a priori
liés aux pirates. L’équipe
Macron s’est rendu compte qu’ils étaient piratés car ils avaient fait exprès de
mettre en ligne de faux documents sans grande conséquence, qui une fois mis
à jour ont permis de prouver le piratage. À part ces cas d’informations
diffusées sur la place publique, on se rend souvent compte d’un piratage à
cause du nombre de connections faites sur le service concerné. Les pirates
utilisant la force brute pour essayer de craquer le système, le nombre d’essais
infructueux augmentent de façon irrationnelle, mettant la puce à l’oreille des
administrateurs de ce système. Toutes les grandes entreprises subissent des
tentatives de piratage. Google, qui possède un nombre très élevé de comptes
Gmail, est une cible de choix, mais avec la prolifération des objets connectés,
on voit aussi de plus en plus d’attaques chez les particuliers. Le plus fréquent,
et sans doute le plus facile, est le piratage des webcams des ordinateurs, dont
il est très difficile de se rendre compte. Il y a aussi parfois des piratages
insolites, comme par exemple ce groupe qui a récemment ciblé des frigos
connectés pour utiliser des cycles de calculs au lieu de payer des serveurs sur
Amazon ! Il y a tous les ans un salon à Las Vegas, appelé « Def Con », où les
spécialistes viennent parler des dernières techniques de piratage et y exposent
leurs récents exploits. Lors de l’édition 2017, des Chinois ont montré le
piratage d’une voiture Tesla dont ils avaient pris le contrôle à distance. Certes,
les conditions de ce piratage étaient très particulières, mais cela montre bien
les dangers potentiels de telles attaques. Les grandes entreprises prennent le
sujet de la sécurité très au sérieux et dorénavant, des recruteurs se rendent
même dans ce salon pour embaucher des pirates.
Les « Panama Papers » entrent dans une autre catégorie, car c’est en
quelque sorte un piratage pour le bien de l’humanité. Il s’agit de gens qui
cherchent à dénoncer des crimes, des évasions fiscales, et leur action est
censée bénéficier au plus grand nombre. Bien sûr, il peut toujours y avoir des
dérives, de faux documents glissés au milieu des vrais, pour nuire à
quelqu’un, à une institution, à un pays, comme on l’a vu avec l’affaire
Clearstream au début des années 2000. Même si ces affaires sont beaucoup
plus souvent l’œuvre de lanceurs d’alerte légitimes que celle de pirates
sophistiqués, il faut tout de même rester très prudent quant à l’origine de ces
informations.
L’une des craintes soulevées actuellement par les objets connectés concerne
les renseignements qu’ils pourraient donner sur notre état de santé aux
compagnies d’assurances, à notre insu. C’est là que la régulation doit
intervenir pour nous protéger. La loi RGPD, entrée en vigueur le 25 mai
2018, donne la possibilité à chacun de nous de regarder, contester et effacer
les données qui nous concernent. C’est maintenant un droit que nous devons
apprendre à exercer. La loi Informatique et liberté du 6 janvier 1978, bien que
précurseuse, n’était, quant à elle, qu’une vaste fumisterie car la CNIL qui était
censée l’appliquer n’avait qu’un rôle consultatif, ce qui la rendait inutile dans
les faits. Avec la RGPD, les pénalités encourues sont tellement dissuasives
qu’on peut dorénavant faire valoir ses mesures pour attaquer ceux qui
utiliseraient nos données à mauvais escient. Mais si les professionnels de ces
technologies doivent reconnaître les dangers et les dérives possibles liées à
leurs utilisations, ils doivent aussi être vigilants et s’assurer que ces lois
restent évolutives, et ne soient pas faites trop en amont, ce qui aurait pour
conséquence d’empêcher l’innovation. L’éducation reste fondamentale pour
comprendre ces enjeux et se forger une opinion sur ces sujets complexes.
Le pire exemple qu’on puisse donner est sans doute celui des réseaux
sociaux, qui nous demandent ou nous prennent beaucoup d’informations, tout
en nous donnant très peu en échange. Prenons l’exemple de Facebook qui,
avec plus de 2 milliards d’utilisateurs, a annoncé un bénéfice net de
4,3 milliards de dollars au quatrième trimestre 2017, en hausse de 20 %, et de
presque 16 milliards sur l’année 2017. Le bénéfice net par utilisateur étant d’à
peu près 8 dollars, on peut légitimement se demander si beaucoup d’entre eux
estiment avoir reçu un service équivalent à ce montant, mais surtout s’ils ont
compris les mécanismes de la relation commerciale. Facebook ne leur a certes
pas demandé d’argent, mais il a pris leurs données et les a utilisés pour les
monétiser sans faire beaucoup d’efforts pour leur expliquer les conséquences
éventuelles sur leur vie privée. On peut légitiment s’interroger sur l’éthique
de ces pratiques, surtout quand on se souvient de la phrase prononcée par le
patron de Facebook, Mark Zuckerberg, en 2011 : « La vie privée est une
norme sociale dépassée ». Nous verrons si la loi RGPD protègera l’utilisateur
des abus. À mon sens, cette loi européenne mûrie pendant une dizaine
d’années a au moins le mérite de clarifier les choses et peut devenir un
modèle pour les autres continents.
À l’avenir, nos habitudes de consommation vont totalement changer.
Demain, il n’y aura plus de caisses dans les supermarchés. C’est déjà le cas
dans les magasins pilotes Amazon Go, un endroit dans lequel vous êtes
identifié dès que vous entrez. Vous y prenez les articles qui vous intéressent,
les mettez dans votre panier, et vous repartez comme vous êtes venu. Vos
articles ont été comptabilisés au fur et à mesure que vous les preniez et sont
débités automatiquement sur votre compte Amazon. Non seulement ça
fluidifie le parcours client dans le magasin, mais ça permet aussi un inventaire
en temps réel pour un meilleur achalandage de celui-ci. Aujourd’hui, les
technologies d’identification de personnes et de produits n’en sont encore
qu’à leurs débuts, et seules quelques centaines de références sont présentes en
magasin, mais ces méthodes devraient se généraliser rapidement.
On peut légitimement s’inquiéter de l’analyse de nos modes de
consommation et avoir l’impression d’être traqué, ce qui est déjà le cas sur
Internet, mais il faut, là encore, faire la part des choses. Quand on achète un
livre sur Amazon, il faut reconnaître qu’il est souvent agréable de se voir
suggérer des livres similaires, susceptibles de nous intéresser. Évidemment, si
vous achetez un livre sur la sexualité et qu’à chaque fois que vous vous
connectez, Amazon vous propose des livres sur ce sujet, ça risque vite de
vous énerver ! Il est évident que les marchands devront adapter leurs
stratégies marketing afin de ne pas perdre la confiance de leurs clients.
Aujourd’hui, le niveau de granularité pour affiner vos préférences n’est pas
encore adéquat. Il est par exemple impossible de choisir dans quel domaine
vous acceptez d’être traqué, et dans quel domaine ça vous gêne : vous ne
pouvez pas dire « quand j’achète un livre de cuisine, vous pouvez m’en
suggérer d’autres, mais quand c’est un livre sur la sexualité, ne le faites pas ».
On peut donc se retrouver dans la situation particulièrement inconfortable du
père de cette adolescente de Minneapolis, contraint de présenter des excuses à
un employé d’un magasin Target, après s’être plaint au gérant que sa fille
recevait des coupons pour des berceaux et des vêtements de bébé dans son
courrier. Target avait en effet détecté qu’elle était enceinte à cause des tests de
grossesse qu’elle y avait achetés, alors que ses parents l’ignoraient… Il faut
savoir qu’il n’y a aucune intervention humaine dans une telle relation. Le
robot de Target ou d’Amazon a une information sur vos commandes mais n’a
pas de jugement sur ce que vous achetez, il ne fait que la traiter bêtement. Ce
manque d’humanité peut amener des problèmes éthiques comme celui que
nous venons de voir, mais dans certains cas il peut aussi être considéré
comme un plus. Avec mes équipes, nous avions créé le programme SpeaK!
pour que la pratique de l’anglais se fasse tranquillement, en privé, sans le
regard d’un professeur ou d’autres élèves, sans jugement humain, précisément
parce qu’on ne se sent pas humilié par une machine. Ces exemples montrent
la difficulté qu’auront les machines et les programmes à analyser et respecter
les codes humains, d’autant que ces contextes changent en fonction des
cultures.
Le sujet de la protection de la vie privée varie en fonction des pays. La
Chine est un cas intéressant. C’est le pays qui a le plus de caméras de
surveillance dans le monde. Pratiquement toutes les données de ses habitants
sont contrôlées par le gouvernement, qui est en gros capable de savoir où ils
se trouvent à n’importe quel moment. L’Internet chinois est une sorte
d’Intranet entièrement contrôlé par l’État qui censure nombre de sites
étrangers. Il est pratiquement impossible d’avoir accès à des services tels que
ceux de Google, mais des compagnies locales autorisées fournissent en vase
clos des services similaires aux centaines de millions d’internautes. Une
véritable révolution passant par le contrôle des données se prépare et elle
donnera à certaines autocraties répressives un dangereux avantage en leur
permettant de cibler leurs citoyens. En parallèle, la demande d’outils et de
logiciels, type VPN, aidant à protéger les citoyens vivant sous la répression
numérique est en train de se développer. Tout ce qui est négatif aura une
contre-réponse porteuse d’un positif substantiel.
Plus de gens se battront pour la vie privée et la sécurité plutôt que de
chercher à la restreindre, même dans les régions les plus répressives du
monde. Ce double mouvement de répression et de liberté permettra sans doute
l’émergence d’une conscience planétaire plus vaste de nos identités
numériques. Il est très peu probable que ces identités se résument à de simples
pages Facebook, nous aurons sans doute des profils pour chacune de nos
activités en ligne, qui seront vérifiées et peut-être même réglementées. Notre
identité sera probablement à l’avenir le bien le plus précieux des citoyens.
Nous assisterons dès lors à une prolifération d’entreprises qui répondront aux
préoccupations en matière de protection de la vie privée et de la réputation, et
peut-être même à l’émergence d’un nouveau marché noir, où les gens
pourront acheter des identités réelles ou inventées. Afin d’éviter les abus,
nous aurons alors certainement recours au bon sens collectif qui pourrait
prendre ses racines dans des technologies similaires à la
Do'stlaringiz bilan baham: |