « logiciels libres » (entendez : « libres de droit », développés et mis à jour par « l’ensemble de la communauté informatique » selon le célèbre modèle de Linux) plutôt qu’au géant américain, qui détient 95% du marché. Pour les 900 000 postes informatiques de fonctionnaires dont la licence est à renouveler dans les trois prochaines années, l’enjeu financier s’élève à 300 millions d’euros pour les seuls logiciels de bureautique. Il pourrait historiquement s’agir en France de la première prise de liberté des fonctionnaires qui rapporte à l’Etat. 

Frasque food

En juillet et en août, pour tout achat d’un menu « Big Mac » de Mac Donald, vous avez reçu, comme en Allemagne et en Grande-Bretagne, un code d’accès pour télécharger gratuitement une chanson sur le site de vente en ligne Connect de Sony. Décidemment, il demeure impossible de finir un Big Mac sans s’en mettre partout, jusqu’aux oreilles.

De mâle en pi… xel

Les petits garçons américains préfèrent tourmenter leurs jeux vidéos que mettre au supplice leurs jouets traditionnels, selon une étude réalisée aux Etats-Unis auprès de 2809 adultes avec enfants âgés de 5 à 12 ans par l’institut NPD Group. Seules les petites filles accordent sagement autant de temps aux mondes virtuels qu’à la poupée Barbie, toujours première dans leur cœur. Si 1 enfant sur 5 s’est pris les mains dans les manettes avant l’âge de 3 ans, la plupart ont commencé la consommation de jeux vidéos à 5 ans. A ce rythme, la dernière niche potentielle pour les fabricants de console, le marché des embryons, sera bientôt saturée. 

Vote électronique

Au milieu de l’été, l’éditeur Ubi Soft a renouvelé le jeu de baston en lançant un jeu de simulation de l’élection présidentielle américaine, opposant le tenant du titre, George W. Bush (2 guerres, 1 combat, 0 victoire à la régulière) à son challenger, John Kerry (0 guerre, 0 combat, des origines françaises). Dans « The Political Machine » (la machine politique) destiné aux utilisateurs de PC, l’accession au poste de Président se disputera à l’ancienne autour de levée de fonds, de discours enflammés et de débats publics. Et à la loyale en Floride.

On rase gratis, pour un euro symbolique

Depuis septembre, les étudiants peuvent acquérir un ordinateur portable à crédit « pour un euro par jour », c’est-à-dire le coût d’un café au comptoir, a annoncé François Fillon, le ministre de l’Education. Ce partenariat entre l’Etat, les constructeurs, les éditeurs de logiciels, les banques et les universités, cherche à réduire la « fracture numérique ». Ne seraient-ce pas, une fois encore, les cafétiers-buralistes qui trinquent ? 

« Faille »-wall

Les plus grandes entreprises britanniques ont été victimes de pirates, virus informatiques et autres intrusions sur leurs réseaux au rythme d’un incident par semaine au cours de l’année 2003. Toujours selon le rapport annuel du département du Commerce et de l’Industrie du Royaume-Uni, la faute n’est pas à une loi sur le cybercrime vieille de 14 ans mais à des sociétés qui investissent insuffisamment en matière de sécurité informatique. Le plus grave incident a coûté environ 120 000 livres sterling. Les Anglais ont raison de refuser l’Euro, ça rend la vie moins affolante à comprendre.

Le meilleur des mondes

Lors de la prochaine Exposition Universelle prévue en mars 2005 à Aichi (Japon), Toyota a choisi de montrer un futur écologique et sans accidents. Dans un pavillon haut de 30 mètres, construit en papier recyclé et fibre de roseau, et éclairé grâce à des éoliennes, le deuxième constructeur automobile mondial exposera en particulier ses bus propulsés par une pile à hydrogène, ne rejetant que de l’eau et déjà en fonctionnement à Tokyo depuis août dernier. Dans un proche avenir, ces moyens de transport pourraient fonctionner de manière automatisée avec un système d’intelligence artificielle évitant les collisions… Une idée déjà proposée par General Motors à l’Exposition Universelle de New York en 1939 dans le cadre du spectacle « Futurama », promettant une vie quotidienne en 1960 tout auto entre gratte-ciel et autoroutes à sept voies. La multinationale américaine investit aujourd’hui des milliards de dollars pour commercialiser les premiers véhicules totalement non polluants dès 2010. Si l’auto passe au vert, demain j’arrête le rouge. 

Microsoft innove

Le numéro un mondial des logiciels a déposé un brevet concernant le lancement d’application par un clic, voire un double-clic, sur un même bouton pour les ordinateurs de poche utilisant le logiciel PocketPC de Microsoft.. « Si quelqu’un pense que le brevet n’est pas nouveau ou que la fonction est évidente, il peut nous en envoyer la preuve. », a commenté le porte-parole du bureau américain des brevets et marques déposés. Il semblerait qu’une grève mondiale des postes ait actuellement lieu sans que l’on s’en soit aperçu.

La génération Napster contre la guerre

La censure est incapable d’enrailler l’assaut donné au secret militaire par les appareils photos numériques, téléphones mobiles, ordinateurs portables et connexions internet sans fil. Ce redoutable arsenal est en effet utilisé par les troupes stationnées en Irak pour communiquer avec leurs proches par courrier électronique ou pour tenir des journaux intimes sur le Web. Seule condition imposée par les états-majors aux G.I : ne pas divulguer leur position exacte, ni leur ordre de mission. Les fichiers échangés entre soldats et civils sur le terrain ont fini par échouer entre les mains des journalistes. Résultat : les photos prises dans l’enceinte de la prison d’Abou Ghraïb ont bouleversé le peuple américain avec la même virulence que les premières images de la guerre du Vietnam, conflit qui a donné naissance à ce dicton : « On ne gagne pas une guerre sans le soutien de l’opinion publique ». Le pire est peut-être à venir, selon Donald (Rumsfeld). Les téléphones de troisième génération pourront permettre aux troufions de base d’envoyer en direct des instantanés de combat. Pour vivre la réception d’un missile en pleine poire comme si vous étiez ?

Basse technologie

La nostalgie des vieux jouets continue de transporter. Barry Jones, un pilote d’hélicoptères de l’armée britannique, a décollé de Londres le 26 avril 2004 pour une tentative inédite de tour de monde en autogyre, l’un des derniers records à faire tomber dans l’aéronautique. Inventé dans les années 20, l’autogyre se distingue de l’hélicoptère par un cockpit ouvert et une capacité à pouvoir planer en cas de panne du propulseur. Ce périple programmé sur trois mois et demi, amenant le pilote à affronter vents et marées de mouches par des températures comprises entre +50 et -50 degrés Celsius, a été décidé après une conversation dans un bar du Yorkshire. L’abus de paroles n’est pas recommandé pour la santé.

-------------------------

Cette revue de presse est parue dans un magazine sur les nouvelles technologies (aujourd'hui disparu) durant l'été 2004 

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu