AILF info

Page d'accueil Page d'accueil
Lettre suivanteLettre 33
Vie de l'association Niveau parent 
Lettre 31 Lettre précédente

N°32 - mai 1999

SOMMAIRE
Développé du sigle AILF
Le groupe de travail : système éducatif et informatique
"Information fareware" : la guerre dans la 5ème dimension
Revues disponibles

À lire ...
Manifestations
Sites internet ...

 Développé du sigle AILF

Voici deux possibilités bien contrastées d'orientation de l'AILF et les développés de son sigle qui pourraient le mieux les traduire.

" Association pour une Informatisation respectueuse de la Langue Française "

C’est la continuité de l'activité première de l'AILF centrée sur l'informatisation et la langue. Le changement de développé a pour but d'attirer toute personne qui ne se considère pas comme faisant partie de la catégorie " informaticien ". Alors, on se recentre sur nos activités autour de : la terminologie, le plurilinguisme, la localisation, l'évaluation techno-linguistique…

On cherche de nouveaux adhérents qui relaient notre action dans le cadre de leur activité associative ou professionnelle.

" Association pour une Informatisation respectueuse des Libertés et de la Francophonie "

C’est la valorisation des orientations du thème " informatique et société " qui se sont développées dans l'association depuis quelques années. LexiPraxi 98 est pour moi un infléchissement dans ce sens. Pour la première fois, on s'est clairement départi du fil conducteur du plurilinguisme pour aborder des problèmes d'éducation et d’informatique dans une optique de citoyenneté.

On cherche à attirer des membres qui ont un profil plus militant, proche de celui des membres des collectifs auxquels l'AILF participe depuis 1997. Mais l'aspect francophonie est rarement leur préoccupation. La défense des libertés liée à l’informatisation est aujourd’hui un thème majeur.

Toutefois cette juxtaposition dans le développé de notre sigle de deux thèmes " libertés " et " francophonie " apparemment fort éloignés l’un de l’autre, et qui justifient des formes d’action très différentes, plutôt que d’être source d’éclatement entre les membres de notre association, peut devenir une source d’enrichissement mutuel.

Yvon Rastetter

 Le groupe de travail : système éducatif et informatique

Premier axe de travail : éduquer efficacement et rapidement le plus grand nombre (décideurs compris) sur les concepts, l’évolution, les apports et les dangers de l’informatique. En un mot la désacraliser !

Second axe de travail : on peut amé-liorer de façon significative l’efficacité du système éducatif (abrégé en SE) si on y intègre globalement l’informatique. Pour cela, il faut qu’un bureau d’études, composé d’informaticiens et de représentants des sciences humaines, analyse aussi complètement que possible les modifications du SE qu’entraîne l’utilisation méthodique de l’informatique. Ce processus de changement, pour être mené à bien, doit s’appuyer sur un large consensus des citoyens ainsi que sur une mobilisation des acteurs de la communauté éducative (élèves, parents, enseignants, etc.) à tous les niveaux.

Cette intégration de l’informatique dans le SE aura des conséquences très importantes pour notre société : les citoyens auront fait grâce à cette intégration de bonnes études et, en outre, ils seront familiarisés avec les TIC, donc ils pourront avoir des emplois plus qualifiés ; alors le chômage diminuera. Plus instruits, les citoyens comprendront les enjeux de notre monde en mutation et y contribueront : ainsi le civisme s’épanouira.

Nous cherchons à rassembler des personnes et des organismes pour être des " leviers " et pour entreprendre ensemble des actions afin d’atteindre ces objectifs.

La coordination des travaux sera assurée par Patrice Richard, pilote du groupe de travail.
Tél. : 06 81 29 55 13
Mél. : richard@univ-tours.fr

Prochaine réunion : jeudi 20 mai 1999 à 18 h 30 au n°7 boulevard Paul Vaillant-Couturier, à l’Hay-les-Roses (94).

Frédérique Péaud, Patrice Richard, Claude Riso-Lévi

Sommaire "Information fareware" : la guerre dans la 5ème dimension

Cet article, rédigé en mai 1997 et publié dans la revue " Transmission Magazine " ne reflète que les opinions personnelles de son auteur. Pierre Bouc a travaillé jusqu’en juin 1998 au Centre de Recherche Opérationnelle et de Simulation de l’Armée de Terre (CROSAT) comme chef de la section " Données " dont le rôle est de recueillir et de mettre à disposition les données technico-opérationnelles nécessaires aux simulations et aux études de recherche opérationnelle. Cet article ne constitue en rien une thèse officielle.

Ces deux expressions, que l'on trouve ou entend régulièrement depuis quelques temps dans le discours Américain, véhiculent un concept qui se place dans la continuité logique de l'évolution actuelle de l'art de la guerre.

Au début du siècle, l'avion a ajouté une 3ème dimension à la guerre terrestre traditionnelle. L'avènement des communications par moyens radioélectriques a amené, dans les années 50, la naissance de la guerre électronique agissant dans la 4ème dimension - le spectre électromagné-tique. À la fin du millénaire, une nouvelle composante apparaît dans les conflits : la guerre de l'information.

Ce terme, bien qu'entendu énoncé à intervalle régulier, reste encore mysté-rieux et peut donner lieu à maintes interprétations, des plus restrictives aux plus libres.

On pourrait penser, en se limitant à une analyse du premier degré, qu'il s'agit du rôle joué par les médias et par la manière dont Saddam Hussein s'est habilement servi de CNN pendant la Guerre du Golfe. Cette vision n'est que parcellaire et limitée ; les moyens d'action potentiels et les risques associés sont beaucoup plus vastes et diversifiés.

La guerre de l'information est la guerre " soft " par excellence : c'est une guerre sans bataille, qui ne provoque pas de destruction matérielle, qui ne cause pas de pertes humaines. Mais c'est une guerre qui sera permanente (... si elle n'a déjà commencé) et qui touchera tout le monde. Son but n'est que d'empêcher de prendre les bonnes décisions au bon moment.

Sa mise en œuvre est d'autant plus probable que, ne causant aucun dégâts immédiats aux biens ou aux personnes, cette forme d'affrontement ne suscite ni réprobation ni condamnation morale.

Examinons quels peuvent en être les objectifs et les modes d'action.

Trois circonstances peuvent concourir à fausser (ou inhiber) la décision :
- ne pas disposer des informations nécessaires au moment de la décision,
- fonder la décision sur des informations fausses,
- ne pas avoir confiance et douter de la véracité des informations disponibles.

La guerre de l'information pourrait donc avoir pour plusieurs objectifs concurrents :
- empêcher le décideur d'accéder aux informations pertinentes (atteinte à la disponibilité),
- dénaturer ou falsifier les informations disponibles (atteinte à l'intégrité),
- semer le doute chez les décideurs afin d'engendrer la défiance envers les informations qui lui sont fournies (problèmes liés à la validité).

Ces risques sont d'autant plus importants que les méthodes et procédés actuellement en vigueur pour la SSI, comme la mise en œuvre qui en sont faits, ne sont que très mal adaptés à cette vision.

De plus, force est de constater qu'aujourd'hui bon nombre de projets informa-tiques relevant des systèmes d'information sont encore conçus et développés sans analyse systématique des risques et des besoins en sécurité.

Le lecteur pourra remarquer que si les méthodes actuellement en usage ne prennent pas en compte l'aspect validité, ce qui peut apparaître comme une lacune, la confidentialité, qu'ils traitent depuis toujours, n'apparaît pas dans les objectifs de la guerre de l'information.

Cette divergence apparente est logique et s'expliquera plus loin, lorsque le concept de confidentialité aura trouvé sa place dans le processus de gestion de l'information.

En préambule, il apparaît pertinent - voire indispensable - de bien définir certains concepts que la vulgarisation de l'informatique a tendance à amalgamer.

La représentation et le stockage de l'information

Au niveau technique :
- les concepts : le fichier, l’octet ;
- décrit par : la structure physique, le LDD (langage de description des données) ;
- le domaine technique concerné : le développement informatique.

Au niveau logique :
- les concepts : la donnée, l’objet ;
- décrit par : les modèles de données, le dictionnaire en extension [c’est la description des composants d’un objet et de leurs caractéristiques (décomposition hiérarchique et liste des attributs)] ;
- le domaine technique concerné : l’analyse informatique.

Au niveau sémantique :
- le concept : l’information ;
- décrit par : le dictionnaire en compréhension [c’est la définition d’un objet comme classe d’équivalence par la description des caractèristiques communes (définition en français - si possible bon - comme le Petit Robert par exemple)] ;
- le domaine technique concerné : la conception de système d’information.

Cette classification, qui éclairera le processus de gestion de l'information, permet de rationaliser un processus V,V&A dont les fondements sont :
- la validation du modèle sémantique par confrontation avec le monde réel,
- la vérification des modèles du niveau logique (MCD, MLD ou Modèle Objet) par rapport au modèle sémantique,
- la vérification des modèles physiques par rapport aux modèles logiques,
- l'acceptation après contrôle de la co-hérence des produits du modèle physique avec le monde réel.

L'information est un objet vivant qui possède un cycle de vie propre. En tant que tel, il peut aussi bien souffrir de malformations de naissance, de défauts de croissance ou de maladies.

Une information valide ne peut en aucun cas être considérée comme vraie ; elle n'est toujours que la meilleure valeur disponible à ce jour.

Ces préambules étant posés, nous pouvons à présent tenter de mieux estimer quels pourraient être les procédés et les points d'application d'une agression liée à la guerre de l'information.

Par confrontation des objectifs définis au début du discours et de ce schéma de gestion de l'information, on obtient un schéma conceptuel des agressions envisageables.

L'objectif " empêcher le décideur d'accéder à l'information " peut se décliner en " empêcher de posséder l'information " et " non disponibilité de l'information ".

Si le second procédé est assez trivial, le premier mérite quelques commentaires.

Empêcher de posséder l'information peut se concrétiser par :
- des actions sur les sources (la confidentialité par exemple) qui supprime la matière première du processus d'acquisition,
- des perturbations du processus d'acquisition,
- la neutralisation des moyens de stockage et de pérennisation des travaux en cours.

Dans ce contexte, il est à noter que la classification de l'information est une arme à double tranchant et qu'un usage abusif de la confidentialité peut s'avérer très dangereux.

En effet, si cette pratique supprime certaines sources d'information pour le concurrent, elle limite également la capacité d'information des amis. Dans le cas où l'adversaire aurait la possibilité de se procurer l'information protégée par d'autres voies (espionnage, neutralité ou indifférence d'un tiers, mercenariat ... etc.) seuls les amis seraient pénalisés par une réduction de leur capacité d'information.

Inciter l'adversaire à classifier des secrets de Polichinelle peut être un mode d'action de la guerre de l'information.

La falsification de l'information peut s'envisager à plusieurs niveaux :
- les sources peuvent servir de vecteur à une désinformation ou à une contre-information,
- un processus d'acquisition dans lequel les opérations de vérification et de validation ne seraient pas exécutées de façon complète et rigoureuse offrirait la possibilité de faire valider des informations fausses,
- un accès frauduleux aux moyens de stockage ou de mise à disposition permettrait d'en modifier le contenu .

La discréditation de l'information est plus sournoise et plus délicate à mettre en œuvre ; toutefois elle n'en existe pas moins et son danger est réel. Elle s'applique directement sur les décideurs (ou tout autre utilisateur de l'information) en vue de modifier son comportement cognitif.

La confiance dans l'information disponible, et par voie de conséquence sa bonne utilisation, repose sur la certitude qu'a le décideur que :
- les sources d'information employée sont intègres et valides,
- le processus d'acquisition a été mené de façon rigoureuse,
- la sécurité des moyens de stockage et de mise à disposition (serveurs et réseaux) est garantie,
- les traitements de l'information (sélection, agrégation, synthèse ... etc.) sont fidèles et intègres.

L'altération de ces relations de confiance peut avoir deux effets concurrents :
- les décideurs n'utilisent pas l'information fournie mais fondent leur processus décisionnel sur d'autres certitudes,
- il se produit un retour d'expérience négatif amenant des critiques destructrices ou demandant la prise en compte de certitudes qui peuvent n'être que des a priori.

La guerre de l'information est une guerre " soft " ; cette assertion amène quelques conclusions qui devraient conduire à s'interroger sur la nécessaire évolution de la Sécurité des Systèmes d'Information.

- La guerre de l'information sera permanente.

- Elle ne se limite pas au domaine militaire, mais peut s'appliquer à tous les aspects de la défense (diplomatique, économique, culturel ... etc.).

- Elle ne vise pas exclusivement des adversaires déclarés ou potentiels mais peut également s'appliquer à des concurrents, des contradicteurs éventuels, voire des alliés. Ce dernier cas est intéressant car la conduite de telles actions contre des alliés pourrait viser à prendre l'ascendant moral sur eux en créant une dépendance envers un fournisseur obligé d'information.

- Dans cette guerre, il n'y aura pas d'ami ; chaque pays sera seul contre tous.

Pierre Bouc

Sommaire Revues disponibles au secrétariat

Expertises des systèmes d’information : n°224, mars 1999 ; n°225, avril 1999

La lettre d’information du Ministère de la Culture : n°44, 3 mars 1999 ; n°46, 14 avril 1999

La lettre de l’ADELI : n°35, avril 1999

Les exclusives de l’AFNOR : n°180, 15 mars 1999 ; n°181, 29 mars 1999 ; n°182, 12 avril 1999

Le lien - AGECA : n°6, avril 1999

Terminal : n°78, hiver 98/99

VALEURoscope 2000 : Analyse de la Valeur appliquée aux projets Euro et An 2000 - ADELI

Répertoire mars 1999 — AFAL

Rapport sur la féminisation des noms de métier, fonction, grade ou titre - Commission générale de terminologie et de néologie - Octobre 1998

Les actes de LexiPraxi 98 " Former des citoyens pour maîtriser la société de l’information " sont en vente au tarif de 100 F frais de port inclus. Adressez-nous un chèque libellé à l’ordre de l’AILF, nous vous enverrons les actes par la Poste.

Vous pouvez obtenir ces revues en vous adressant à Annie Marcheix.

Sommaire À lire ...

Expertises des systèmes d’information, n°224
Michel gentot, président de la CNIL : changement dans la continuité, par Sylvie Rozenfeld.
Protection des données nominatives : les États-Unis veulent faire plier l’Europe, par par Sylvie Rozenfeld.
Coup d’État sur la cryptologie : une libé-ralisation à double détente.

Expertises des systèmes d’information, n°225
An 2000 et droit de la consommation : assembleurs, revendeurs ou vépécistes pénalement responsables, par Monique Rozenfeld.
Internet, le droit, et la liberté : controverse autour de l’" affaire altern ", par Nicolas Courtier.
Commerce électronique et fiscalité : le serveur est-il un établissement stable ?, par Myriam Ibghy.

Lettre d’information du ministère de la culture, n°44
Le français comme on l’aime - La semaine de la langue française et de la francophonie : 10 mots pour fêter la langue française. Ambigu par Alain Rey. Le secret par Marie Darrieussecq.

Lettre d’information du ministère de la culture, n°46
Le dossier : 2000 en France - L’an 2000 sera célébré partout et par tous à travers la France : coup de projecteur sur quelques-unes des manifestations soutenues par la Mission 2000 en France.

La lettre de l’ADELI, n°35
Que sont les estimations devenues ? Appel à la création d’une nouvelle commission " estimations de charges des projets informatiques ", par Alain Coulon, mél. : alain.coulon@bull.net.
Ronaldo a marqué, de la tête, dans le coin gauche du but : l’UNL (Universal Network Language) est-il la panacée ? Pourquoi faire simple quand on peut faire compliqué ?, par Alain Coulon.
À propos du cahier des charges d’une interlangue, par Alain Coulon.

Les exclusives, n°180
Réglementation - JOCE - Législation - Technologies de l’information. Décision n°276/1999/CE du Parlement et du Conseil adoptant un plan d’action communautaire pluriannuel pour promouvoir une utilisation plus sûre d’internet par la lutte contre les messages à contenu illicite et préjudiciable. JOCE n° L.33 du 6 février 1999.

Terminal, n°78
Le procès de Microsoft, par Jacques Vétois.
Cryptographie : la confidentialité est un droit et non un privilège, par Meryem Marzouki et François Sauterey.
Mygale-bêta : crise et décision sur l’internet, par Geneviève Vidal.
Systèmes d’information et entreprises : convergence ou incertitude ?, par Claire Charbit et J. B. Zimmermann.
Ruptures et stratégies dans l’émergence d’une nouvelle configuration de l’in-dustrie informatique mondiale, par Christian Milelli.
Le secret et la transparence, par Philippe Spoljar.

Annie Marcheix

Manifestations

Internet : identifier les responsables indemniser les victimes, 20 mai 1999
Organisé par l’Agence pour la Protection des Programmes, à l’Institut de droit comparé (1er étage) 28 rue Saint Guillaume 75007 Paris.
Thèmes : la cascade de responsabilités ; recherche de preuves judiciaires ; anonymat informatiques et libertés et responsabilité ; les fournisseurs d’hébergement peuvent-ils censurer ? ; les astuces techniques des contrefacteurs pour tenter d’échapper aux enquêteurs, la loi applicable.
Contact : APP 119 avenue de Flandre 75019 Paris - tél. : 01 40 35 03 03 - mél. : info@app.legalis.net - site web : http://app.legalis.net/Paris

4ème colloque de l’AIM - Systèmes d’information : réalités et perspectives, 27 et 28 mai 1999
Organisé par l’Association Information & management (association des professeurs francophones en systèmes d’information), à l’ESSEC à Cergy (95).
Thèmes : évaluation des systèmes d’information, cognition, systèmes d’information et organisation, méthodes, nouvelles technologies, système d’information et culture, systèmes d’information perspectives.
Contact : Patricia Borgo - ESSEC BP 105 95021 Cergy Cedex - tél. : 01 34 43 32 45 - site web : http://www.essec.fr/internet_FR/sid/colloque_aim/

Journées pédagogiques du CREIS : enjeux socio-économiques liés à la constitution et à l’interconnexion de fichiers de personnes, 31 mai et 1er juin 1999
Organisé par le CREIS, au CREPS de Chatenay Malabry (92).
Thème : retour sur les libertés individuelles et collectives confrontées au fichage ; évolution des lois Informatique et Libertés en Europe lors de la mise en œuvre nationale de la directive européenne ; cryptologie : réflexion sur la réglementation face aux usages et aux enjeux ; le fichage, une fatalité ? aménagements technologiques à défaut d’alternatives ; le commerce électronique vu du fichage.
Contact : CREIS Journées pédagogiques Université Paris 6 Tour 55-65 porte 309 4 place Jussieu 75252 Paris cedex 05 - tél. et fax : 01 44 27 71 13 - mél. : creis@ufr-info-p6.jussieu.fr

Les experts en informatique peuvent-ils résister au droit ?, 9 juin 1999
Organisé par l'Association française du droit de l'informatique et de la télécommunication, à la Chambre de Commerce et d'Industrie de Paris 27 avenue de Friedland à Paris 8e.
Thèmes : l'expert et la connaissance du droit ; le contradictoire et la confidentialité ; l'expert et la mission ; l'expert et la technique ; rôle de l'expert et recherche de la preuve du fait ; le préjudice en informatique.
Contact : AFDIT - 70 rue de Ponthieu 75008 Paris - tél.: 01 45 62 22 22 - mél. : afdit@legalis.net - site web : www.lega lis.net/afdit

Corpus arborés : 18 et 19 juin 1999
Organisé par l’Association pour le Traitement Automatique des Langues, au C.H.U. Pitié-Salpêtrière à Paris.
Thèmes : méthodologie, coût, choix des corpus, choix, outils, formats et validation des annotations.
Contacts : Anne Abeille - Université Paris 7 UFRL Case 7003 2 place Jussieu 75005 Paris - mél. : abeille@linguist. jussieu.fr - site web : http://www.bioma th.jussieu.fr/ATALA/je/appel-corpus-arbores.html

Médias & Francophonie, 30 juin 1999
Organisé par le groupe d'études sur la francophonie et la Culture française dans le monde, présidé par M. Bourg-Broc, député de la Marne, à l'Assemblée nationale salle Victor Hugo à Paris.
Thèmes : médias et institutions francophones : comment optimiser leur collaboration ? ; la Francophonie : un marché pour l'audiovisuel et les nouvelles technologies.
Contact : Julien Gamez — STAUT & Associés 26 quai Carnot 92210 Saint-Cloud — tél. : 01 49 11 39 73 — fax : 01 49 11 39 74 - mél. : staut.ass@wanadoo.fr

Annie Marcheix

SommaireSites internet ...

Bientôt, pour suivre les travaux de l’ASTI dont nous sommes une des associations fondatrices :
http://www.asti.asso.fr

An 2000 - guide OCDE pour les PME :
http://www.industrie.gouv.fr

Le Conseil de l’Europe adopte des lignes directrices sur internet.
http://www.coe.fr/dataprotection

La loi de l’internet :
http://www.loi-internet.org

Logiciels libres : liberté, égalité et business de Jean-Paul Smets-Solanes et Benoît Faucon :
http://www.freepatents.org/liberty/

Admifrance, le guide internet des services publics :
http://www.admifrance.gouv.fr/fic_pdf/guide.pdf

Annie Marcheix

Page d'accueil Page d'accueil
Liste des lettresAnciennes lettres
Vie de l'association Niveau parent 
Lettre 31 Lettre précédente