Histoire du Collège Pierre Mendès France à La Rochelle de 1964 à nos jours

https://www.editions-harmattan.fr/livre-histoire_du_college_pierre_mendes_france_a_la_rochelle_de_1964_a_nos_jours_gerald_sim-9782140276347-73796.html

Été 1964. Alors que les Beatles, Johnny Hallyday et Sheila s’im- posent comme les icônes musicales des baby-boomers et que Louis de Funès triomphe avec Le Gendarme de Saint-Tropez, un chantier passe inaperçu à La Rochelle. Des ouvriers s’attèlent à réaliser avec célérité le premier CES de la capitale de l’Aunis pour la rentrée scolaire à venir. Situé dans la ZUP de Mireuil, cet établissement du second degré prend le nom de collège Pierre Mendès France en 1985.

Dans une ville à coloration radicale, son histoire est indissociable de celle de la priorité. Construit en quatre mois dans le contexte de la réforme Fouchet, ce collège s’inscrit dans une zone que l’édile muni- cipal, Michel Crépeau, souhaite humaniser en priorité à partir de la décennie 1970. Suite à un incendie en 1994, sa reconstruction s’im- pose dans un temps circonscrit.

Sa singularité vient également de son classement et de sa pérennité en éducation prioritaire depuis 1981. Ce livre offre un angle d’observa- tion et d’analyse de la déclinaison, des réussites et des limites de cette politique à l’échelle d’une unité de base du système éducatif depuis quatre décennies. Il met en lumière la distorsion entre les principes d’émancipation, de méritocratie de l’école républicaine et une réa- lité plus nuancée, marquée par la reproduction d’inégalités sociospa- tiales au sein d’un appareil scolaire où la démocratisation reste encore inachevée.

Gérald Sim est docteur en histoire contemporaine de l’Université de Nantes et spécialiste des relations franco-américaines au XIXsiècle.

Synergie du parcours civique

PROPOSITIONS POUR UNE SYNERGIE DU PARCOURS CIVIQUE

Par Bernadette Grignon ex-Vice-Présidente de l’AR-18
Responsable pour le comité 17 de l’AR-18 du rallye citoyen en Charente-Maritime

Première proposition.

Une idée que j’ai évoquée auprès de Paul Morin, président de l’AR-18, de Madame Le Pesant, Directrice de cabinet (Cabinet DASEN de Charente-Maritime) et du Lieutenant-colonel Xavier Ancelle, DMD – adjoint de la Charente-Maritime, à savoir celle d’un tee-shirt au logo national (c’est-à-dire le même) pour tous les élèves de tous les rallyes citoyens organisés par tous les Trinômes : cela irait dans le sens de l’exigence de l’esprit civique que l’Education nationale s’efforce d’inculquer aux élèves, et le rallye citoyen des Trinômes académiques devrait s’inscrire officiellement dans le « parcours civique » de formation à la citoyenneté, commencé dès l’école primaire et développer tout au long de la scolarité.

Il faudrait mettre sur ce tee-shirt les trois logos : Armée, Education nationale, IHEDN ; ce pourrait même faire l’objet d’un concours national auquel participeraient les élèves de l’option Arts plastiques.

Participer à ce concours pour le design du logo, porter ce tee-shirt au logo national ne pourraient que créer un esprit d’équipe « national » et donner ses lettres républicaines aux rallyes organisés par les Trinômes dont les actions, voire l’existence même, ne sont pas toujours bien connues, quand ce n’est pas tout simplement inconnues, dans les établissements scolaires de France.

Cette initiative irait dans le sens du dynamisme civique de l’Éducation Nationale lequel passe nécessairement par une information commune d’actions trop souvent ignorées des élèves comme des parents et, de manière paradoxale, dans le milieu même de l’Éducation Nationale.

Une preuve de ce que chacun œuvre dans son pré carré, sans communication suffisante de ces actions auprès de tout public, surtout scolaire, ressort encore du contenu de la visioconférence organisée par l’IRIS (Institut des Relations Internationales et Stratégiques) en partenariat avec Unéo, la mutuelle des forces armées, le 3 mai 2022 de 18h30 à 20h, dont le sujet était :

« Le lien armées-jeunesse : Quel rôle pour les armées dans la construction de la citoyenneté et de la cohésion nationale ? » 

Allocutions d’ouverture :

  • Éliane GARRABE, médecin générale inspectrice (2S), première vice-présidente d’Unéo ;
  • Jean-Pierre MAULNY, directeur adjoint de l’IRIS qui s’est fourvoyé en parlant de « suppression » du service militaire, ce qui a été rectifié par Daniel MENAOUINE.

Autour de :

Daniel MENAOUINE, Général de corps d’armée, directeur du service national et de la jeunesse qui faisait partie de la table ronde avec :

  • Mathilde HERMAN, vice-présidente des Jeunes IHEDN ;
  • Sébastien JAKUBOWSKI, professeur des universités, sociologue à l’Université de Lille, directeur de l’INSPE de l’Académie de Lille.

Animée par Gaspard SCHNITZLER, chercheur à l’IRIS.

Le but est louable :

Au cœur des priorités du ministère des Armées et partie intégrante du lien Armées-Nation, le lien Armées-Jeunesse revêt de multiples enjeux. La fin de la conscription au début des années 2000, remplacée par les Journées défense et citoyenneté (JDC) auxquelles participent chaque année près de 800 000 jeunes, a contraint les armées à repenser leur rôle social, et notamment leur façon de contribuer au renforcement de la cohésion nationale et à la mixité sociale. C’est le cas à travers des dispositifs d’insertion socio-professionnelle tels que le SMA depuis 1961 et le SMV depuis 2015, mais également par des actions menées en faveur de la jeunesse de façon plus large, tels que les « lycées de la défense », la plateforme « 1re expérience défense », ou encore par sa contribution au Service national universel (SNU), des dispositifs coordonnés depuis mars 2021 au sein de l’« Ambition armées-jeunesse » du ministère.

À l’heure où les forces armées sont mobilisées de façon accrue, que ce soit sur le territoire national ou en opérations extérieures, comment articuler leur mission première de protection du territoire et de la population, avec leur action en faveur de la jeunesse ? Quel est l’avenir du lien Armées-Jeunesse ?

L’échange a fait ressortir les préjugés que l’on trouve en France concernant ce que l’on peut appeler « la diplômite », le manque de considération des formations non universitaires, et surtout a témoigné du manque de coordination vraiment efficace de toutes ces actions dans un parcours civique national incluant :

Les Jeunes de l’HEDN, le SNU, la JDC, et la classe de Troisième (Voir l’annexe).

Deuxième proposition.

Le parcours civique, depuis le collège, devrait donc être présenté dans une plaquette (ou flyer) qui serait donnée dès la Troisième aux élèves pour les informer et leur expliquer les différentes étapes de ce parcours citoyen incluant les possibilités de participation à venir : JDC, SNU, Les Jeunes de l’IHEDN.

Les rallyes citoyens organisés par le Trinôme académique dans les départements devraient s’y trouver également.

Il devrait y avoir obligation pour le chef d’établissement de présenter le Trinôme académique et ses actions dans le discours inaugural de l’année scolaire à la rentrée de septembre, pour ne plus avoir à déplorer la méconnaissance de l’existence du Trinôme aussi bien auprès d’élèves que de leurs parents, comme de trop d’enseignants.

Troisième proposition.

Dans cet esprit de clarté et d’homogénéisation de l’ensemble des actions proposées, il faudrait apprendre aux élèves, dès la Quatrième, à faire leur C.V. pour les sensibiliser au monde professionnel dans lequel ils devront faire leur stage de Troisièmestage d’observation dont l’objectif est l’occasion de découvrir le monde du travail, partager le quotidien de professionnels, bénéficier d’une expérience concrète en se confrontant aux réalités concrètes du travail.

Le stage de Troisième :

  • Est précédé d’un temps de préparation, qui serait l’occasion ou jamais de tester leur savoir-faire du C.V. et de la lettre de motivation,
  • Et suivi d’un temps de restitution, puisque les élèves font un rapport de stage dans lequel ils peuvent s’exprimer sur ce qu’ils ont vu, vécu, et revenir sur leurs activités et leurs impressions.

Ce stage qui a pour but de permettre aux élèves de gagner en autonomie, de prendre confiance dans un nouvel environnement, d’enrichir leur culture générale citoyenne et, éventuellement, de confirmer un projet d’orientation personnel, devrait être relié au parcours civique.

La confiance en soi que cherche à faire acquérir artificiellement l’épreuve de rhétorique au baccalauréat, pourrait se forger en profondeur du collège au lycée, soutenue par une réflexion sur soi encadrée par un professeur compétent, dans le cadre du « parcours civique », et faire comprendre la valeur de l’émulation dans le respect de l’autre.

BILAN.

Le « parcours civique » devrait donc exprimer la synergie de ces activités spécifiques :

  • Information par la plaquette et amorce du C.V. en classe de Quatrième ;
  • Stage d’observation du monde professionnel en Troisième ;
  • Participation possible à un rallye citoyen soit au collège, soit au lycée ;
  • JDC et recensement ;
  • SNU ;
  • Les Jeunes de l’IHEDN.

—oo0oo—

ANNEXE

Les Jeunes IHEDN (anciennement l’Association nationale des Auditeurs jeunes de l’Institut des Hautes Études de Défense nationale – ANAJ-IHEDN en 1996) est une association loi de 1901, regroupant des jeunes, étudiants ou professionnels de 20 à 35 ans) ayant suivi une formation au sein de l’IHEDN, institut dépendant des services du Premier Ministre, ayant pour mission de promouvoir la réflexion sur les problématiques de défense nationale et les relations internationales.

Le Service national universel (SNU), programme mis en place par Édouard Philippe à partir de 2019 pour succéder indirectement au service militaire en France suspendu par Jacques Chirac depuis 1996 (cette décision prend effet avec la loi no 97-1019 du 28 octobre 1997), est un projet d’émancipation de la jeunesse, complémentaire de l’instruction obligatoire. Sa mise en œuvre poursuit les objectifs suivants :

  • La transmission d’un socle républicain ;
  • Le renforcement de la cohésion nationale – qui s’appuie sur l’expérience de la mixité sociale et territoriale comme sur la valorisation des territoires ;
  • Le développement d’une culture de l’engagement et l’accompagnement de l’insertion sociale et professionnelle ;
  • Au terme de son extension à l’ensemble d’une classe d’âge, le SNU remplacera la Journée Défense et Citoyenneté (JDC).

Le Service national universel s’adresse à tous les jeunes de 15 à 17 ans pour une société de l’engagement, et s’articule en trois étapes clés :

  • Un séjour de cohésion de deux semaines visant à transmettre un socle républicain fondé sur la vie collective, la responsabilité et l’esprit de défense. Ce séjour est réalisé en hébergement collectif, dans un département autre que celui de résidence du volontaire. Au cours de ce séjour, les jeunes volontaires participent à des activités collectives variées et bénéficient de bilans individuels (illettrisme, compétences notamment numériques) ;
  • Une mission d’intérêt général visant à développer une culture de l’engagement et à favoriser l’insertion des jeunes dans la société. Fondées sur des modalités de réalisation variées, 84 heures effectuées sur une période courte ou répartie tout au long de l’année, ces missions placent les jeunes en situation de rendre un service à la Nation. Au cours de cette mission d’intérêt général, en fonction de leur situation, les volontaires peuvent également être accompagnés dans la construction de leur projet personnel et professionnel ;
  • La possibilité d’un engagement volontaire d’au moins 3 mois, visant à permettre à ceux qui le souhaitent de s’engager de façon plus pérenne et personnelle pour le bien commun. Cet engagement s’articule principalement autour des formes de volontariat existantes : service civique, réserves opérationnelles des Armées et de la gendarmerie nationale, sapeurs-pompiers volontaires, service volontaire européen, etc. Cet engagement volontaire peut être réalisé entre 16 et 30 ans.

La Journée Défense et Citoyenneté (JDC) dénommée jusqu’en 2011 Journée d’Appel de Préparation à la Défense (JAPD), est une journée d’appel instituée en 1997 en France dans le cadre de la réforme du service national portée par Jacques Chirac : l’objectif de la JDC est d’aborder différentes problématiques dont les principales sont la citoyenneté et les questions liées à la Défense. La JDC vise également à favoriser le recrutement dans les différentes armées et services du Ministère des Armées ou dans la réserve militaire.

La JDC est la troisième étape du parcours de citoyenneté obligatoire pour tous les jeunes de nationalité française :

  • La première étape est l’enseignement de défense dispensé en classe de Troisième dans le cadre des cours d’enseignement moral et civique ainsi qu’en classe de Première dans le cadre des cours d’Education Civique, Juridique et Sociale (ECJS) ;
  • La seconde étape est le recensement obligatoire en mairie.

Pour rappel, les modalités du stage de Troisième : 

  • Le stage concerne principalement les élèves de 3e, à partir de 14 ans. Depuis 2019, la loi relative à la liberté de choisir son avenir professionnel autorise les élèves de moins de 14 ans, des classes de 4e ou de 3e, à effectuer leur séquence d’observation dans une entreprise régie par le droit privé ;
  • Ce stage peut être d’une durée de 5 jours consécutifs ou non, individuellement ou collectivement, il peut aussi être divisé en plusieurs périodes, de 3 jours puis de 2 jours par exemple ;
  • Une convention obligatoire, signée entre l’établissement et l’entreprise ou l’organisme d’accueil, détaille les conditions d’encadrement et de suivi de l’élève, et garantit les conditions de sécurité, conformément aux dispositions du code du travail.

Forum Sécurité-Défense

Une communication et une invitation de notre camarade Alain Giorgis, adjoint au maire de Rochefort et organisateur de cette importante manifestation.
© https://www.linkedin.com/posts/alaingiorgis_rochefort-organise-le-forum-d%C3%A9fense-et-s%C3%A9curit%C3%A9-activity-6918133881426636800-uZmM?utm_source=linkedin_share&utm_medium=member_desktop_web

Rochefort organise le “Forum Défense et Sécurité”
les 6, 7 et 8 mai 2022.

Ce seront pas moins de 45 exposants des 3 armées (dont 23 régiments de l’armée de Terre !) et des forces de sécurité (Gendarmerie, police , pompiers….).
Les visiteurs pourrons découvrir notamment les capacités de nos armées au moment où résonnent les bruits de guerre en Ukraine.
En liaison avec les collèges et lycées, les élèves seront récupérés en bus le vendredi car il s’agit d’une journées d’information des métiers.
Il ya aura bien sûr des présentations de matériels, des simulateurs et des démonstrations notamment par la police et la Gendarmerie.
Voici le recto des affiches qui sont envoyées par internet et distribuées également.
Pour les amateurs, rendez vous sur site au musée de l’Aéronautique navale (à côté de l’école de Gendarmerie) du vendredi 6 au dimanche 8 Mai.

https://www.facebook.com/events/1341732436325238/?ref=newsfeed
https://www.anaman.fr/?fbclid=IwAR3NarArj9Uplt0Sx0TsxpwxlPgvnc27xlMYpfhviZLItI0pvi3rFnMqw04

Colonel Bernard ESCHBACH

Décès du Colonel Bernard ESCHBACH le 7 février 2022
(EA60-Ferrando – IHEDN-SR92) 

Paul MORIN, président de l’AR-18, Michel ARNOULT, président du comité 17, Bernadette GRIGNON, Régis HARDY et Jacques TABARY y participaient pour témoigner par leur présence de la fidèle amitié qui unissait Bernard à tous les camarades du comité 17 le connaissant et n’ayant pu venir.

Une gerbe a été offerte à la famille en souvenir du comité 17 dont Bernard ESCHBACH était l’un des membres les plus anciens.

Les condoléances peuvent être adressées à son épouse : 
– 19 rue des Mouettes – Châtelaillon-Plage

Bernadette GRIGNON

Joyeux Noël et Meilleurs vœux 2022

© Renée Mounier

Chères amies, chers amis du comité Aunis-Saintonge,

La tradition est le ciment des Nations croulantes” disait le Titi, mon prof de maths au Prytanée, il y a trois fois trente-trois ans. Alors, je n’hésite pas à cimenter.

Ces quelques fleurs, aquarellées par mon épouse, m’aident à vous présenter, avec optimisme, mes meilleurs vœux de Saint et Joyeux Noël 2021 et de Bonne et Heureuse Année 2022, pour vous-même et tous ceux qui vous sont chers.

Puisse cette nouvelle année vous maintenir en pleine forme physique, intellectuelle et morale.

Je n’en dirai pas plus, je pense que nous nous comprenons.

Avec toutes mes amitiés.

Philippe MOUNIER

Lettre ouverte au Président de l’AR-18

Cher Président,

Dans mon courriel du 24 juin envoyé au président Jean-Claude Duchet et aux membres du bureau de l’AR-18, j’écrivais que « N’étant pas présente à l’AG du 26 juin 2021, au cours de laquelle seront constatés la fin de mon mandat » -au sein du comité directeur- « et mon désir de ne pas le renouveler, je souhaite que tu fasses part à cette assemblée générale du maintien de mon intérêt pour la suite des activités de l’AR 18 (…). » C’est dans cet état d’esprit positif que je te livre le résultat de ma réflexion face au tournant que prend notre association dans le contexte actuel.

L’AR 18 compte actuellement une centaine de membres répartis dans quatre comités dont le dynamisme diffère selon les départements : or ces comités n’ont pas de statut associatif, seule l’Association régionale a ce statut.

Il y aurait donc intérêt à faire participer tous les membres de l’AR-18 aux travaux des groupes départem entaux et à tous les échanges qu’ils occasionnent, même ceux qui circulent entre membres d’un groupe travaillant sur une étude spécifique, nationale ou locale : les échanges au niveau régional seraient certainement plus fructueux que ce qui est permis par la fragmentation départementale actuelle, et les « bonne idées » circuleraient ainsi efficacement.

Sachant que lorsque les membres d’un organisme, surtout les plus petits ne sont pas irrigués, ils se dessèchent, je crois tout aussi bénéfique que l’ordre du jour d’un comité soit envoyé, comme le compte rendu de sa réunion, à tous les membres de l’AR-18 qui en seront ainsi informés.

L’AR-18 ne pourra rayonner que si tous ses membres se sentent concernés quelle que soit leur possibilité de participer à ses activités et à ses travaux.

Ne pouvant le faire moi-même faute de connaître les coordonnées de tous les membres de l’AR 18, je demande par la présente à Marc Fiard, secrétaire général, d’assurer la diffusion de cette Lettre ouverte.

Je souhaite également que Christian Chauvet publie cette Lettre ouverte sur le site de l’AR-18.

Bernadette GRIGNON Le 10 septembre 2021

Souveraineté nationale

La Constitution du 4 octobre 1958 stipule au début de son préambule : « Le peuple français proclame solennellement son attachement …. et aux principes de la souveraineté nationale ».
Cette Loi fondamentale n’est pas respectée dans le domaine numérique.

C’est ainsi que le Président Macron parle de “souveraineté nationale” alors que les services US peuvent avoir accès aux données de santé des français, confiées par son gouvernement à Microsoft

Par ailleurs, “Imaginez les ministres français de l’Industrie et des Armées annoncer que Renault et Stellantis construiront d’ici douze mois des F-35 sous licence. Argument : les meilleurs avions de chasse du monde sont américains. […] C’est pourtant ce qui s’est passé dans le domaine du cloud lorsque le ministre de l’Economie et des Finances a annoncé la stratégie gouvernementale « Cloud au centre ».”

Plutôt que de s’appuyer sur des technologies déjà disponibles auprès de dizaines de PME européennes, le gouvernement suggère de construire nos clouds souverains sur la base de technologies américaines sous licence

Un risque stratégique qui met, un peu plus, en péril notre souveraineté numérique.

Des actes carrément opposés aux discours.
Jacques TABARY – Auditeur Aunis-Saintonge

Lire l’article de Guillaume Grallet :
Cloud : « Un saut dans l’inconnu dont on ne mesure pas les conséquences »

L’empreinte numérique

Par Jacques TABARY
Commissaire en chef de 1ère classe (er)
Auditeur IHEDN – Comité Aunis-Saintonge

Toute personne qui se connecte à Internet, avec quelque appareil que ce soit, y laisse des traces. Elle peut penser que sa navigation sur le WEB est noyée dans la masse, et qu’elle ne sera pas remarquée puisqu’elle n’a pas d’importance particulière. Cette croyance très répandue est malheureusement inexacte. Même si la personne n’a, selon elle, « rien à cacher », son comportement intéresse les grandes sociétés.

Chaque connexion à Internet oblige à y laisser des données personnelles, de manière généralement involontaire.

Les sites relèvent systématiquement l’adresse IP[i] du périphérique informatique connecté. Celle-ci est unique, et lui permet d’être reconnue sur le réseau Internet afin que les serveurs distants puissent lui envoyer l’information demandée.

Attribuée par le fournisseur d’accès, elle constitue une trace inévitable de l’activité de l’internaute sur le WEB. Elle est enregistrée sur les serveurs contactés au gré de la navigation et permet la localisation de l’appareil utilisé. Le serveur relèvera en même temps le nom du navigateur, la résolution d’écran et le système d’exploitation utilisés, ainsi que l’adresse du dernier site visité. Ces données constituent le profil de base. La probabilité que deux internautes aient le même étant très faible, ils sont donc parfaitement identifiables. Les serveurs conserveront les journaux de connexion pendant une certaine durée (un an en France, illimitée aux USA).

Simultanément, des codes informatiques, les « cookies », sont déposés sur le disque dur de l’ordinateur via le navigateur.

Ceux-ci ont d’abord un but pratique : lors de la connexion suivante, l’internaute retrouve l’affichage tel qu’il a été paramétré, notamment la langue.

Ils permettent aussi à l’éditeur du site Internet de savoir quelle est son audience, ainsi que le comportement de ses utilisateurs. Un maximum d’informations est donc recueilli : pages vues, temps passé sur la page, etc …

Mais au-delà de cet intérêt pratique, l’envoi de « cookies » a des objectifs plus pernicieux. Après regroupement et analyse par des sociétés spécialisées, ces codes informatiques permettent de compléter le profil de l’internaute avec ses centres d’intérêt, son environnement privé, social et professionnel, pour lui envoyer des publicités de mieux en mieux ciblées. Ce sont donc de véritables outils d’influence.

La récolte massive des « cookies » constitue (pour l’instant) le moteur principal du modèle économique d’Internet. La consultation des sites étant gratuite, la réception de publicités, sur lesquelles il est proposé de cliquer, est la contrepartie de cette gratuité, car ce sont elles qui financent les sites Internet. Les profils des internautes sont commercialisés par les sociétés précitées, les « datas brokers », les données étant « l’or noir » de l’économie du XXIe siècle.

Les renseignements laissés sur les réseaux sociaux permettent de dresser un profil encore plus complet de l’internaute. D’après le site officiel d’Instagram[ii], les renseignements suivants sont recueillis quand l’internaute se connecte à Instagram, Facebook ou Messenger :

  • les métadonnées[iii]du fichier fourni ;
  • des informations sur les personnes, les pages, les comptes, et les groupes avec lesquels il est en relation, ainsi que la manière dont il interagit avec eux (par exemple, les personnes avec lesquelles il communique le plus ou les groupes dont il fait partie) ;
  • les données concernant ses achats et ses transactions (telles que le numéro de sa carte de crédit et d’autres informations de compte et d’authentification, ainsi que des données de facturation et de livraison, et ses coordonnées) ;
  • des activités d’autres personnes et les informations qu’elles fournissent le concernant (par exemple lorsqu’elles partagent ou commentent l’une de ses photos, lui envoient un message ou téléchargent, synchronisent ou importent ses coordonnées) ;
  • des informations techniques sur les appareils utilisés et leur environnement (signaux Bluetooth, points d’accès Wifi, les balises ou tours de télécommunication à proximité) ;
  • des données issues des paramètres de l’appareil (système d’exploitation, les versions matérielles et logicielles, le niveau de batterie, l’intensité du signal, l’espace de stockage disponible, le type de navigateur, le nom et le type des applications et des fichiers, ainsi que les plugins, la localisation GPS) ;
  • des informations provenant des très nombreux partenaires d’Instagram, Facebook et Messenger. C’est ainsi que le site du journal « Le Monde » comporte des « mouchards » de Facebook, Twitter et Google, que le lecteur ait un compte sur ces réseaux ou non.

Ces informations peuvent être partagées avec d’autres à l’insu de la personne concernée : sur un réseau social, on mène une vie… sociale. Il est donc illusoire de penser y mener une vie privée. 

Les ordiphones (« smartphones ») sont beaucoup plus indiscrets que les ordinateurs classiques et sont considérés comme de véritables aspirateurs à données.

En effet, de nombreuses applications mobiles exigent, pour pouvoir les utiliser, de leur octroyer des permissions très intrusives. C’est ainsi que « Strava » permettait de suivre l’entraînement sportif des agents de la DGSE autour de la caserne Mortier[iv]. De même, il est souvent étonnant de constater qu’un simple jeu demande aussi l’accès au carnet d’adresses de l’ordiphone, pour fonctionner …

Même si une application ne demande pas de permission particulière, ce qui est rare, le simple fait de la télécharger sur « Google Play » ou l’« App Store » fournit à ces plateformes des renseignements précieux.

Google et Apple connaîtront ainsi, grâce au gouvernement…, le nom des citoyens qui ont téléchargé l’application « Tousanticovid » et ajusteront les publicités envoyées en conséquence.

L’empreinte numérique générée par l’activité Internet de chaque internaute peut grossir très vite, faisant peser des risques non-négligeables sur sa vie privée et sa vie professionnelle. Google et Apple savent sans doute beaucoup plus de choses sur lui que son propre conjoint.

La réception quotidienne de publicités qui, comme par hasard, correspondent généralement aux goûts, aux désirs, aux recherches de l’intéressé voire à sa localisation, en est la conséquence la plus directe et la plus visible.

Mais les conséquences peuvent être aussi beaucoup plus graves, les empreintes numériques pouvant être compromises par le piratage du serveur où elles se trouvent et être utilisées dans des buts malveillants, voire criminels. Et les piratages ne sont pas rares[v] : ainsi, des données personnelles, concernant 533 millions de comptes Facebook, dont potentiellement 20 millions en France, sont actuellement diffusées sur un site de « hackers »[vi].

Ces piratages peuvent donner lieu à l’usurpation de l’identité de l’internaute à des fins frauduleuses, ou à la mise en cause de sa réputation. Le réalisme des courriels de « hameçonnage » est renforcé par l’exploitation des empreintes numériques.

Les photos peuvent contenir des balises indiquant où et quand elles ont été prises. Ces informations pourraient être utilisées pour localiser la maison de l’internaute, l’endroit où ses enfants vont à l’école. Ainsi, les photos publiées sur Instagram par un militaire en opération extérieure peuvent être rapprochées de celles déjà prises en France, révélant d’emblée que l’intéressé est absent de son domicile.

Des actions simples permettent de limiter le pistage.

  • Le choix du moteur de recherche est la plus efficace. Ainsi, il convient de bannir « Google », « Yahoo », au profit de moteurs qui ne pistent pas leurs utilisateurs comme « Qwant » ;
  • Celui du navigateur en est une autre. « Chrome » ou « Edge » sont à délaisser au profit de « Firefox », navigateur libre qui dispose de nombreuses extensions de protection. Dans tous les cas, il est prudent d’effacer l’historique de navigation à la fin de chaque session ;
  • Des choix plus radicaux comme l’utilisation d’un « VPN » (réseau virtuel privé) permettent d’avoir une protection plus complète ;
  • Pour la messagerie, prenant acte du fait que « Gmail », « Hotmail », « Outlook »…, lisent les courriels à livre ouvert, il convient de privilégier les applications chiffrées de bout en bout comme « Protonmail » ou « Tutanota », pour avoir une confidentialité totale ;
  • De même, il est préférable d’utiliser « Signal », plutôt que « WhatsApp » dont les données de connexion sont partagées avec «  Facebook », son propriétaire ;
  • Pour les ordiphones, il vaut mieux utiliser de préférence ceux équipés d’un système d’exploitation libre comme « E »[vii] (qui est français), sinon privilégier les téléchargements sur une plateforme ne pistant pas ses utilisateurs, comme « F-Droid[viii] » ;
  • Il existe aussi des alternatives libres[ix][x][xi] aux réseaux sociaux US.

Il est souhaitable de se connecter en priorité à des sites européens localisés en Europe, car les données personnelles sont ainsi protégées par le RGPD[xii].

Ce n’est malheureusement pas le cas des données médicales confiées à « Doctolib », bien que ce site soit français. En effet, elles sont hébergées sur les serveurs « d’Amazon Web Services », société soumise, de par sa nationalité, au « Cloud Act[xiii] » et donc susceptible de répondre à toute demande des services officiels US, même si les données sont en Europe.

Ce n’est pas le cas non plus des solutions de visioconférence à la mode comme « Zoom » et « Viméo », trop souvent utilisées, y compris par des organismes officiels, alors qu’il s’agît d’applications américaines, donc soumises aussi au « Cloud Act ». Les identités des participants, leur image et leur voix, pourraient ainsi être exploitées à leur insu.

Le socle interministériel de logiciels libres préconise l’emploi de l’application « Jitsi Meet[xiv] ».

Les profils réalisés à partir des « cookies » permettent de mieux cibler les internautes afin de les pousser à effectuer une action (achat ?, vote ?) qu’ils n’auraient peut-être pas faite autrement.

Sauf à voir la liberté individuelle se réduire comme une peau de chagrin sous la pression de ce contrôle social insidieux, la limitation de l’empreinte numérique laissée sur Internet doit être une préoccupation quotidienne.

Le fonctionnement de la Démocratie est également impacté puisque la connaissance étendue des empreintes numériques peut en fausser l’expression légitime, comme l’a démontré le scandale de la société « Cambridge Analytica », accusée d’avoir exploité les données de 87 millions d’utilisateurs de Facebook afin de favoriser le « Brexit » et l’élection de Donald Trump.

La maîtrise des données personnelles est une condition essentielle, non seulement de la liberté individuelle, mais aussi de la souveraineté nationale.


[i] Internet Protocol
[ii] https://fr-fr.facebook.com/help/instagram/155833707900388
[iii] Les métadonnées contiennent des informations sur la source du document, sa nature, son contenu et sa localisation physique. Elles ont pour effet d’améliorer l’efficacité des recherches d’information.
[iv] BFM TV 12/01/2018
[v] Adresse à consulter pour savoir si on a été piraté : https://haveibeenpwned.com/
[vi] Le Point 03/04/2021
[vii] https://e.foundation/fr/?lang=fr
[viii] https://fr.wikipedia.org/wiki/F-Droid
[ix] Les alternatives libres à Instagram
[x] https://mastodon.etalab.gouv.fr/about ou https://mamot.fr/auth/sign_in
[xi] https://www.signal.org/fr/
[xii] Règlement Général pour la Protection des Données
[xiii] https://fr.wikipedia.org/wiki/CLOUD_Act
[xiv] https://framatalk.org/accueil/fr/

Télécharger l’article :
2021-05-17_TABARY_Jacques_Empreinte-numérique.pdf

Meilleurs voeux 2021

Chères auditrices, Chers auditeurs

Chères amies, Chers amis,

À la veille de 2021, je souhaite à toutes et à tous une positive attitude pour en finir avec cette satanée année 2020. Que 2021 soit la plus conforme à vos attentes.

L’AR-18 a maintenu sa cohésion et sa créativité. 

Notre président Jean-Claude DUCHET et moi-même tenons à vous en remercier chaleureusement. 

Des jours meilleurs nous attendent. Soyons confiants.

L’Union achève son redressement et sa réorganisation pour faire face à de nouvelles missions.

Que tous nos vœux de santé, espoirs et joies vous accompagnent, pour vous et ceux et celles qui vous sont chers.

Henri SCIARA
Président d’Honneur de l’AR-18
Administrateur de l’Union-IHEDN

Photographie communiquée par Paul MORIN

Soumission ou Souveraineté ?

Par Jacques TABARY – Commissaire en chef de 1ère classe (er)

La Constitution du 4 octobre 1958 stipule : « Le peuple français proclame solennellement son attachement aux Droits de l’Homme et aux principes de la souveraineté nationale ».
Cet article a pour but de démontrer que cette Loi fondamentale n’est pas respectée dans le domaine numérique.

La souveraineté numérique peut couvrir (ou dépendre de) plusieurs aspects dont notamment le stockage des données, les systèmes d’exploitation, les applications logicielles, la capacité à se protéger des attaques informatiques, à assurer la protection des données personnelles ainsi qu’industrielles et commerciales[1]

Aujourd’hui, les données françaises et européennes qui, pour beaucoup, constituent « l’or noir » de l’économie contemporaine, sont stockées à 80 % aux USA ou dans des serveurs américains. Ainsi, les données de santé des Français sont depuis 2019 hébergées par Microsoft, en dépit de l’avis défavorable de l’ANSSI[2],  dans le cadre du marché « Health Data Hub ». Renault, entreprise dont l’État est actionnaire, confie le traitement de ses données industrielles à Google. BPI France, banque publique d’investissement, organisme de financement et de développement des entreprises, fait enregistrer les demandes de crédit des entreprises françaises au sein d’une solution Amazon. 85% des entreprises du CAC 40 ont confié leurs données à Microsoft

Les flux des données en Europe, massivement captés par les États-Unis.
© ResearchGate : https://www.researchgate.net/figure/Les-flux-de-donnees-en-Europe-massivement-captes-par-les-Etats-Unis_fig1_329868098

La domination des « GAFAM[3] » conduit à un transfert massif des données et de valeur ajoutée vers ces multinationales. Elle pose ainsi un grave problème de souveraineté nationale.

S’agissant des ordinateurs, le système d’exploitation « Windows » de Microsoft et les applications « MS Office » écrasent toute la concurrence en équipant 80 à 90 % des ordinateurs des particuliers, des entreprises et des administrations. Cette proportion monte à 100 % dans 2 ministères régaliens : les Armées et la Justice…
Ceci n’est pas sans poser problème s’agissant de la sécurité :
Les logiciels de Microsoft sont les vecteurs privilégiés des « malwares », en raison de leur position dominante ;
Les remontées « techniques » périodiques de données, faites sans accord de l’utilisateur, sont également sujettes à interrogation.

Le système « Androïd » de Google équipe 75 % des ordiphones, Apple arrivant en deuxième position. Ces deux systèmes sont considérés comme de véritables aspirateurs à données :
Quand La Banque Postale demande à ses clients de télécharger sur « Google Play » l’application « Certicode + », elle fournit gratuitement à Google le nom et l’adresse IP du client concerné, ce qui complétera son profil commercial. En enregistrant les téléchargements, Google obtient aussi la liste nominative de tous les clients de la banque, laquelle devrait pourtant protéger à tout prix cette donnée stratégique majeure ;
L’association Tégo (ex- AGPM et GMPA) recommande aussi le téléchargement de son application mobile sur « Google Play ». Cette fonctionnalité intéressant surtout les jeunes militaires, Google pourra ainsi facilement rapprocher la qualité d’adhérent de Tégo, qui découle du téléchargement, avec sa géo-localisation. De là à en déduire à quelle unité militaire située à proximité appartient l’adhérent, il n’y a qu’un pas …

Soumises au « Cloud Act », les « GAFAM » sont obligées de répondre aux demandes des services de renseignement américains, même si les données qu’elles gèrent sont situées à l’étranger.

Il existe une grande porosité entre elles et ces services :
Microsoft[4] a été la première entreprise à participer au programme de surveillance PRISM de la NSA ; elle a aidé celle-ci à avoir accès aux messageries « Outlook » et « Hotmail » ;
Amazon vient de nommer à son conseil d’administration l’ancien chef de la NSA, le général ALEXANDER, qui a supervisé la surveillance de masse dénoncée par Edgar SNOWDEN.

Cette proximité et la mainmise totale des GAFAM sur l’Internet mondial ont permis, grâce aux informations obtenues par l’espionnage industriel américain, à General Electric de prendre le contrôle d’Alsthom, à FMC de mettre la main sur Technip, à Total, Shlumberger, Alcatel, BNP, Société Générale, Crédit Agricole de payer des dizaines de milliards de dollars d’amendes.

C’est ce dont prend acte implicitement la Cour de Justice de l’Union Européenne le 16 juillet 2020 par l’arrêt « SCHREMMS 2 », du nom de l’avocat qui a contesté le transfert des données opéré par Facebook Irlande vers sa maison-mère aux USA. Ce jugement historique, qui aurait dû faire la « Une » des médias, constate que les données à caractère personnel ne bénéficient pas aux USA d’une protection équivalente à celle délivrée en Europe par le RGPD[5], ce qui rend illicite leur transfert vers une société soumise au droit américain.

Le Conseil d’État étant saisi de l’affaire « Health Data Hub », la CNIL[6], dans la suite de l’arrêt précité, lui transmet le 8 octobre dernier, un mémoire[7] demandant aux acteurs stockant des données de santé de cesser de confier leur hébergement à Microsoft ou à toute société soumise « au droit étatsunien ».

Le coup de tonnerre provoqué par l’arrêt « SCHREMMS 2 » doit contraindre le gouvernement français à abandonner son acceptation tacite de la domination américaine.

Une idée largement diffusée est qu’hors des GAFAM, il n’y aurait point de salut. Pourtant le potentiel européen est immense et les solutions alternatives existent :
Il ressort de travaux d’avril 2016[8], que l’UE dispose d’une capacité de stockage suffisante sur son territoire pour assurer l’hébergement et le traitement des données à caractère personnel des citoyens européens actuellement traitées aux États-Unis : la « licorne[9] » française OVH, entreprise de niveau mondial, avait ainsi largement les moyens de traiter les données de santé des Français.
Que ce soit pour les particuliers, les entreprises ou les administrations, le système d’exploitation « Windows » peut être avantageusement remplacé par son équivalent libre « Linux », dont la fiabilité et la robustesse sont mondialement reconnues, y compris par la NASA et l’US Navy, qui en a équipé ses sous-marins nucléaires. La Gendarmerie Nationale l’utilise depuis 15 ans. L’ANSSI a développé un système « Clip OS », également basé sur un noyau Linux, capable de gérer des informations de plusieurs niveaux de sensibilité.
S’agissant de la bureautique, les logiciels libres représentent une alternative performante et très économique aux produits Microsoft.

La suite libre la plus populaire est « LibreOffice », issue d’un logiciel commercial allemand « StarOffice » dont la licence a été rendue libre. Elle comprend les mêmes modules que « MS Office » et est aussi performante. Elle en utilise sans difficulté les fichiers, tant en import qu’en export.
Le marché public « de support logiciel libre » gagné par ATOS permet aujourd’hui à toutes les administrations centrales de bénéficier du support de 350 logiciels « open source » dont nombre d’outils collaboratifs.

De manière générale, tous les produits propriétaires ont une alternative libre. Les logiciels libres sont plus sûrs :
D’une part, leur code source est ouvert, c’est-à-dire libre d’accès, contrairement à celui des logiciels propriétaires. Cette situation permet donc à la communauté de repérer et réparer plus rapidement les failles logicielles, les erreurs et négligences de programmation.
D’autre part, n’étant pas soumis à une logique commerciale, les données techniques qu’ils récoltent sont strictement limitées à ce domaine et ne sont pas revendues.

L’Europe et la France peuvent donc restaurer leur souveraineté numérique et se détacher de la vassalisation actuelle envers nos « alliés » américains. Cet objectif n’est pas hors de portée.

Il faudrait pour cela une volonté politique ferme et durable. Mais les discours et les actes du gouvernement sont contradictoires :
Lors de la restitution publique du rapport sur l’intelligence artificielle du député Cédric VILLANI, le 28 mars 2018, le Président de la République définit la souveraineté nationale comme « la capacité pour une Nation de définir par elle-même les normes auxquelles elle se soumet et non de se voir imposer ces règles de l’extérieur ».
Mais, dans son intervention du 14 septembre 2020 devant les principaux acteurs français du numérique, il limite cette notion de souveraineté au niveau européen et au domaine économique, comme la promotion de « licornes » ou de « start-up ».

D’autre part :
Le ministère des Armées continue de préférer « Windows » et « MS Office » dans le cadre d’un accord  « open bar » passé sans appel d’offres en 2009, contre l’avis des experts militaires.
Le choix de Microsoft en 2019 pour héberger les données de santé des Français était contraire à l’intérêt national :
– le Conseil d’État exige, par ordonnance de référé du 13 octobre 2020, le renforcement des clauses du marché « Health Data Hub » pour qu’il ne soit soumis qu’au droit de l’Union Européenne.
– leur traitement est un marché d’avenir qui échappe ainsi à une société française.
L’Éducation Nationale renouvelle au mois d’août 2020 son parc de licences Microsoft pour un montant de 8,3 M€ : cette décision très critiquable oriente des millions de jeunes vers ces produits à la fois payants et non souverains. Est-ce là le rôle de ce ministère ?
Il en est de même des organismes de formation professionnelle qui continuent à former systématiquement leurs stagiaires sur les logiciels de cette société.

Il est donc mensonger de parler de souveraineté numérique. La Constitution de la République n’est clairement pas respectée. Seule une volonté politique lucide et forte pourrait dégager la France des tentacules « étatsuniennes » en mettant en œuvre des solutions alternatives :
relocalisation des données en Europe ;
abandon de la préférence générale donnée à Microsoft dans les services publics, aux Armées, et notamment dans l’Éducation Nationale, de manière à ne pas favoriser l’addiction des jeunes aux GAFAM ;
respect des textes en vigueur qui incitent à choisir au maximum les logiciels libres.

L’arrêt « SCHREMMS 2 » est une opportunité de restaurer la souveraineté numérique nationale en relançant l’informatique française. Il doit conduire le gouvernement à mettre sur pied en urgence une vraie politique numérique qui ne se résume pas, comme aujourd’hui, à la promotion de l’application « TousantiCovid ».

Jacques TABARY – Auditeur du Comité Aunis-Saintonge


[1] Rapport sur la possibilité de créer un Commissariat à la souveraineté numérique
[
2] Agence nationale de la sécurité des systèmes d’information
[3] Google Apple Facebook Amazon Microsoft
[4] « MICROSOFT handed the NSA access to encrypted messages », The Guardian 12 juillet 2013
[5] Règlement général sur la protection des données
[6] Commission Nationale Informatique et Libertés
[7] https://www.usine-digitale.fr/article/microsoft-doit-se-retirer-du-health-data-hub-d-apres-la-cnil.N1014634
[8] Rapport sur la possibilité de créer un Commissariat à la souveraineté numérique – page 20
[9] Le terme « licorne » est employé pour désigner une startup valorisée à plus d’un milliard de dollars

© ASAF – Souveraineté nationale informatique : https://www.asafrance.fr/item/souverainete-nationale-informatique.html