Posts tagged: Biométrie

La reconnaissance faciale : un pas biométrique vers la société de la surveillance ?

iStock-851960058-e1572449406157

 

Les dispositifs biométriques d’identification et de surveillance sont en train de s’imposer progressivement dans nos sociétés. La reconnaissance faciale, que l’on croyait réservée à des sociétés illibérales comme la Chine, s’invite de plus en plus dans nos pays, comme en Royaume-Uni, bien sûr, mais aussi en France. La CNIL vient de rendre un avis où elle s’oppose à la mise en œuvre de la reconnaissance faciale dans deux lycées de la région Sud (Nice et Marseille) où des tests avaient commencé en début d’année. Ces dispositifs s’avèrent illégaux au regard du droit européen sur les données personnelles. D’autres expérimentations sont en cours, que ce soit au niveau privé, local ou public, comme l’application d’authentification en ligne Alicem.

Alicem : l’authentification certifiée par reconnaissance faciale

La France va être le premier pays européen  à mettre en œuvre un outil d’authentification basé sur la reconnaissance faciale. Alicem (Authentification en ligne certifié sur mobile) en test depuis juin 2019, devrait être opérationnelle dès le mois de novembre. Cette application pour smartphone, développée par le ministère de l’intérieur et l’Agence nationale des titres sécurisés doit permettre d’accéder à plus de 500 services publics en ligne (via France Connect) de façon sécurisée en s’identifiant grâce à une technologie de reconnaissance faciale. Pour atteindre le niveau ‘élevé’ de l’identification électronique de eIDAS (règlement européen), Alicem va se baser sur les informations contenues dans la puce électronique d’un titre biométrique (passeport ou titre de séjour). Lors de la création du compte, Alicem vérifie par reconnaissance faciale que la personne qui utilise le smartphone est bien le détenteur du titre. » C’est un moyen de lutter contre l’usurpation d’identité. ». L’administration désire créer ainsi « une identité numérique régalienne sécurisée ». Alicem-la-premiere-solution-d-identite-numerique-regalienne-securisee_largeur_760-1

Malgré les assurances données par l’administration sur le respect des données personnelles (les informations restent sur l’appareil de l’utilisateur, elles ne sont partagées que par les services en ligne), le RGPD (Règlement général sur la protection des données) UE exige le consentement de la personne pour l’utilisation de données biométriques : la CNIL reproche donc au ministère de l’intérieur de ne pas recourir à des ‘dispositifs alternatifs de vérification ». La Quadrature du Net a aussi déposé un recours contre le décret de création d’Alicem devant le Conseil d’Etat. Pour l’association, » Alicem viole le RGPD car il ne peut exister de consentement libre si l’administré n’a pas d’autre choix que d’utiliser la biométrie pour accéder aux services en ligne ».

Alors que des chercheurs et des juristes comme Felix Tréguier et Martin Drago s’inquiètent dans une tribune au Monde de la  ‘banalisation’ de cette technologie, l’authentification biométrique aurait pour conséquence « un contrôle permanent et généralisé » au nom du ‘solutionnisme technologique », les députés Didier Bachère (LREM) et Stéphane Séjourné (Renew Europe), appellent eux à un ‘usage éthique’ de cette technologie. « Entre rejet en bloc de la reconnaissance faciale et usage débridé, il y a un chemin à définir dont la responsabilité incombe à la puissance publique ». Après avoir reconnu l’existence de biais dans cette « technologie qui n’est pas entièrement fiable sur le plan technique, son efficacité diffère selon les conditions d’utilisation mais également selon les populations (sexes, ethnies) », les élus appellent à une consultation citoyenne et à la création d’un comité d’éthique sur la question.  Ils reconnaissent néanmoins « les opportunités commerciales multiples de cette technologie et le fait que les utilisateurs de smartphones récents en font déjà usage » … Les opportunités commerciales retiennent aussi l’attention de F.Tréguier et M. Drago comme ils l’expriment  dans leur article : « permettre à des industriel comme Thales ou Idemia [entreprise de sécurité numérique] de se positionner face à la concurrence chinoise, américaine ou israélienne ». « Depuis des années, des entreprises développent ou testent ces technologies grâce à l’accompagnement de L’État et l’argent du contribuable ». Et si le Secrétaire D’État au numérique Cédric O, propose de créer une instance de supervision en coordination avec la CNIL sur la reconnaissance faciale, il reconnaît aussi que « Expérimenter est nécessaire pour que nos industriels progressent ».

Le CREOGN (Centre de recherche de l’Ecole des officiers de la gendarmerie nationale) a une position assez semblable : dans une note de septembre 2019, le Colonel Dominique Schoener examine « l’enjeu de l’’acceptabilité’ de la reconnaissance faciale et des contrôles préventifs sur la voie publique ». Il reconnaît que si cette technologie est banalisée dans ses usages commerciaux, la population française n’est pas prête à en accepter l’exploitation par les forces de l’ordre dans n’importe quelles conditions. « Traumatisée par le régime de Vichy et son système d’enregistrement de l’identité, la société française conserve dans son ADN collectif des marqueurs de rejet du fichage étatique ». Comme la reconnaissance faciale ne peut pas être ‘désinventée’, il préconise « le consentement préalable du citoyen, et pas seulement son information, comme préalable à son usage légitime et légal sur la voie publique ». Pour cela, une technologie fiable et sûre doit pouvoir s’appuyer sur un cadre juridique consolidé avec un contrôle éthique et scientifique. Mais » la peur ou le principe de précaution ne doivent pas empêcher l’expérimentation qui seule permet de se rendre compte des biais et des apports d’une innovation ». Et d’évoquer la dernière expérimentation de la société chinoise Watrix : un logiciel de reconnaissance de la démarche, permettant d’identifier une personne de dos ou dissimulant son visage … reconnaissance-faciale

Or, c’est contre la privatisation de la sécurité que Mireille Delmas-Marty s’insurge dans une tribune au Monde contre la ‘société de vigilance’ appelée de ses vœux par le Président de la République. « Au motif de combattre le terrorisme, le gouvernement risque de donner un coup d’accélérateur au glissement de l’Etat de droit à l’Etat de surveillance ». Dans son article, la juriste évoque ses craintes de « l’extension de la répression à la prévention, puis à une prédiction de plus en plus précoce. » Ce programme appellerait une autre dérive, « la privatisation de l’ordre public », « le glissement de l’Etat de surveillance à la surveillance sans Etat. ». Des entreprises comme Thales sont effet associées à des mairies (Nice) pour exploiter les ‘signaux faibles » à partir de données personnelles au sein d’un « centre d’hypervision et de commandement ».

Cet état de « vigilance sous surveillance » alerte aussi Simon Blin dans Libération. Car « cultiver, comme principe de société, la vigilance pour tout un chacun et à tout moment, c’est le contraire du sentiment de sécurité ». Citant la philosophe et psychanalyste Hélène Lhuilliet « Plus fort encore que la surveillance, la vigilance est une sensation de danger presqu’artificielle ». La vigilance ne s’inscrit pas dans la continuité, elle est un état précaire. « Il y a dans l’idée de ‘société de vigilance’, celle d’une justice prédictive. Or il est impossible de tout prévoir ». Quant à la question des repérages de ‘signaux faibles’ (par ex. dans les cas de radicalisation), autant « elle est légitime dans les institutions chargées de la sécurité publique (police, armée, prison), elle n’a pas grand sens dès lors qu’on l’élargit à l’ensemble de la société ». Le risque est de créer une « armée de faux positifs » sur la base du ressentiment personnel ou de l’interprétation de chacun du concept de laïcité, comme l’évoque le sociologue Gérald Bronner.

De nombreuses autres utilisations et expérimentations de la reconnaissance faciale sont en cours en France, comme l’explique Martin Untersinger dans son article du Monde : à Nice sur la voie publique, aux Aéroports de Paris, Valérie Pecresse voudrait aussi l’expérimenter dans les transports d’Ile de France. Air France compte bientôt remplacer les cartes d’embarquement par un dispositif de reconnaissance faciale. Sans oublier les fichiers de police pour retrouver un suspect à partir d’une photo ou des caméras de surveillance …

Bilans mitigés

chappatte_surveillance_internetMais si en France, on en est encore dans l’enthousiasme de l’expérimentation, dans d’autres pays les bilans sont plutôt négatifs. Aux Etats-Unis, L’État de Californie, San Francisco et plusieurs villes ont interdit la reconnaissance faciale et à New York, la police a triché avec cette technologie pour arrêter des suspects … Et le candidat Bernie Sanders promet l’interdiction de cette technologie sur tout le territoire. En Angleterre une expérience de vidéosurveillance « intelligente » lors du carnaval de Notting Hill à Londres en 2017 a abouti à 35 cas de ‘faux positifs’ et à l’arrestation d’un innocent !

Aux États-Unis le groupe de chercheurs AINow, comprenant des employés de Google et de Microsoft appellent dans leur rapport 2018 à la réglementation de la technologie « oppressive » de reconnaissance faciale. Ce groupe de recherche de la New York University a pour objectif de surveiller l’application sure de cette technologie. « La reconnaissance faciale et la reconnaissance des émotions (comme la détection des traits de personnalité) nécessite une réglementation très stricte pour protéger l’intérêt public ». Malheureusement, les GAFAM ne sont pas de cet avis : Amazon avait la possibilité de refuser de vendre sa technologie de reconnaissance faciale aux autorités policières et gouvernementales, mais ses actionnaires ont rejeté cette proposition. Quant à Google, Bloomberg News relate que des employés de la compagnie l’accusent de les espionner à travers une extension du navigateur Chrome utilisé au sein de l’intranet de l’entreprise. L’outil signalerait automatiquement tout évènement programmé dans l’agenda qui concernerait plus de 10 bureaux ou 100 employés, d’après le rapport des salariés. La société se défend en invoquant un souci de limiter le spam dans les agendas, et soutient ne pas recueillir de données personnelles des employés. Cet épisode traduit les tensions existant dans la multinationale depuis que certains salariés veulent implanter un syndicat dans la société. 1536505721

Au Royaume Uni, le thinktank Doteveryone vient de publier un rapport sur la question de la reconnaissance faciale, cité par Hubert Guillaud dans InternetActu. Il demande au Conseil consultatif de la biométrie britannique d’organiser un débat public sur le sujet et exige « une interdiction tant que les individus exposés à cette technologie n’ont pas la capacité à ne pas être soumis à ces techniques et tant que les conditions de réparations n’ont pas été décidées ».

Sommes-nous parvenus au « capitalisme de surveillance », la dystopie cauchemardesque décrite dans l’ouvrage de l’universitaire américaine Shoshana Zuboff, analysé dans l’article de Frédéric Joignot ? Pour la psychologue sociale, « les GAFAM veulent notre âme, nous avons signé avec eux un contrat faustien ». Ces entreprises « ne se contentent pas de collecter des données d’usages et de services, elles intègrent dans les pages en réseaux et les machines intelligentes des dispositifs d’espionnage invisible. Ils repèrent ainsi, grâce aux algorithmes, nos habitudes les plus intimes. Ils reconnaissent nos voix et nos visages, décryptent nos émotions et étudient leur diffusion grâce à l’’affecting computing’ afin de capter la « totalité de l’expérience humaine comme matière première gratuite ». Pour Evgeni Morozov, S. Zuboff insiste trop sur la surveillance et pas assez sur le capitalisme : « En considérant le capitalisme de surveillance comme notre nouveau Léviathan invisible, elle rate la manière dont le pouvoir fonctionne depuis plusieurs siècles : le Léviathan invisible est avec nous depuis longtemps. ». Mais la chercheuse ne perd pas espoir : si elle applaudit au RGPD et défend les moteurs de recherche cryptés comme Tor, la résistance viendra des usagers et travailleurs du numérique qui feront comme les classes pauvres du 19e siècle qui se sont organisés en syndicats et association pour combattre le capitalisme industriel pour imposer des lois sociales et exiger un système démocratique et représentatif. Verrons-nous un jour cette révolution 3.0 ?

Untersinger, Martin. – Marseille, Nice, Saint-Etienne : les semonces de la CNIL face à de nouveaux projets sécuritaires. – Le Monde, 29/10/19

Lycées Nice Marseille : première victoire contre la reconnaissance faciale.La Quadrature du Net, 28/10/19

Tréguier, Félix ; Drago, Martin. – La reconnaissance faciale s’avère inéfficace pour enrayer la violence. – Le Monde, 24/10/19

Bachère, Didier ; Séjourné, Stéphane. – Pour une reconnaissance faciale éthique.  – Le Monde, 24/10/19

Delmas-Marty, Mireille. – La ‘société de la vigilance’ risque de faire oublier la devise républicaine. – Le Monde, 24/10/19

Gallagher, Ryan. – Google accused of creating spy tool to squelch worker dissent. – Bloomberg News, 24/10/19

Blin, Simon. – La ‘vigilance sous surveillance. – Libération, 22/10/19

Untersinger, Martin. - La reconnaissance faciale progresse, sous la pression des industriels et des forces de l’ordre. – Le Monde, 14/10/19

O, Cédric ; Untersinger, Martin. – « Expérimenter la reconnaissance faciale est nécessaire pour que nos industriels progressent : entretien. – Le Monde, 14/10/19

Ministère de l’intérieur. – Alicem, la première solution d’identité numérique régalienne sécurisée. – L’actu du ministère – Interieur.gouv.fr, 30/07/19

Schoenner, Dominique. – Reconnaissance faciale et contrôles préventifs sur la voie publique : l’enjeu de l’acceptabilité. – Notes du CREOGN, septembre 2019

Joignot, Frédéric. – La surveillance, stade suprême du capitalisme. – Le Monde, 14/06/10

Ohrvik-Scott, Jacob ; Miller, Catherine. – Responsible facial recognition technologies. – Doteveryone perspective, June 2019

Cimino, Valentin. – Les actionnaires d’Amazon décident de ne pas limiter la reconnaissance faciale. – Siècle digital, 26/05/19

Guillaud, Hubert. – La généralisation de la reconnaissance faciale est-elle inévitable ? – InternetActu.net, 13/03/19

AINow report 2018 – AINow Institute – New York University, Dec. 2018

 

L’apprentissage entre neurosciences et intelligence artificielle

ApprentissageLa rentrée 2018 a été marquée par l’importance accordée par le Ministre de l’éducation aux bases neuroscientifiques de l’apprentissage avec la nomination de Stanislas Dehaene, chercheur en sciences cognitives, à la présidence du Conseil scientifique de l’éducation. Un post de Prospectibles avait souligné l’importance des recherches de ce neuropsychologue dans la compréhension du phénomène de la lecture. Quant à l’’apprentissage profond’, il devient le nouveau défi de l’intelligence artificielle en démontrant la capacité d’entités informatiques (réseaux de neurones) de développer une sorte d’apprentissage en s’’entraînant’ à l’aide d’algorithmes qui s’auto-corrigent.

Ces deux programmes n’ont pas manqué de susciter des polémiques, notamment dans l’enseignement où les pédagogues ont souligné l’aspect multifactoriel de l’apprentissage qui ne se limite pas à un phénomène neurobiologique et comporte de nombreux facteurs sociaux. D’autres se sont inquiétés de l’utilisation de la notion d’intelligence pour désigner l’activité de super-programmes informatiques. Car ce qui manque encore à ces machine pensantes, c’est la dimension émotionnelle de l’intelligence, qui, contrairement à l’idée reçue cartésienne est un facteur important dans la cognition, comme le souligne Frédéric Duriez dans Thot Cursus. Et on est encore loin de « voir une machine pleurer » comme le prédit Yann Le Cun, chercheur en intelligence artificielle, dans une interview à 20 minutes. Ce spécialiste de l’apprentissage profond chez Facebook est d’ailleurs le co-auteur avec Stanislas Dehaene, d’un ouvrage sur l’histoire de intelligence, qui vient de paraître chez Robert Lafont.

La neuropédagogie, nouvelle tendance éducative

Pascal Roulois, enseignant et chercheur en neuropédagogie, la définit ainsi sur son site « la neuropédagogie est la rencontre entre la pédagogie et les sciences cognitives : neurosciences, psychologie, philosophie. Elle vise principalement à renforcer l’efficacité de l’apprentissage (intellectuel, manuel) et de l’enseignement en analysant et intégrant de nombreux paramètres, biologiques aussi bien que psychologiques. Discipline systémique qui fait le lien entre « l’ordinateur » (le cerveau) et les « logiciels » (connaissance, compétence, savoir, savoir-être, information…), son champ d’application est donc large. ». Dans ce texte de 2013, il rappelle que cette discipline puise dans une longue histoire et que des pédagogues comme Philippe Meirieu (qui critique aujourd’hui l’orientation actuelle de l’enseignement basée sur les neurosciences) et bien d’autres sont à l’origine de nombreux concepts de neuropédagogie … Philippe Meirieu reconnaît dans son ouvrage « Apprendre, oui mais comment ?« , l’importance des processus mentaux dans la progression de la compréhension. En effet, contrairement au modèle de cours habituel : identification (repérer des informations) – signification (comprendre les informations) – utilisation (résoudre des exercices), « Une information n’est identifiée que si elle est associée à un projet d’utilisation intégrée dans la dynamique du sujet et c’est ce processus d’interaction entre l’identification et l’utilisation qui est générateur de signification, c’est-à-dire de compréhension ». cover-MIT-600x399

Pascal Roulois reconnaît néanmoins dans un texte plus récent que « Les neurosciences bénéficient d’une aura exagérée, alors que bien souvent, elles ne remplissent pas les critères ordinaires que l’on applique aux autres sciences ». Il souligne aussi que « les neurosciences ont permis à l’intelligence artificielle de faire un bond technologique prodigieux, qui a été rendu possible grâce à l’observation du cerveau humain, si bien que les grands projets cherchent à fabriquer des neurones et synapses artificiels. Les retombées pratiques se mesureront très prochainement, y compris en matière d’apprentissage. ». Or la neuropédagogie est « fondamentalement pluridisciplinaire » : elle est « formée de neurosciences, mais aussi de psychologie, plus particulièrement de psychologie de l’éducation et de psychologie cognitive ». D’où son importance dans la compréhension du phénomène de l’apprentissage.

Ce que les neurosciences nous apprennent, c’est qu’il existe deux modes d’apprentissage, avec ce que Rémy Sussan, citant l’ouvrage de Barbara Oakley dans Internet Actu, appelle le ‘paradoxe de la créativité’. « Autrement dit, lorsqu’on cherche à résoudre un problème, la partie du cerveau qui y travaille n’est pas celle qui trouve la solution ». Selon la chercheuse, le cerveau fonctionne sur deux modes : le ‘diffus’ et le ‘concentré’. Le mode concentré suit un cheminement logique en enchaînant les associations d’idées claires et évidentes ; le mode diffus est celui de l’inconscient où notre train de pensées associe les idées les plus éloignées. C’est à ce moment-là, devant un problème inédit ou difficile que nous avons besoin de nouvelles connexions entre nos neurones. Ces deux modes sont complètement liés et complémentaires « En fait, l’inconscient, le mode diffus, n’est capable que de résoudre les questions sur lesquelles le mode concentré a intensément travaillé auparavant. »

meg3Mais comme le souligne, Michel Lussault, ancien Président du Conseil supérieur des programme, cité dans Libération, «Les élèves ne sont pas juste des cerveaux dans des bocaux. Il y a une interaction permanente entre le corps, le cerveau et l’environnement ». Cela explique l’appel du syndicat du primaire Sniupp, cosigné par 60 chercheurs pour alerter l’opinion et mettre en garde le Ministre « Un conseil scientifique, oui, mais représentant toute la recherche… Dans le dialogue permanent que l’école doit entretenir avec la recherche, aucune discipline ne peut légitimement s’imposer aux autres et aucune ne doit être ignorée. La recherche ne peut être instrumentalisée dans des débats médiatiques le plus souvent réducteurs. ». C’est cette position que défend vigoureusement le psychologue Luc-Laurent Salvador dans Agoravox. Face à S. Dehaene affirmant dans l’ouvrage Apprendre à lire : des sciences cognitives à la salle de classe, que les enseignants doivent « devenir experts de la dynamique cérébrale », L.L. Salvador rappelle que « le cerveau est le produit de l’activité humaine et non pas l’inverse ». C’est à travers de la répétition, de l’entraînement des activités de fonctions corporelles et mentales qui « en viennent à imposer leur trace sur le substrat neural et donc à déterminer l’organisation cérébrale la plus favorable à leur exécution jusqu’à en permettre l’automatisation. ». Pour lui, l’important n’est pas ce qui se trouve dans la boite (crânienne) et que nous dévoile l’imagerie médicale, mais ce qui se trouve à l’extérieur « là où s’accomplit l’activité : le corps, l’esprit, les autres, le monde. ». S’il reconnaît que le cerveau joue « un rôle indispensable consistant, d’une part, à permettre des coordinations internes entre nos cycles perception-action puis, d’autre part, à les conserver (comme la pâte à modeler) », pour ce professionnel, les neurosciences ont un apport pédagogique nul, n’apportant que « de simples confirmations de ce que l’on savait déjà ». Comme le souligne l’épistémologue et neurophysiologiste André Giordan dans un post d’Educavox, « la crédibilité des neurosciences n’est pas assurée sur le plan de l’éducation, les preuves de leur efficacité sont souvent fragiles ou même absentes. Les arguments avancés reposent sur des études rarement corroborées sur le terrain et comportant nombre de biais conceptuels et méthodologiques ». Il donne comme exemple la condamnation de la méthode globale en lecture. Alors que pour Dehaene « ceux qui ont une méthode alphabétique, phonique entraîne le circuit de l’hémisphère gauche qui est le circuit universel, efficace de la lecture. Les personnes qui ont une attention globale, la forme du mot, ces personnes n’utilisent pas ce circuit. Leur attention est orientée vers l’hémisphère droit qui est un circuit beaucoup moins efficace pour l’analyse de la lecture ». Pour lui, « tout autre circuit d’apprentissage éloigne l’enfant de la lecture ». Pour Giordan, en revanche, « Le processus d’apprentissage de la lecture chez chaque enfant est unique, il dépend essentiellement de son désir d’apprendre à lire et du contexte qui le favorise… ». imagesAPPPRO

L’apprentissage profond : quand la machine s’autonomise

Jusqu’à récemment, l’informatique permettait aux humains de programmer des machines, aujourd’hui l’intelligence artificielle s’inspire du fonctionnement du cerveau, avec des réseaux de neurones artificiels. Le réseau est constitué de dizaines ou de centaines de couches de neurones, chacune recevant et interprétant les informations de la couche précédente, d’où le nom d’apprentissage profond (deep learning). On retrouve des « interprétations du traitement de l’information et des modèles de communication du système nerveux, à l’image de la façon dont le système nerveux établit des connexions en fonction des messages reçus, de la réponse neuronale et du poids des connexions entre les neurones du cerveau » (Wikipedia). Elles concernent plusieurs champs d’application : la reconnaissance visuelle et vocale, la vision par ordinateur, le traitement automatisé du langage, etc. (voir les exemples dans le post de Prospectibles sur l’IA) Ces systèmes ont des principes sous-jacents qu’ils partagent avec l’intelligence humaine et animale. Comme le soutient Yann Le Cun dans son interview à 20 minutes, « De même que l’aérodynamique explique à la fois comment volent les avions et les oiseaux. Les avions sont, d’une certaine manière, inspirés des oiseaux. Ils utilisent les mêmes principes sous-jacents mais ils n’ont pas de plumes ni de muscles ». Parmi ces principes, on trouve l’apprentissage. Le bébé, comme le petit animal, apprend des modèles du monde par observation, il apprend à suivre un visage, à détecter des mouvements ou qu’un objet peut être caché. Pour le moment, cet apprentissage est impossible à reproduire pour les machines. En matière d’apprentissage de modèles, on a d’abord eu l’apprentissage supervisé : « on donne l’image d’un chien à la machine et on lui dit ‘c’est un chien’. On lui donne la réponse. L’autre forme d’apprentissage, c’est l’apprentissage par renforcement, On laisse la machine faire des essais et des erreurs et, elle se corrige toute seule. ». Mais alors que dans un jeu vidéo, un humain met un quart d’heure pour atteindre un certain niveau de performance, il faut une centaine d’heure à une intelligence artificielle ! C’est aussi ce que constate Rémi Sussan, citant  un article de la Technology Review dans InternetActu : « C’est pourquoi depuis les travaux de Hinton les progrès en IA ont été plus le fait de l’ingénierie (voire, nous dit le magazine, du « bricolage » ) que de la science proprement dite. On ajoute tel ou tel perfectionnement à l’algorithme, et on procède par essai et erreur. » Pour créer une véritable intelligence artificielle, analogue à celle des humains, il faudrait la doter de ‘sens commun’, d’une connaissance du monde.

visuel_le_maitre_dapprentissage_500x370Si nous arrivons à apprendre plus vite, selon Le Cun, c’est que nous avons un modèle prédictif du monde : on sait que si on tombe d’une falaise, ce sera fatal ! « Ce qui nous manque, c’est de permettre aux machines d’apprendre ces modèles prédictifs. Et on se heurte au même problème : le monde n’est pas entièrement prédictible… ». Les tâches des systèmes intelligents autonomes ne seront pas définies par des programmes, mais par des systèmes de valeurs. « Ce qui définit la tâche de ce robot, ce sera : aide l’humanité de telle manière. Un but très général. La machine définira elle-même les moyens par lesquels elle remplira ses pulsions et son système de valeurs. ». Nos pulsions « sont un système de valeurs précâblé dans notre cerveau. C’est lui qui nous dit qu’il faut respirer, manger, se reproduire. Comment va-t-on construire des machines autonomes ? En déterminant ces pulsions, ces systèmes de valeurs, de manière à ce que leur comportement s’aligne avec les valeurs humaines. ».

L’adoption du processus d’apprentissage profond, inspiré des neurosciences cognitives, a permis aux intelligences artificielles de réaliser des avancées considérables dans de nombreux domaines. Mais ces systèmes logiciels sont encore loin d’avoir acquis l’autonomie nécessaire pour se « libérer » de la direction humaine. Si ces « machines pensantes » ne sont pas encore aux portes du pouvoir, les humains disposant de ces intelligences ‘étendues’ risquent de ne pas toujours en faire un bon usage, comme le craint le sociologue Eric Sadin dans son ouvrage sur l’IA analysé par Claire Chartier dans l’Expansiondeep_learning_1258x323

Chartier, Claire. – La face (très) noire de l’intelligence artificielle. – L’Express L’Expansion, 25/10/18

Droit, Roger-Pol. – Figures Libres. Ainsi naquit la vérité artificielle. – Le Monde, 25/10/18

Le Cun, Yann ; Beaudonnet, Laure. – Intelligence artificielle : « Dans le futur, on pourrait voir une machine pleurer. – 20 Minutes, 23/10/18

Sadin, Eric. – L’intelligence artificielle ou l’enjeu du siècle : anatomie d’un antihumanisme radical. – Paris : l’Echappée, 19/10/18

Dehaene, Stanislas ; Le Cun, Yann ; Girardon, Jacques. – La plus belle histoire de l’intelligence – Des origines aux neurones artificiels : vers une nouvelle étape de l’évolution. – Paris : Robert Laffont, 18/10/2018

Duriez, Frédéric. – Est-ce bien raisonnable d’être rationnel ?Thot Cursus, 08/10/18

Apprendre ! Les talents du cerveau, le défi des machines/Stanislas Dehaene, dir. – Paris : Odile Jacob, 05/09/18. (Sciences)

Johnson, Sydney. – What can machine learning really predict in Education?EdSurge News, 25/09/18

Moragues, Manuel. – Le premier livre traduit par une IA est… un manuel de deep learning. – L’Usine nouvelle, 12/09/18

Pédagogie et neurosciences, les limites et les réussites : dossier. – La Recherche n°539, Septembre 2018.

Taddei, François ; Peiron, Denis. – « Transmettre les compétences clés du XXIe siècle » : entretien. – La Croix, 31/08/18

Beard, Alex. – How babies learn and why robots can’t compete. - The Guardian, 03/04/18

Roulois, Pascal. – Qu’est-ce que la neuropédagogie ?Xos, 08/02/18

Salvador, Luc- Laurent. – Au secours, la neuropédagogie est au pouvoir ! – Agoravox, 25/01/18

Piquemal, Marie. – Un conseil scientifique en éducation, pourquoi faire ?Libération, 10/01/18

Cariou, Gautier. - L’apprentissage profond bouleverse les sciences. – La Recherche, n°529, Novembre 2017

Sussan, Rémi. – Les limites du deep learning et comment les dépasser.Internet Actu, 24/10/17

Giordan, André. – Apprendre à lire ? …Educavox, 29/08/17

Le plaisir d’apprendre/Philippe Meirieu et col. – Paris : Autrement, 2014

 

 

 

 

Surveillance : le tour de vis occidental

fingerprint with bar codeOn assiste, depuis quelques semaines, au renforcement de la surveillance de masse en Europe et dans les pays occidentaux. La vague d’attentats et le repli sécuritaire qui touche les démocraties pourraient expliquer ce phénomène.

En France, après le vote de la loi Renseignement en juillet 2015, nous avons eu début novembre l’annonce de la création du fichier TES qui devrait rassembler dans une seule base de données « les informations personnelles et biométriques de la quasi-totalité de la population » (Numérama).  Au Royaume Uni, le nouveau projet de loi sur le renseignement Investigatory Powers Act « qui marque un durcissement de la surveillance et légalise des pratiques déjà exercées en dehors de tout cadre juridique par les services de renseignement » (Le Monde). Avec cette loi, un certain nombre d’institutions et d’organismes britanniques – finances publiques, Agence de l’alimentation, Commission des paris, services de santé – en plus des services de police et de renseignement de tout le Royaume, pourra avoir accès à toutes les connections et enregistrements internet des citoyens et résidents en Grande-Bretagne (Independent).

Outre-Atlantique, la situation est aussi inquiétante : aux Etats-Unis, le FBI a passé un accord avec la société Dataminr pour accéder en temps réel aux 500 millions de publications quotidiennes de Twitter. Comme on le lit dans Les Echos, « Ce spécialiste du croisement des données (data mining) permet à ses clients (médias, banques, fonds d’investissements) d’obtenir des informations liées aux menaces terroristes, aux troubles sociaux et politiques etc.. ».  Après la victoire de Trump, la messagerie sécurisée Signal, a con a connu une augmentation de 400% de téléchargement comme le souligne Buzz Feed News. Le site Intercept a aussi interrogé les multinationales de l’internet pour savoir si elles étaient prêtes à collaborer pour mettre en place le « fichier des musulmans » préconisé par Trump : seul Twitter a refusé cette collaboration …

Et le Monde vient de révéler, suite aux derniers documents publiés par Snowden, que les smartphones des passagers d’Air France étaient espionnés en plein vol au profit de la NSA ou du GCHQ (services secrets britanniques) …

Au Québec, les services de police de la Ville de Montréal mettent sur écoute des journalistes comme Patrick Lagacé de la Presse, informe le blog Veille pour un(e) bibliothécaire engagé(e)Security camera

Néanmoins, un certain nombre d’institutions et d’organismes réagissent à ce tour de vis.

En France, le Conseil national du Numérique et la Cnil se montrent réservés vis-à-vis du Fichier TES. Le CNNum a carrément demandé la suspension de ce fichage généralisé de la totalité des Français …

Au niveau de l’Union européenne, une eurodéputée néerlandaise a attaqué devant le Conseil d’Etat la loi sur la surveillance internationale des communications électroniques, qui complète la loi sur le renseignement. « Sophie In’t Veld du groupe libéral ADLE a décidé de déposer 2 recours devant le Conseil d’Etat pour contester l’une de ces lois » écrit Julien Lausson dans Numérama.

Comment en est-on arrivé là ?

Nous avions évoqué les systèmes de surveillance massive dans des posts précédents, notamment l’intrusion de la NSA dans les communications électroniques, mais depuis la vague d’attentats en France et la mise en place de l’état d’urgence, un certain nombre de mesures de sécurité ont été renforcées.

La Loi Renseignement, votée en 2015, avait été partiellement retoquée par le Conseil Constitutionnel, notamment en ce qui concerne le volet surveillance internationale des communications électroniques. Ce texte, destiné à encadrer le renseignement à l’étranger, écarte explicitement les personnes résidant en France. Or deux députés socialistes, Patricia Adam et Philippe Nauche, ont déposé, à la demande du gouvernement en septembre 2015, une proposition de loi visant à combler « le seul trou laissé par le Conseil constitutionnel » comme  l’exprime Guillaume Champeau de Numérama. En facilitant l’interception massive des communications sur internet et les conversations téléphoniques, ce texte vise à « tranquilliser les agents de la DGSE qui agissent actuellement dans la plus grande illégalité, faute de loi encadrant leur surveillance ».  Le texte « aménage un régime spécial pour les services de renseignement qui souhaitent collecter et analyser massivement des communications électroniques depuis l’étranger ». Mais il concerne aussi les écoutes de communications émises « depuis l’étranger » ou si les personnes sont déjà « identifiées comme  présentant une menace au regard des intérêts fondamentaux de la Nation ». Donc, si des personnes résidant en France communiquent avec des personnes situées hors du territoire français, c’est le régime de cette proposition de loi qui s’appliquerait, comme le souligne Guillaume Champeau . Pour Sophie In’t Veld, cette loi malmènerait les droits dont bénéficie n’importe quel citoyen européen. Ses propres communications vers et depuis l’étranger – elle se rend souvent au Parlement européen à Strasbourg en tant qu’eurodéputée – « sont susceptibles d’avoir été interceptées ». En questionnant la légalité de ces mesures de surveillances, ces recours visent à obtenir la suppression des données personnelles collectées entre 2008 et 2015 (avant la loi sur la surveillance internationale) et ensuite démontrer qu’il existe une sorte de discrimination entre les Français et les autres citoyens de l’UE, ce qui va à l’encontre de la Charte des droits fondamentaux. postcard-surveillance-webversion1

Contenu et métadonnées : que surveille-t-on au juste ?

On a beaucoup évoqué le chiffrement des données pour échapper au piratage ou à la surveillance des communications électroniques. Mais le chiffrement porte généralement sur le contenu des communications et plus rarement sur les métadonnées, ces données techniques qui permettent le bon acheminement des communications (origine, destinataire, date, position géographique, etc.). Le Conseil national du numérique s’est penché sur le problème du chiffrement dans un article d’approfondissement, et plus précisément sur le chiffrement des métadonnées. S’il existe de manière de masquer certaines métadonnées, avec des réseaux de type Tor, la plupart des applications grand public, « assurent la confidentialité des contenus, mais ne peuvent pas garantir l’anonymat des utilisateurs ou des terminaux utilisés ».

Alors que traditionnellement les services de renseignement s’intéressaient au contenu des communications, on privilégie aujourd’hui de plus en plus le traitement automatisé des métadonnées. Ce passage du contenu au contenant, s’explique par plusieurs raisons. D’abord, l’analyse des métadonnées se prête mieux à une surveillance généralisée et automatisée : les métadonnées sont plus difficilement sécurisables et l’analyse des contenus implique un traitement individuel, donc plus coûteux. En plus, les contenus surveillés ne sont généralement pas explicites : les terroristes ne vont jamais dire « Rendez-vous à tel endroit pour placer la bombe » comme l’explique Rémi Récio délégué général à la Commission générale de contrôle des interceptions de sécurité (CNCIS), cité par le CNNum. « en revanche, il est plus important de reconstituer un réseau, donc des données techniques sont plus importantes que ce que vont dire les gens ».

Mais que faire avec ces quantités énormes de données ? Va-t-on analyser tous les renseignements collectés ? En fait, en prenant exemple sur la veille stratégique et l’intelligence économique, le système vise  « à débusquer les signaux faibles d’une activité criminelle ou terroriste par une surveillance généralisée des réseaux. Surveiller pour prévenir, mais aussi pour prédire ».

Une fois traitées par de puissants algorithmes, les données collectées en masse vont servir à l’établissement de ‘graphes sociaux’ (cartographie de réseaux de connexions et de relations entre individus en lien avec leur activité sur internet). Combinés à des outils statistiques, ces graphes sociaux vont aider à la constitution de patterns ou modèles de comportements, afin d’anticiper les risques d’une attaque terroriste. C’est ce que prévoit la Loi Renseignement de Juillet 2015, avec l’utilisation des fameuses ‘boites noires’ pour détecter les comportements ‘signants’.

arton15480-47b03Cette attitude est très dangereuse, car tout algorithme a une marge d’erreur et va donc identifier des personnes sans intention terroriste (des ‘faux positifs’). Si la marge d’erreur est de 1% (considérée comme faible), cela pourrait faire 600 000 personnes sur une population de 60 millions ! Alors que si le nombre de vrais terroristes est de 60, ils ne représentent que 0,01% …

Cela peut amener à des dérives, comme le fait de condamner à deux ans de prison ferme une personne ayant consulté de façon répétée des sites faisant l’apologie du terrorisme [quelle que soit la radicalisation effective du suspect, qui s’est révélée être assez importante]. Comme le souligne Olivier Ertzschied dans son post « De la confidentialité de l’acte de lecture », l’année où Mein Kampf entre dans le domaine public, « serait-il possible de condamner à deux ans de prison ferme un homme pour lecture régulière et répétée de Mein Kampf ? » Qu’y a-il de différent entre « la lecture répétée de brochure papier faisant l’apologie du terrorisme distribuées (et lues) en divers endroits de la planète et la lecture répétée de sites faisant l’apologie du terrorisme ? ». Pour le chercheur, « la confidentialité de l’acte de lecture est l’un des fondements essentiels de toute démocratie ». Encore une fois, c’est privilégier une idée de la sécurité au détriment des libertés fondamentales. « Pénaliser la lecture […] c’est condamner une intentionnalité supposée, c’est un ‘effet cigogne'[corrélation plutôt que causalité]». surveillance-electronique

Malheureusement, cette condamnation d’une intentionnalité de la lecture est en train de se concrétiser aux États-Unis, comme on le découvre dans le post de Thomas Fourmeux dans Biblio Numéricus « Bibliothécaires, agissez maintenant pour protéger vos utilisateurs (avant qu’il ne soit trop tard) ». Cette transcription d’un article de l’EFF (Electronic Frontier Foundation) appelle les bibliothécaires à protéger leurs usagers les plus fragiles (adolescents, sans-abris, chômeurs, migrants) contre les agents du gouvernement qui viendraient enquêter sur les livres empruntés ou consultés et les mots-clés recherchés en ligne. Comme après la mise en place du « Patriot Act », les bibliothécaires américains s’inquiètent de la future administration Trump. « Les bibliothèques pourraient recevoir de la part du gouvernement des demandes de renseignements sans précédent sur les usagers »…

digital surveillance

 

Loi 2015-912 du 24 juillet 2015 relative au renseignement. – Légifrance, 27/07/15

Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance/Zigmunt Bauman, Didier Bigo, Paulo Esteves, Elspeth Guild et al. – Cultures et conflits, 2015/2 via Cairn.info

Rees, Marc. - Renseignement : l’exécutif annonce une proposition de loi sur la surveillance internationale. – NextInpact, 02/09/16

Champeau, Guillaume. – Surveillance internationale : ce que prévoit la proposition de loi. – Numérama, 10/09/15

Chantrel, Flavien. – Tristan Nitot « Une société sous surveillance n’est plus une société libre ». – Blog du modérateur, 05/07/16

De la confidentialité de l’acte de lecture : les algorithmes en prison. – Affordance.info, 14/08/16

Nitot, Tristan. – Surveillance : // Les libertés au défi du numérique : comprendre et agir. – Paris : C&F éditions, Blogcollection, 2016

Rees, Marc. – Loi Renseignement : un an après, où en est la centralisation des données . – NextInpact, 10/10/16

Conseil National du Numérique. – Communiqué de presse : Fichier TES : le CNNum appelle le gouvernement à suspendre sa mise en oeuvre et s’autorise à examiner des alternatives techniques plus modernes et respctueuse des lois et des libertés. – Paris, 07/11/16

Rees, Marc. – Le CNNum demande la suspension du fichage 60 millions de Français. – NextInpact, 07/11/16

Lausson, Julien. - Le CNNum demande la suspension du fichage biométrique des Français. – Numérama, 07/11/16

Il faut renoncer à l’extension de la collecte des données biométriques /Un collectif. – Libération, 20/11/16

Grondin, Anaelle. - Plus aucun tweet n’échappera au FBI. – Les Echos, 17/11/16

Surveillance : ce que contient la nouvelle loi sur le renseignement britannique. – Le Monde, 21/11/16

Griffin, Andrew. – Everyone can now see your entire internet history. – The Independent,  24/11/16

Investigatory Powers Act - Parliament UK, 29/11/16 :

Untersinger, Martin ; Follerou, Jacques. – Espionnage des avions, d’Israël et de l’Autorité palestinienne : nouvelles révélations de Snowden. – Le Monde, 07/12/16

Fourmeux, Thomas. - Bibliothécaires, agissez maintenant pour protéger vos utilisateurs (avant qu’il ne soit trop tard). – Biblio Numericus, 08/12/16

 

 

Le « moi quantifié » sera-t-il l’ homme nouveau du XXIe siècle ?

objects-connectésLes « objets connectés » sont en train d’envahir notre quotidien : montre, lunettes, chaussettes, réfrigérateur et même arrêt de bus …. ! De plus en plus d’objets et de services sont décrétés ‘intelligents’ (smart) ou connectés et combinés à la révolution de traitement des ‘big data’, ils sont censés bouleverser notre vie quotidienne. Santé, urbanisme, transports devraient être impactés par ces nouveaux gadgets, sans parler même du marketing ou de l’éducation !

Avec les ‘wearables’, appareils « prêt-à-porter », on se rapproche de l’’informatique intime’, comme la nomme Idriss J. Aberkane dans le Point.

Les ordinateurs, en se miniaturisant, se sont de plus en plus rapprochés du corps humain, jusqu’à le pénétrer (pace-maker ou implants divers) …

A quoi vont nous servir tous ces capteurs qui nous entortillent comme une véritable toile d’araignée … Car le web n’est plus lointain ou dans les nuages, il est sur nous ou en nous ! La sécurité sociale peut sans problème dérembourser les médicaments ou réduire les prestations médicales : de nouvelles starts-up ont trouvé la solution, plus besoin de déranger le médecin ; une bague ou un bracelet connecté vont pouvoir mesurer le taux de sucre pour les diabétiques ou le nombre de pas que doit parcourir un obèse pour maigrir ! Chacun pourra surveiller son état physique à tout moment et apprécier les progrès qu’il aura pu réaliser. Le « quantified self » doit permettre de se jauger en continu.

Mais dans ces conditions, l’humain est-il encore acteur de ses décisions ou n’est-il qu’une partie de l’interaction, qu’un somme de données reflétées dans les capteurs ? Ce ‘moi quantifié’ est-il toujours un sujet ou la somme de tronçons physiques ou psychiques, qui s’imbriquent dans des états physiologiques et des comportements ? Des « dividuels » comme les nomme Alain Damasio dans son roman de science-fiction « La zone du dehors » ?

Sans évoquer les problèmes éthiques et juridiques que posent déjà la gestion et le traitement de ces milliards de données plus que personnelles (santé, comportement, émotions, etc …) qui transitent forcément sur les « nuages » de grandes entreprises multinationales … Depuis quelques semaines, on ne compte plus le nombre de piratages effectués sur les données de santé … !

Olivier Ertzscheid démontre dans son post du 17 septembre 2014 « Vous prendrez bien deux doigts de digital ?» comme l’humain perd progressivement le pouvoir en passant de l’index du web 1.0 (lien hypertext) au pouce levé (Like) du web social, pour perdre complètement la main dans le « World wide wear » et l’internet des objets …. ! Le pouce et l’index permettaient l’activité de préhension nécessaire pour toute interaction. Tandis qu’avec les objets connectés, apparaît « une forme d’appréhension qui vient de l’incapacité de « préhension » et donc de « com-préhension ». Car pour com-prendre le numérique, il nous faut le prendre « ensemble » » (ibid). 05894964-photo-illustration-objets-connectes

Pourtant, d’après le rapport « The Wearable Future », de PWC d’octobre 2014, 20% d’Américains posséderaient déjà des objets connectés, et le succès pour ces appareils ne devrait que croître, surtout parmi les « millenials » (jeunes nés autour de l’an 2000). Même si sur l’échantillon analysé (1000 personnes), 33% de ces « adopteurs précoces » n’utilisent plus ou très peu ces objets (bandeaux, bracelets) et plus de 80% s’inquiètent de l’impact de cette technologie sur leur vie privée et sur les brèches possible de sécurité qu’ils pourraient comporter, plus de 50% de ces consommateurs sont plutôt favorables à l’avenir des wearables … Ils soulignent trois avantages dans cette technologie : la sûreté, notamment en ce qui concerne les enfants, une vie plus saine grâce aux exercices organisés par ces objets, et enfin leur simplicité et facilité d’usage …

Mais que faire de toutes ces données recueillies par ces appareils (qui communiquent entre eux, sans forcément en informer le sujet …) et qui peut les interpréter ? C’est la question que se pose Marie-Julie Catoir-Brisson dans son article « Du moi quantifié au corps comme objet connecté » : est-ce aux médecins à gérer ces informations provenant des patients, ce qui risque de remettre en cause la relation médecin patient … D’autant plus que « presque tous ceux qui ont utilisé ces appareils déclarent qu’ils ont modifié leurs habitudes d’une manière ou d’une autre (5).» Ce qui signifie que l’usage de ces objets connectés au quotidien transforme le rapport de l’individu à son propre corps et surtout à sa représentation. » (ibid).

L’étude de Goldman Sachs de septembre 2014 « The Internet of Things : making sense of the next mega-trend » examine les enjeux impliqués par les 28 milliards d’objets connectés à l’horizon 2020. Le rapport identifie cinq champs d’adoption : les « wearables », les voitures connectées, les maisons (domotique), les « villes intelligentes «  (smart cities) et enfin l’industrie, les transports, l’énergie et la santé. Cinq caractéristiques définissent aussi cette nouvelle technologies, résumés par l’acronyme S-E-N-S-E : Sensing (les capteurs) : température, pression, accélération ; Efficient : ajoute de l’intelligence aux processus ; Network : connecte les objets au réseau qui passe du ’Cloud computing’ au ‘fog computing’ (brouillard, buée), à la logique plus floue … ; Specialized : processus spécifiques et fragmentation ; Everywhere : ubiquité et présence ‘pervasive’. Les entreprises vont se concentrer sur ces nouveaux produits comme source de revenus grâce aux économies d’échelle et à la productivité. Mais il va falloir mettre en place les infrastructures nécessaires pour ce nouveau système : wifi, plateformes, applications, etc., avec les smartphones comme interfaces privilégiées … !
Là encore, l’étude met en garde sur les risques d’atteintes à la vie privée et les failles de sécurité …objets-connectes

A ce propos, la « Working party » sur la protection des données personnelles de l’Union européenne a émis une « Opinion sur les récents développements de l’internet des objets » adoptée le 16 septembre 2014. Tout en se réjouissant des avantages que cette technologie apportera aussi bien à l’industrie qu’aux citoyens européens, la WP29 rappelle qu’elle doit respecter la vie privée et s’inquiète des défis de sécurité qui sont associés à l’Internet des objets. La vulnérabilité de ces appareils, souvent déployés en dehors des structures traditionnelles de l’industrie de l’information, révèle un manque de sécurité dans leur construction (perte de données, infection de virus, accès non autorisé aux données personnelles, usages intrusif des ‘wearables’). Pour cela, elle propose d’incorporer le maximum de garanties dans ces objets et recommande aux usagers de garder un contrôle complet de leurs données personnelles …

 

Aberkane, Idriss J. – Demain, l’informatique intime. – Le Point, 15/08/14

Catoir-Brisson, Marie-Julie. – Du « moi quantifié » au corps comme objet connecté. – Métamorphoses des écrans, 23/08/14

The Internet of Things : makinge sense of the next mega-trend. –  Goldman Sachs Report, 03/09/14

The language of the Internet of Things. – The Economist, 06/09/14

Ertzscheid, Olivier. – Vous prendrez bien deux doigts de digital ?. – Affordance.info, 19/09/14

Opinion 8/2014 on the recent developments of the Internet of Things/ Article 29 Data Working Party. – Europa.eu, 16/09/14

Bonnet, Florence. – Big Data, objets connectés : il faut protéger le « prosommateur ». – Journal d u Net, 30/09/14

Wearable Technology Future is ripe for growth. – Pwc, 21/10/14

Guillaud, Hubert. – Dans un monde de smartphones, les gadgets doivent s’adapter. -InternetActu, 14/01/15

Au tribunal de l’internet ! Données de santé : les conditions de leur partage. – Le Point, 23/03/15

 

 

Données personnelles : entre utilisation et protection : où en sommes-nous dans la gestion du « pétrole du 21e siècle » ?

1639802-donnees-personnelles-internet-a-besoin-d-un-bouton-effacer-selon-eric-schmidtDepuis quelques mois, une certaine paranoïa s’est emparée de nombre de citoyens utilisant les services en ligne, surtout à partir de terminaux mobiles. Des ‘portes dérobées’ (back doors), cachées dans leurs appareils, donneraient accès à des informations confidentielles à des organismes publics (services secrets) ou privés (« géants du Net »). Les révélations d’Edward Snowden sur la surveillance électronique massive de la NSA à travers un système auquel personne n’échappe, pas même la chancelière allemande ou la présidente du Brésil, ont amplifié ce phénomène …

Mais que représentent ces fameuses données que les pouvoirs économiques et politiques se disputent ? Comment sont-elles collectées et traitées, de même que les métadonnées qui les accompagnent ?  Peut-on les protéger tout en participant à l’univers numérique ?

La plupart du temps, nous donnons nous-même ces informations au système d’exploitation de l’appareil ou aux différentes applications auxquelles on s’abonne. Il en va de même pour les métadonnées : géolocalisation, contacts téléphoniques, réseaux personnels ou professionnels à travers les différents réseaux sociaux. Nos centres d’intérêts et nos goûts s’affichent aussi sur les médias sociaux …

La préoccupation de la protection des informations confidentielles dans les systèmes informatiques ne date pas d’hier. En France, la loi « Informatique et liberté » remonte à 1978 et a été à l’origine de toutes les CNIL européennes ! Une dernière mise à jour de cette loi précise les conditions d’utilisation des techniques biométriques.

Mais le traitement de ces données peut aussi s’avérer positif, comme dans le cas d’applications de e-santé qui permettent de surveiller un certain nombre d’indicateurs physiologiques (glycémie, cholestérol, tension artérielle, etc.). Ou alors, comme l’affirme Alex Pentland, professeur d’ingénierie sociale au Medialab (MIT), permettre une amélioration des relations sociales par une observation de tous les flux d’informations échangés par des individus à l’intérieur d’une communauté. C’est ce qu’il explique dans un entretien au Spiegel « Le Big data est à l’étude du comportement social ce que le microscope était à l’étude des bactéries. Pour construire une meilleure société, on a besoin d’une représentation complète des interactions sociales. » ! Évidemment, ce traitement se fait avec l’autorisation des personnes impliquées, mais cette intrusion dans l’intimité des gens semble assez osée même pour une cause aussi philanthropique ! Ce chercheur pense que la meilleure façon de les protéger est de partager les données à travers un « New Deal » des données !

fichage_protection_donnees-1ed41

En matière de e-santé, la CNIL envisage aussi de labelliser les applications mobiles pour inciter les éditeurs à informer les consommateurs sur l’utilisation de leurs données personnelles. Car avec l’’internet des objets’ tout le monde va pouvoir surveiller et contrôler tout le monde si l’on n’y prend pas garde … !

Le scandale de la surveillance généralisée du système Prism mise en place par la NSA a fonctionné comme un électrochoc dans nos sociétés mondialisées et connectées. La plupart des démocraties a voulu prendre ses distances avec l’espionnage américain et les multinationales (américaines) de l’internet. Au sein de l’Union européenne, la France et l’Allemagne en renforçant leurs réglementations, mais aussi à travers une décision de la Cour européenne de Justice reconnaissant le droit à l’oubli face aux informations remontées par le moteur de recherche Google. La protection des données personnelles représente aussi un des enjeux de la négociation du Grand Traité Transatlantique.  En France, le futur projet de loi numérique devrait traiter de ces aspects, notamment en encadrant mieux le régime juridique des services de renseignements (Rapport du Sénateur J.P Sueur).

Mais ces précautions juridiques ne vont pas empêcher l’industrie de l’information de puiser dans le nouvel Eldorado constitué par le Big Data dans lequel les données personnelles sont loin de représenter la portion congrue … C’est ce prévoit le Pew Research Internet Project dans son étude prospective sur l’internet des objets en 2025. La prolifération de capteurs ‘intelligents’, caméras de surveillance, logiciels, bases de données et data centers massifs vont produire dans le monde entier un environnement informatique invisible et omniprésent. Accompagnées par les produits de la ‘réalité augmentée’ que l’on portera sur soi comme les lunettes Google, montres ou vêtements intelligents, toutes ces données seront indexées (tags) et analysées par des experts de l’ingénierie sociale pour des « data brokers ». Comme l’indique un rapport de la Federal Trade Commission, cité par Slate  « Les “data brokers” collectent les données de consommateurs à partir de sources en ligne et en dehors, très généralement sans que ces consommateurs soient au courant. Ils classent tout, des achats en ligne, à l’activité sur les médias sociaux, en passant par les contrats d’assurance, les abonnements aux magazines, les tendances religieuses et politiques, et d’autres détails du quotidien de ces consommateurs. » C’est pourquoi la FTC recommande au Congrès un plus grand contrôle de ces activités pour protéger les consommateurs. donnees-persos-111705

La Commission européenne est aussi préoccupée par ces intrusions massives dans la vie privée et même par les « effets secondaires » impliqués par les les procédures d’identification et d’authentification.  Elle a confié à une équipe de recherche le projet ABC4Trust (Attribute-based Credentials for Trust), financé par l’UE, qui protège l’identité des personnes tout en préservant la sécurité des systèmes. Désormais, pour se connecter au site de sa banque, au lieu de s’identifier avec des informations personnelles, on utilisera une sorte de certificat (attribut) qui permet de s’identifier sans risques. Des pilotes de ce projet sont actuellement testés sur des étudiants en Suède et en Grèce.

Le secteur de la e-sécurité devrait se développer en même temps que le Big Data, mais les consommateurs semblent faire plus confiance aux logiciels libres qu’aux systèmes propriétaires !

Données personnelles : la directive européenne s’applique à Google Inc.  – Legalis, 13/05/14

Léonard, Thierry ; Wéry, Etienne. – Arrêt Google : la Cour de justice a-t-elle condamné à mort les moteurs de recherche. - Droit & Technologies, 15/05/14

Monnier, Cécile. – TAFTA et la protection des données personnelles : les enjeux cachés de l’élection européenne. – Blog Médiapart, 16/05/14

Les données numériques : un enjeu d’éducation et de citoyenneté. - Conseil économique, social et environnemental, 19/05/14

Isabelle Falque-Pierrotin : « Je ne crois pas du tout à la fin de la vie privée ». – Le Monde, 19/05/14

La CNIL envisage de labelliser les applications de santé. - TICSanté.com, 19/05/14

Vion-Dury, Philippe. – Et si l’internet des objets était une mauvaise chose pour nous ? - Rue 89, 19/05/14

Anderson, Janna ; Rainie, Lee. – The internet of things will thrive by 2025. - Pew Research Internet Project, 14/05/14

Interview with Alex Pentland : Can we use Big Data to make society Better ? - Spiegel.de, 10/05/14

Manach, Jean-Marc. – DGSE/Orange : Joue-la comme Super-Dupont (#Oupas).Bug Brother – Blog Le Monde, 20/05/14

Sénécat, Adrien. Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles. – L’Express, 20/05/14

Kerry, Cameron F. – Missed connections : Talking with Europe about data, privacy and surveillance. - Brookings, 20/05/14

Cuny, Delphine. –  Un an après Snowden, la France envisage de mieux encadrer l’utilisation des données. - La Tribune, 22/05/14

Méta-objets du méta-monde. –  Affordance info, 25/05/14

Rethinking Personnal Data : a new lens for strenghening trust. – Prepared in collaboration with A.T. Kearney – World Economic Forum – Industry Agenda, May 2014

Gorce, Gaëtan (auteur de la proposition de loi). – Techniques biométriques. – Sénat, 27/05/14

La sécurité et la confidentialité : désormais les deux peuvent aller de pair. – Commission européenne – Cordis, 27/05/14

Jourdan, Camille. – Certaines de vos données sont aspirées par milliards, et non Google et Facebook n’y sont pour rien. – Slate, 28/05/14

 

 

 

Carte d’identité : la biométrie s’impose avec une base de données centrale …

Le 6 mars, l’Assemblée nationale a définitivement adopté la Proposition de loi relative à la protection de l’identité. La nouvelle carte d’identité numérique comprend comme le passeport, des données biométriques (taille, couleur des yeux, deux empreintes digitales et une photo).
Ces données personnelles seront conservées dans un fichier central, le TES (Titres électroniques sécurisés, ou « fichier des gens honnêtes »).
La proposition de loi prévoit aussi l’exploitation des empreintes digitales à des fins de police judiciaire, notamment dans le cadre de recherche sur l’usurpation d’identité.

La CNIL avait déjà réagi en octobre 2011, en publiant une Note d’observations concernant la proposition de loi relative à la protection de l’identité. Elle rappelle que « les données biométriques ne sont pas des données à caractère personnel comme les autres » : la donnée biométrique n’est pas « attribuée par un tiers ou par la personne elle-même, elle est produite par le corps lui-même ». Certaines données « à trace » comme les empreintes digitales, peuvent même être capturées à l’insu de la personne …

Mais si la Commission trouve légitime ces dispositifs de reconnaissance biométrique, du moment que les données sont conservées sur un support individuel, détenu par la personne elle-même, en revanche, la position de la CNIL est très claire sur la mise en place d’un fichier central biométrique : « si légitimes soient-elles, les finalités invoquées ne justifiaient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en oeuvre seraient de nature à porter une atteinte excessive à la liberté individuelle. »

Les dimensions importantes de cette base de données centralisée multiplie les risques et impliquent une sécurisation technique complexe. La Commission propose des mesures alternatives de lutte contre la fraude qui sont tout aussi efficaces, tout en étant respectueuses de la vie privée des personnes : sécurisation des documents « sources » pour produire les titres d’identité, vérification des données d’état civil, etc. Elle préconise aussi l' »absence de lien univoque » entre les données biométriques du fichier central et les données d’état civil des personnes auxquelles elles correspondent.

Une autre puce RFID, optionnelle celle-ci, est prévue pour une authentification à distance dans le cadre de démarches administrative ou de e-commerce. La encore, la CNIL trouve cette préoccupation légitime, contrairement à Jean-Claude Vitran de la Ligue des Droit de l’homme « Une carte d’identité n’est pas un moyen de paiement », mais elle met en garde contre les dangers de « traçage » des individus : « de telles fonctions électroniques appellent des garanties particulières, dans la mesure où elles pourraient permettre la constitution d’un identifiant unique pour tous les citoyens français ainsi que la constitution d’un savoir public sur les agissements privés. » La Commission estime que de telles fonctionnalités doivent s’accompagner de « mécanismes dits de divulgation partielle ou sélective », c’est-à-dire que seules les données nécessaires aux transactions seront communiquées.

Le risque avec les puces RFID, c’est qu’elles peuvent fonctionner « sans contact », donc à distance, et qu’elles pourraient ainsi être piratées …
D’après Owni, le Ministère de l’intérieur à récemment reconnu que 10% des passeports biométriques en circulation seraient des faux !
Dans ces conditions, on se demande à quoi peuvent servir toutes ces mesures de « sécurisation » ….


Contestée, la carte d’identité biométrique a été définitivement adoptée
par Laurent Borredon, Le Monde, 07/03/12

L’Assemblée nationale a voté le fichage intégral de la population française
par Pierre Piazza, Maître de Conférences en Science politique à l’Université de Cergy-Pontoise, Le Monde, 06/03/12

Carte d’identité : déjà en haut de la fiche
Libération, 18/02/12

Le fichage « d’honnêtes gens » adopté par l’Assemblée nationale
par Hélène Puel, O1Net, 02/02/12

Fichier central des « gens honnêtes » : l’Assemblée vote oui
ZDNet, 03/02/12

Fichez les tous !
par Jean-Marc Manach, Owni, 01/02/12

Le fichier des « gens honnêtes » repasse à l’Assemblée
Bug Brother, Blogs Le Monde, 13/12/11

La future carte d’identité biométrique : entre fichage généralisé et business juteux
par Agnès Rousseaux, Basta !, 12/12/11

La nouvelle carte d’identité biométrique pour 2012
Protégez-vos données.fr, 12/07/11

Staypressed theme by Themocracy