AILF info
SOMMAIRE
Développé du sigle AILF
Le groupe de travail :
système éducatif et informatique
"Information
fareware" : la guerre dans la 5ème dimension
Revues disponibles
À lire ...
Manifestations
Sites internet ...
Voici deux possibilités bien contrastées d'orientation de l'AILF et les développés de son sigle qui pourraient le mieux les traduire.
" Association pour une Informatisation respectueuse de la Langue Française "
Cest la continuité de l'activité première de l'AILF centrée sur l'informatisation et la langue. Le changement de développé a pour but d'attirer toute personne qui ne se considère pas comme faisant partie de la catégorie " informaticien ". Alors, on se recentre sur nos activités autour de : la terminologie, le plurilinguisme, la localisation, l'évaluation techno-linguistique
On cherche de nouveaux adhérents qui relaient notre action dans le cadre de leur activité associative ou professionnelle.
" Association pour une Informatisation respectueuse des Libertés et de la Francophonie "
Cest la valorisation des orientations du thème " informatique et société " qui se sont développées dans l'association depuis quelques années. LexiPraxi 98 est pour moi un infléchissement dans ce sens. Pour la première fois, on s'est clairement départi du fil conducteur du plurilinguisme pour aborder des problèmes d'éducation et dinformatique dans une optique de citoyenneté.
On cherche à attirer des membres qui ont un profil plus militant, proche de celui des membres des collectifs auxquels l'AILF participe depuis 1997. Mais l'aspect francophonie est rarement leur préoccupation. La défense des libertés liée à linformatisation est aujourdhui un thème majeur.
Toutefois cette juxtaposition dans le développé de notre sigle de deux thèmes " libertés " et " francophonie " apparemment fort éloignés lun de lautre, et qui justifient des formes daction très différentes, plutôt que dêtre source déclatement entre les membres de notre association, peut devenir une source denrichissement mutuel.
Yvon Rastetter
Premier axe de travail : éduquer efficacement et rapidement le plus grand nombre (décideurs compris) sur les concepts, lévolution, les apports et les dangers de linformatique. En un mot la désacraliser !
Second axe de travail : on peut amé-liorer de façon significative lefficacité du système éducatif (abrégé en SE) si on y intègre globalement linformatique. Pour cela, il faut quun bureau détudes, composé dinformaticiens et de représentants des sciences humaines, analyse aussi complètement que possible les modifications du SE quentraîne lutilisation méthodique de linformatique. Ce processus de changement, pour être mené à bien, doit sappuyer sur un large consensus des citoyens ainsi que sur une mobilisation des acteurs de la communauté éducative (élèves, parents, enseignants, etc.) à tous les niveaux.
Cette intégration de linformatique dans le SE aura des conséquences très importantes pour notre société : les citoyens auront fait grâce à cette intégration de bonnes études et, en outre, ils seront familiarisés avec les TIC, donc ils pourront avoir des emplois plus qualifiés ; alors le chômage diminuera. Plus instruits, les citoyens comprendront les enjeux de notre monde en mutation et y contribueront : ainsi le civisme sépanouira.
Nous cherchons à rassembler des personnes et des organismes pour être des " leviers " et pour entreprendre ensemble des actions afin datteindre ces objectifs.
La coordination des travaux sera assurée par
Patrice Richard, pilote du groupe de travail.
Tél. : 06 81 29 55 13
Mél. : richard@univ-tours.fr
Prochaine réunion : jeudi 20 mai 1999 à 18 h 30 au n°7 boulevard Paul Vaillant-Couturier, à lHay-les-Roses (94).
Frédérique Péaud, Patrice Richard, Claude Riso-Lévi
Cet article, rédigé en mai 1997 et publié dans la revue " Transmission Magazine " ne reflète que les opinions personnelles de son auteur. Pierre Bouc a travaillé jusquen juin 1998 au Centre de Recherche Opérationnelle et de Simulation de lArmée de Terre (CROSAT) comme chef de la section " Données " dont le rôle est de recueillir et de mettre à disposition les données technico-opérationnelles nécessaires aux simulations et aux études de recherche opérationnelle. Cet article ne constitue en rien une thèse officielle.
Ces deux expressions, que l'on trouve ou entend régulièrement depuis quelques temps dans le discours Américain, véhiculent un concept qui se place dans la continuité logique de l'évolution actuelle de l'art de la guerre.
Au début du siècle, l'avion a ajouté une 3ème dimension à la guerre terrestre traditionnelle. L'avènement des communications par moyens radioélectriques a amené, dans les années 50, la naissance de la guerre électronique agissant dans la 4ème dimension - le spectre électromagné-tique. À la fin du millénaire, une nouvelle composante apparaît dans les conflits : la guerre de l'information.
Ce terme, bien qu'entendu énoncé à intervalle régulier, reste encore mysté-rieux et peut donner lieu à maintes interprétations, des plus restrictives aux plus libres.
On pourrait penser, en se limitant à une analyse du premier degré, qu'il s'agit du rôle joué par les médias et par la manière dont Saddam Hussein s'est habilement servi de CNN pendant la Guerre du Golfe. Cette vision n'est que parcellaire et limitée ; les moyens d'action potentiels et les risques associés sont beaucoup plus vastes et diversifiés.
La guerre de l'information est la guerre " soft " par excellence : c'est une guerre sans bataille, qui ne provoque pas de destruction matérielle, qui ne cause pas de pertes humaines. Mais c'est une guerre qui sera permanente (... si elle n'a déjà commencé) et qui touchera tout le monde. Son but n'est que d'empêcher de prendre les bonnes décisions au bon moment.
Sa mise en uvre est d'autant plus probable que, ne causant aucun dégâts immédiats aux biens ou aux personnes, cette forme d'affrontement ne suscite ni réprobation ni condamnation morale.
Examinons quels peuvent en être les objectifs et les modes d'action.
Trois circonstances peuvent concourir à
fausser (ou inhiber) la décision :
- ne pas disposer des informations
nécessaires au moment de la décision,
- fonder la décision sur des
informations fausses,
- ne pas avoir confiance et douter de
la véracité des informations disponibles.
La guerre de l'information pourrait donc avoir
pour plusieurs objectifs concurrents :
- empêcher le décideur d'accéder
aux informations pertinentes (atteinte à la disponibilité),
- dénaturer ou falsifier les
informations disponibles (atteinte à l'intégrité),
- semer le doute chez les décideurs
afin d'engendrer la défiance envers les informations qui lui
sont fournies (problèmes liés à la validité).
Ces risques sont d'autant plus importants que les méthodes et procédés actuellement en vigueur pour la SSI, comme la mise en uvre qui en sont faits, ne sont que très mal adaptés à cette vision.
De plus, force est de constater qu'aujourd'hui bon nombre de projets informa-tiques relevant des systèmes d'information sont encore conçus et développés sans analyse systématique des risques et des besoins en sécurité.
Le lecteur pourra remarquer que si les méthodes actuellement en usage ne prennent pas en compte l'aspect validité, ce qui peut apparaître comme une lacune, la confidentialité, qu'ils traitent depuis toujours, n'apparaît pas dans les objectifs de la guerre de l'information.
Cette divergence apparente est logique et s'expliquera plus loin, lorsque le concept de confidentialité aura trouvé sa place dans le processus de gestion de l'information.
En préambule, il apparaît pertinent - voire indispensable - de bien définir certains concepts que la vulgarisation de l'informatique a tendance à amalgamer.
La représentation et le stockage de l'information
Au niveau technique :
- les concepts : le fichier,
loctet ;
- décrit par : la structure physique,
le LDD (langage de description des données) ;
- le domaine technique concerné : le
développement informatique.
Au niveau logique :
- les concepts : la donnée,
lobjet ;
- décrit par : les modèles de
données, le dictionnaire en extension [cest la description
des composants dun objet et de leurs caractéristiques
(décomposition hiérarchique et liste des attributs)] ;
- le domaine technique concerné :
lanalyse informatique.
Au niveau sémantique :
- le concept :
linformation ;
- décrit par : le dictionnaire en
compréhension [cest la définition dun objet comme
classe déquivalence par la description des
caractèristiques communes (définition en français - si
possible bon - comme le Petit Robert par exemple)] ;
- le domaine technique concerné : la
conception de système dinformation.
Cette classification, qui éclairera le
processus de gestion de l'information, permet de rationaliser un
processus V,V&A dont les fondements sont :
- la validation du modèle sémantique
par confrontation avec le monde réel,
- la vérification des modèles du
niveau logique (MCD, MLD ou Modèle Objet) par rapport au modèle
sémantique,
- la vérification des modèles
physiques par rapport aux modèles logiques,
- l'acceptation après contrôle de la
co-hérence des produits du modèle physique avec le monde réel.
L'information est un objet vivant qui possède un cycle de vie propre. En tant que tel, il peut aussi bien souffrir de malformations de naissance, de défauts de croissance ou de maladies.
Une information valide ne peut en aucun cas être considérée comme vraie ; elle n'est toujours que la meilleure valeur disponible à ce jour.
Ces préambules étant posés, nous pouvons à présent tenter de mieux estimer quels pourraient être les procédés et les points d'application d'une agression liée à la guerre de l'information.
Par confrontation des objectifs définis au début du discours et de ce schéma de gestion de l'information, on obtient un schéma conceptuel des agressions envisageables.
L'objectif " empêcher le décideur d'accéder à l'information " peut se décliner en " empêcher de posséder l'information " et " non disponibilité de l'information ".
Si le second procédé est assez trivial, le premier mérite quelques commentaires.
Empêcher de posséder l'information peut se
concrétiser par :
- des actions sur les sources (la
confidentialité par exemple) qui supprime la matière première
du processus d'acquisition,
- des perturbations du processus
d'acquisition,
- la neutralisation des moyens de
stockage et de pérennisation des travaux en cours.
Dans ce contexte, il est à noter que la classification de l'information est une arme à double tranchant et qu'un usage abusif de la confidentialité peut s'avérer très dangereux.
En effet, si cette pratique supprime certaines sources d'information pour le concurrent, elle limite également la capacité d'information des amis. Dans le cas où l'adversaire aurait la possibilité de se procurer l'information protégée par d'autres voies (espionnage, neutralité ou indifférence d'un tiers, mercenariat ... etc.) seuls les amis seraient pénalisés par une réduction de leur capacité d'information.
Inciter l'adversaire à classifier des secrets de Polichinelle peut être un mode d'action de la guerre de l'information.
La falsification de l'information peut
s'envisager à plusieurs niveaux :
- les sources peuvent servir de
vecteur à une désinformation ou à une contre-information,
- un processus d'acquisition dans
lequel les opérations de vérification et de validation ne
seraient pas exécutées de façon complète et rigoureuse
offrirait la possibilité de faire valider des informations
fausses,
- un accès frauduleux aux moyens de
stockage ou de mise à disposition permettrait d'en modifier le
contenu .
La discréditation de l'information est plus sournoise et plus délicate à mettre en uvre ; toutefois elle n'en existe pas moins et son danger est réel. Elle s'applique directement sur les décideurs (ou tout autre utilisateur de l'information) en vue de modifier son comportement cognitif.
La confiance dans l'information disponible, et
par voie de conséquence sa bonne utilisation, repose sur la
certitude qu'a le décideur que :
- les sources d'information employée
sont intègres et valides,
- le processus d'acquisition a été
mené de façon rigoureuse,
- la sécurité des moyens de stockage
et de mise à disposition (serveurs et réseaux) est garantie,
- les traitements de l'information
(sélection, agrégation, synthèse ... etc.) sont fidèles et
intègres.
L'altération de ces relations de confiance
peut avoir deux effets concurrents :
- les décideurs n'utilisent pas
l'information fournie mais fondent leur processus décisionnel
sur d'autres certitudes,
- il se produit un retour
d'expérience négatif amenant des critiques destructrices ou
demandant la prise en compte de certitudes qui peuvent n'être
que des a priori.
La guerre de l'information est une guerre " soft " ; cette assertion amène quelques conclusions qui devraient conduire à s'interroger sur la nécessaire évolution de la Sécurité des Systèmes d'Information.
- La guerre de l'information sera permanente.
- Elle ne se limite pas au domaine militaire, mais peut s'appliquer à tous les aspects de la défense (diplomatique, économique, culturel ... etc.).
- Elle ne vise pas exclusivement des adversaires déclarés ou potentiels mais peut également s'appliquer à des concurrents, des contradicteurs éventuels, voire des alliés. Ce dernier cas est intéressant car la conduite de telles actions contre des alliés pourrait viser à prendre l'ascendant moral sur eux en créant une dépendance envers un fournisseur obligé d'information.
- Dans cette guerre, il n'y aura pas d'ami ; chaque pays sera seul contre tous.
Pierre Bouc
Expertises des systèmes dinformation : n°224, mars 1999 ; n°225, avril 1999
La lettre dinformation du Ministère de la Culture : n°44, 3 mars 1999 ; n°46, 14 avril 1999
La lettre de lADELI : n°35, avril 1999
Les exclusives de lAFNOR : n°180, 15 mars 1999 ; n°181, 29 mars 1999 ; n°182, 12 avril 1999
Le lien - AGECA : n°6, avril 1999
Terminal : n°78, hiver 98/99
VALEURoscope 2000 : Analyse de la Valeur appliquée aux projets Euro et An 2000 - ADELI
Répertoire mars 1999 AFAL
Rapport sur la féminisation des noms de métier, fonction, grade ou titre - Commission générale de terminologie et de néologie - Octobre 1998
Les actes de LexiPraxi 98 " Former des citoyens pour maîtriser la société de linformation " sont en vente au tarif de 100 F frais de port inclus. Adressez-nous un chèque libellé à lordre de lAILF, nous vous enverrons les actes par la Poste. |
Vous pouvez obtenir ces revues en vous adressant à Annie Marcheix.
Expertises des systèmes dinformation,
n°224
Michel gentot, président de la CNIL :
changement dans la continuité, par Sylvie Rozenfeld.
Protection des données nominatives :
les États-Unis veulent faire plier lEurope, par par Sylvie
Rozenfeld.
Coup dÉtat sur la cryptologie :
une libé-ralisation à double détente.
Expertises des systèmes dinformation,
n°225
An 2000 et droit de la consommation :
assembleurs, revendeurs ou vépécistes pénalement responsables,
par Monique Rozenfeld.
Internet, le droit, et la liberté :
controverse autour de l" affaire
altern ", par Nicolas Courtier.
Commerce électronique et fiscalité :
le serveur est-il un établissement stable ?, par Myriam
Ibghy.
Lettre dinformation du ministère de
la culture, n°44
Le français comme on laime - La
semaine de la langue française et de la francophonie : 10
mots pour fêter la langue française. Ambigu par Alain Rey. Le
secret par Marie Darrieussecq.
Lettre dinformation du ministère de
la culture, n°46
Le dossier : 2000 en France -
Lan 2000 sera célébré partout et par tous à travers la
France : coup de projecteur sur quelques-unes des
manifestations soutenues par la Mission 2000 en France.
La lettre de lADELI, n°35
Que sont les estimations devenues ?
Appel à la création dune nouvelle commission
" estimations de charges des projets
informatiques ", par Alain Coulon, mél. : alain.coulon@bull.net.
Ronaldo a marqué, de la tête, dans le
coin gauche du but : lUNL (Universal Network Language)
est-il la panacée ? Pourquoi faire simple quand on peut
faire compliqué ?, par Alain Coulon.
À propos du cahier des charges dune
interlangue, par Alain Coulon.
Les exclusives, n°180
Réglementation - JOCE - Législation -
Technologies de linformation. Décision n°276/1999/CE du
Parlement et du Conseil adoptant un plan daction
communautaire pluriannuel pour promouvoir une utilisation plus
sûre dinternet par la lutte contre les messages à contenu
illicite et préjudiciable. JOCE n° L.33 du 6 février 1999.
Terminal, n°78
Le procès de Microsoft, par Jacques
Vétois.
Cryptographie : la confidentialité
est un droit et non un privilège, par Meryem Marzouki et
François Sauterey.
Mygale-bêta : crise et décision sur
linternet, par Geneviève Vidal.
Systèmes dinformation et
entreprises : convergence ou incertitude ?, par Claire
Charbit et J. B. Zimmermann.
Ruptures et stratégies dans
lémergence dune nouvelle configuration de
lin-dustrie informatique mondiale, par Christian Milelli.
Le secret et la transparence, par Philippe
Spoljar.
Annie Marcheix
Internet : identifier les responsables
indemniser les victimes, 20 mai 1999
Organisé par lAgence pour la
Protection des Programmes, à lInstitut de droit comparé
(1er étage) 28 rue Saint Guillaume 75007 Paris.
Thèmes : la cascade de
responsabilités ; recherche de preuves judiciaires ;
anonymat informatiques et libertés et responsabilité ; les
fournisseurs dhébergement peuvent-ils
censurer ? ; les astuces techniques des contrefacteurs
pour tenter déchapper aux enquêteurs, la loi applicable.
Contact : APP 119 avenue de Flandre
75019 Paris - tél. : 01 40 35 03 03 - mél. : info@app.legalis.net - site web : http://app.legalis.net/Paris
4ème colloque de
lAIM - Systèmes dinformation : réalités et
perspectives, 27 et 28 mai 1999
Organisé par lAssociation
Information & management (association des professeurs
francophones en systèmes dinformation), à lESSEC à
Cergy (95).
Thèmes : évaluation des systèmes
dinformation, cognition, systèmes dinformation et
organisation, méthodes, nouvelles technologies, système
dinformation et culture, systèmes dinformation
perspectives.
Contact : Patricia Borgo - ESSEC BP
105 95021 Cergy Cedex - tél. : 01 34 43 32 45 - site
web : http://www.essec.fr/internet_FR/sid/colloque_aim/
Journées pédagogiques du CREIS :
enjeux socio-économiques liés à la constitution et à
linterconnexion de fichiers de personnes, 31 mai et 1er
juin 1999
Organisé par le CREIS, au CREPS de
Chatenay Malabry (92).
Thème : retour sur les libertés
individuelles et collectives confrontées au fichage ;
évolution des lois Informatique et Libertés en Europe lors de
la mise en uvre nationale de la directive
européenne ; cryptologie : réflexion sur la
réglementation face aux usages et aux enjeux ; le fichage,
une fatalité ? aménagements technologiques à défaut
dalternatives ; le commerce électronique vu du
fichage.
Contact : CREIS Journées
pédagogiques Université Paris 6 Tour 55-65 porte 309 4 place
Jussieu 75252 Paris cedex 05 - tél. et fax : 01 44 27 71 13
- mél. : creis@ufr-info-p6.jussieu.fr
Les experts en informatique peuvent-ils
résister au droit ?, 9 juin 1999
Organisé par l'Association française du
droit de l'informatique et de la télécommunication, à la
Chambre de Commerce et d'Industrie de Paris 27 avenue de
Friedland à Paris 8e.
Thèmes : l'expert et la connaissance du
droit ; le contradictoire et la confidentialité ; l'expert et la
mission ; l'expert et la technique ; rôle de l'expert et
recherche de la preuve du fait ; le préjudice en informatique.
Contact : AFDIT - 70 rue de Ponthieu 75008
Paris - tél.: 01 45 62 22 22 - mél. : afdit@legalis.net - site web : www.lega
lis.net/afdit
Corpus arborés : 18 et 19 juin 1999
Organisé par lAssociation pour le
Traitement Automatique des Langues, au C.H.U.
Pitié-Salpêtrière à Paris.
Thèmes : méthodologie, coût, choix
des corpus, choix, outils, formats et validation des annotations.
Contacts : Anne Abeille - Université
Paris 7 UFRL Case 7003 2 place Jussieu 75005 Paris - mél. :
abeille@linguist. jussieu.fr -
site web : http://www.bioma
th.jussieu.fr/ATALA/je/appel-corpus-arbores.html
Médias & Francophonie, 30 juin 1999
Organisé par le groupe d'études sur la
francophonie et la Culture française dans le monde, présidé
par M. Bourg-Broc, député de la Marne, à l'Assemblée
nationale salle Victor Hugo à Paris.
Thèmes : médias et institutions
francophones : comment optimiser leur
collaboration ? ; la Francophonie : un marché
pour l'audiovisuel et les nouvelles technologies.
Contact : Julien Gamez STAUT
& Associés 26 quai Carnot 92210 Saint-Cloud
tél. : 01 49 11 39 73 fax : 01 49 11 39 74 -
mél. : staut.ass@wanadoo.fr
Annie Marcheix
Bientôt, pour suivre les travaux de
lASTI dont nous sommes une des associations
fondatrices :
http://www.asti.asso.fr
An 2000 - guide OCDE pour les PME :
http://www.industrie.gouv.fr
Le Conseil de lEurope adopte des lignes
directrices sur internet.
http://www.coe.fr/dataprotection
La loi de linternet :
http://www.loi-internet.org
Logiciels libres : liberté, égalité et
business de Jean-Paul Smets-Solanes et Benoît Faucon :
http://www.freepatents.org/liberty/
Admifrance, le guide internet des services
publics :
http://www.admifrance.gouv.fr/fic_pdf/guide.pdf
Annie Marcheix