Accéder au contenu principal

Sur Internet, des adolescents confrontés de plus en plus jeunes à des images pornographiques

Par  Laurence Corroy , Université de Lorraine Si les adolescentes et adolescents se retrouvent confrontés de plus en plus précocement à de la pornographie en ligne, il leur est très difficile d’aborder le sujet avec des adultes. Retour sur une enquête de terrain alors que les éditeurs de sites sont sommés d’instaurer un contrôle d’âge pour l’accès à ces contenus sensibles. Dès que l’on parle des adolescents et de leurs relations au numérique, les débats se polarisent, sans qu’il y ait nécessairement le réflexe de recueillir leur témoignage. En recherche, il est pourtant extrêmement important de leur donner la parole, ce qui permet de mieux mesurer leur capacité d’analyse et de distance vis-à-vis des messages médiatiques. Dans le cadre de l’étude Sexteens , menée en Grand Est, nous avons rencontré plus d’une soixantaine d’adolescents pour évoquer avec eux les représentations de la sexualité et de l’amour dans les séries pour ados qu’ils regardent. Ces séries on...

La fin de la vie privée


De l'affaire DSK au cours laquelle chaque minute de la vie du couple Strauss-Kahn-Sinclair a été disséquée dans les médias ; à l'histoire insolite de ce couple toulousain de chauffeurs de bus qui a vu resurgir du passé le film X qu'ils avaient tourné en amateur il y a plus de dix ans ; en passant par tous ces adolescents férus des réseaux sociaux qui laissent derrière eux, sans penser aux conséquences messages, photos et vidéos de soirées plus ou moins arrosées ; jusqu'aux nombreux projets de lois qui ont créé de multiples fichiers aux contours flous : force est de constater que la notion de vie privée a évolué à un point tel que l'on pourrait se demander si elle existe encore.
Bien sûr, entre l'homme politique qui a un rôle public et Monsieur tout-le-monde il y a un gouffre ; tout comme entre la publication volontaire de photos sur sa page Facebook et le fichage commercial ou administratif. Mais l'ensemble constitue, d'évidence, un faisceau d'atteintes au respect de la vie privée, l'une des libertés fondamentale de toute démocratie.
Les associations de défense des consommateurs ou des droits de l'Homme ; et la Commission nationale informatique et libertés (CNIL) ont plusieurs fois tiré la sonnette d'alarme et travaillent sur deux fronts principaux : la pédagogie et le juridique.
La pédagogie consiste essentiellement à mieux informer les citoyens. Ces derniers se retrouvent souvent fichés dans des bases de données - la plupart du temps commerciales - sans même s'en rendre compte (lire ci-dessous). Et sur internet, tout un chacun laisse des traces dont il n'a pas idée. C'est tout le sens d'ailleurs de l'initiative de la CNIL qui a mis en place sur son site internet un outil pour comprendre les traces qu'on laisse sur le web. La Commission européenne a par ailleurs lancé il y a plusieurs années le Safer internet day (journée de l'internet sûr) dont la dernière édition, destinée aux jeunes, s'intitulait « Tu publies ? Réfléchis ».
Alors que les géants du net comme Google et Facebook sont souvent pointés du doigt pour leur politique de confidentialité des données, l'idée d'un « droit à l'oubli » fait peu à peu son chemin. Une proposition de loi sénatoriale a été cosignée par la sénatrice aveyronnaise Anne-Marie Escoffier et la CNIL voudrait voir ce droit inscrit dans la Constitution.
Le second angle d'attaque concerne les fichiers administratifs qui se sont multipliés ces dernières années. Le nombre de fichiers policiers a ainsi augmenté de 169 % depuis l'arrivée de Nicolas Sarkozy au ministère de l'Intérieur, en 2002, et a parfois donné lieu à de fortes mobilisations citoyennes. En 2008, le fichier Edvige qui devait recenser les personnes « ayant sollicité, exercé ou exerçant un mandat politique, syndical » avait soulevé un tollé.
La future carte d'identité biométrique, promue par le gouvernement pour lutter contre les usurpations d'identité et qui doit être examinée par le Parlement à la rentrée, soulève les mêmes inquiétudes. Pour traquer les quelques usurpateurs, il faudrait ficher toute la population sans qu'aucune garantie ne soit donnée sur l'utilisation finale du fichier… Le rapporteur UMP de la proposition de loi parle d'un « fichier des gens honnêtes » qui, de fait, sacrifierait la liberté et la vie privée au nom de la sécurité.

Le chiffre : 7 % des Français disent avoir subi directement les conséquences de photos compromettantes postées sur internet selon une étude Louis Harris Interactive pour l'assureur Swiss Life.


Tous pistés pendant 24 heures
Notre vie quotidienne est de moins en moins privée, chaque geste, chaque action étant désormais enregistré dans une multitude de bases de données.
7 heures. Le réveil sonne. M. Dupont consulte les prévisions météos de la journée sur son iPhone. L'appareil, qui dispose d'un GPS, le géolocalise immédiatement pour lui donner le temps autour de lui.
Avant de partir de son domicile, Pierre, son fils, se connecte à internet pour vérifier si son programme télé sera bien diffusé le soir. Pour pouvoir commenter les articles du site web, il s'est créé un compte. Les connexions et les articles consultés sont enregistrés par le site, dont les partenaires peuvent lui envoyer des offres commerciales.
8 heures. Départ de la maison. M. Dupont, qui habite dans la banlieue de Toulouse, prend l'autoroute pour se rendre au centre de la Ville rose. Par commodité, il a choisi le badge Télépéage. Chaque passage à une poste de péage est ainsi enregistré ; la facture électronique est envoyée dans son e-mail. Le long du trajet, sa voiture est filmée par les caméras de surveillance du trafic.
8 h 30. Arrivée à sa société, M. Dupont dispose d'un badge qui ouvre la barrière, permet de payer les repas à la cafétéria et les friandises au distributeur. Le badge permet l'accès à certaines salles de l'entreprise. Il doit en plus présenter son doigt sur un lecteur d'empreintes digitales ; ces données biométriques ayant été enregistrées par son employeur.
10 heures. De son poste informatique, M. Dupont vérifie ses e-mails personnels pour réserver un week-end à Paris. Son employeur a la possibilité - même si une jurisprudence l'interdit - de consulter ces e-mails. Sur le site d'Air France, M. Dupont se connecte avec son compte Flying Blue avec lequel il gère ses miles. Air France sait ainsi à quelle heure il se connecte.
12 heures. M. Dupont veut déjeuner en ville. Il emprunte le métro dont il a la carte Pastel qui contient une puce RFID. Son déplacement est enregistré.
12 h 15. Place du Capitole, il est suivi par les caméras de vidéosurveillance. Il retire 20 € à un distributeur dont la caméra de sécurité le filme. Sa banque enregistre la date, l'heure et le lieu du retrait.
13 heures. M. Dupont règle le repas avec sa carte bleue. Le nom du restaurant la date, l'heure et le lieu sont enregistrés. Il passe plusieurs appels avec son iPhone, envoie deux SMS. Tout est enregistré.
13 h 30. M. Dupont fait un saut à la FNAC pour acheter un CD de jazz. L'achat est enregistré par sa carte de membre. Le site web de la FNAC lui enverra par e-mail des suggestions d'autres disques de jazz. Il va ensuite chez le coiffeur, paie en liquide, mais, pour profiter d'une promotion, accepte de figurer dans le fichier client.
17 h 30. À la maison, Pierre, de retour de l'école, se connecte sur internet pour tchatter avec ses amis. Il poste des photos sur Facebook qui sont repartagées par ses amis. Il consulte ses e-mails sur une boîte Gmail ; le contenu de chaque e-mail est analysé et Google propose des liens commerciaux en relation.
18 h 30. Mme Dupont a repéré une recette sur un site web gastronomique dont elle est membre. Elle passe commande de ses courses sur le site internet d'un supermarché ; elle retirera ses courses au point de retrait.
20 h 30. Toute la famille est devant la télé et décide de louer un film via sa box internet, qui enregistre les préférences familiales et le prix à facturer.


"Internet est un piège fabuleux"

Y a-t-il un danger pour la vie privée à poster des données personnelles sur internet ?
Jean-Claude Vitran, responsable du groupe de travail informatique-TIC à la Ligue des droits de l'Homme. Il faut rester prudent. Contrairement à ce que l'on pourrait penser, ce ne sont pas les jeunes les plus vulnérables car ils savent utiliser des pseudonymes, des avatars ; ce sont les 55-75 ans qui oublient des choses, ne sécurisent pas leurs mots de passe, etc.

Dans un cas comme dans l'autre, faut-il un droit à l'oubli ?
Bien sûr. Internet est un piège fabuleux. Les informations que vous mettez sur le web peuvent ne jamais disparaître pour peu qu'un de vos amis sur Facebook, par exemple, ait téléchargé une photo avant que vous ne l'ayez supprimée. La photo réapparaîtra 5, 10 ans plus tard. Mais mettre en place un droit à l'oubli est une gageure car il faudrait une législation internationale très difficile à mettre en place. C'est une question de cultures latines, anglo-saxones différentes. Dans l'équilibre qu'il faut trouver, certains États seraient facilement enclins à pratiquer une censure, comme on a pu le voir en Grande Bretagne, où le gouvernement a montré du doigt les réseaux sociaux. Il y a un équilibre à trouver mais très difficile.

À côté d'internet, il y a les autres fichiers qui hébergent des données personnelles, comme les fichiers commerciaux.
Il y a effectivement des abus. Certaines grandes surfaces détiennent des informations qui ne les regardent pas mais qui sont très utiles au point marketing. On pourrait légiférer et contrôler. Il y a 3 millions de fichiers et la CNIL n'a que 25 contrôleurs. Il faut lui donner plus de moyens.

Que pensez-vous de la carte d'identité biométrique ?
Nous sommes contre et envisageons un recours devant le conseil d'État. Cette carte contiendra des photos face et profil qui pourront être mises en relation avec la future reconnaissance faciale des caméras de surveillance. Ensuite, il y a un mélange des finalités puisque cette carte sert à indentifier et à faire du commerce électronique. C'est le point de départ de la fin de la vie privée.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté...

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra...

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl...

6 questions sur Zone-telechargement

Quel était ce site ? Zone-telechargement.com était jusqu'à lundi soir l'un des plus gros sites web français proposant de télécharger des contenus numériques illégaux. En grande majorité des films parfois très récents ; des séries télé notamment américaines qui n'étaient pas diffusées en France ; de la musique ; des logiciels et des jeux vidéo. Les séries et les films étaient disponibles en différentes qualités et ceux en langue anglaise étaient sous-titrés grâce à des communautés d'utilisateurs capables de sous-titrer des épisodes de série 24 heures après leur diffusion aux États-Unis. Le site comptabilisait, selon la gendarmerie, en moyenne 140 millions de pages vues par mois et 11 000 téléchargements par jour. La société Alexa affichait Zone-Telechargement à la 11e place des sites les plus visités de France… devant Twitter ! Zone-Telechargement proposait 18 000 films, 2 500 séries télé ; 11 000 documentaires ; 20 943 émissions télé ; plus de 150 000 MP3 mais aus...

Deepfakes, vidéos truquées, n’en croyez ni vos yeux ni vos oreilles !

Par  Divina Frau-Meigs , Auteurs historiques The Conversation France Les spécialistes en fact-checking et en éducation aux médias pensaient avoir trouvé les moyens de lutter contre les « deepfakes » , ou hypertrucages , ces manipulations de vidéos fondées sur l’intelligence artificielle, avec des outils de vérification comme Invid-Werify et le travail des compétences d’analyse d’images (littératie visuelle), avec des programmes comme Youverify.eu . Mais quelques cas récents montrent qu’une nouvelle forme de cyberattaque vient de s’ajouter à la panoplie des acteurs de la désinformation, le deepfake audio. Aux États-Unis, en janvier 2024, un robocall généré par une intelligence artificielle et prétendant être la voix de Joe Biden a touché les habitants du New Hampshire, les exhortant à ne pas voter, et ce, quelques jours avant les primaires démocrates dans cet État. Derrière l’attaque, Steve Kramer, un consultant travaillant pour un adversaire de Biden, Dean ...

D’IBM à OpenAI : 50 ans de stratégies gagnantes (et ratées) chez Microsoft

  Paul Allen et Bill Gates en 1970 à Lakeside School (Seattle). Microsoft naîtra cinq ans plus tard. Auteur inconnu/Wikimedia Par  Frédéric Fréry , ESCP Business School Insubmersible. Même la vague des Gafa n’a pas vraiment atteint Microsoft. Cinquante ans après sa création, soit une éternité dans le monde de la tech, la firme de Bill Gates et Paul Allen est toujours là et bien là. Retour sur ce qu’on appelle outre-Atlantique, une success-story avec quelques échecs. Cette semaine, Microsoft fête ses 50 ans. Cet article a été écrit sur Microsoft Word, à partir d’un ordinateur équipé de Microsoft Windows, et il sera vraisemblablement publié sur des plateformes hébergées par Microsoft Azure, notamment LinkedIn, une filiale de Microsoft qui compte plus d’un milliard d’utilisateurs. C’est dire l’influence de cette entreprise qui, en 2024, a dégagé un bénéfice net de 88 milliards de dollars po...