Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierContrepoints

Données personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle

L’auteur : Yoann Nabat est enseignant-chercheur en droit privé et sciences criminelles à l’Université de Bordeaux

Dans quelle mesure les différentes générations sont-elles plus ou moins sensibles à la notion de surveillance ? Un regard sur les personnes nées au tournant des années 1980 et 1990 montre que ces dernières abandonnent probablement plus facilement une part de contrôle sur les données personnelles, et n’ont sans doute pas eu totalement conscience de leur grande valeur.

Peut-être qu’à l’approche des Jeux olympiques de Paris, avez-vous vaguement protesté lors de la mise en place d’un fichier vidéo algorithmique ? Et puis avez-vous haussé les épaules : un fichier de plus. Peut-être par résignation ou par habitude ? Comme d’autres, vous avez peut-être aussi renseigné sans trop vous poser de questions votre profil MySpace ou donné votre « ASV » (âge, sexe, ville) sur les chats Caramail au tournant des années 1990-2000, et encore aujourd’hui vous cliquez quotidiennement sur « valider les CGU » (conditions générales d’utilisation) sans les lire ou sur « accepter les cookies » sans savoir précisément ce que c’est.

En effet, peut-être faites-vous partie de ce nombre important d’individus nés entre 1979 et 1994 et avez-vous saisi au vol le développement de l’informatique et des nouvelles technologies. Et ce, sans forcément vous attarder sur ce que cela impliquait sur le plan de la surveillance des données que vous avez accepté de partager avec le reste du monde…

 

World Wide Web

Pour se convaincre de l’existence de cette habitude rapidement acquise, il suffit d’avoir en tête les grandes dates de l’histoire récente de l’informatique et d’Internet : Apple met en 1983 sur le marché le premier ordinateur utilisant une souris et une interface graphique, c’est le Lisa.

Puis le World Wide Web est inventé par Tim Berners-Lee en 1989, 36 millions d’ordinateurs sont connectés à Internet en 1996, Google est fondé en 1998 et Facebook est lancé en 2004. L’accélération exponentielle, d’abord des machines elles-mêmes, puis des réseaux, et enfin du partage de données et de la mobilité a suivi de très près les millennials.

La génération précédente, plus âgée, a parfois moins l’habitude de ces outils ou s’est battue contre certaines dérives initiales, notamment sécuritaires. La suivante, qui a été plongée immédiatement dans un monde déjà régi par l’omniprésence d’Internet et des réseaux, en connaît plus spontanément les risques (même si elle n’est pas nécessairement plus prudente).

Comment habiter ce monde en crise, comment s’y définir, s’y engager, y faire famille ou société ?

Notre nouvelle série « Le monde qui vient » explore les aspirations et les interrogations de ceux que l’on appelle parfois les millennials. Cette génération, devenue adulte au tournant du XXIe siècle, compose avec un monde surconnecté, plus mobile, plus fluide mais aussi plus instable.

 

Un certain optimisme face à l’informatique

Probablement du fait de ce contexte, la génération née entre le début des années 1980 et le milieu des années 1990 est aussi celle qui est la plus optimiste face au développement des technologies.

Cet état de fait apparaît d’autant plus clairement que la « génération Z », plus jeune, est marquée généralement par une plus grande apathie, voire un certain pessimisme, notamment quant au devenir des données personnelles.

En effet, aujourd’hui, les plus jeunes, déjà très habitués à l’usage permanent des réseaux sociaux et aux surveillances de toute part, se trouvent très conscients de ses enjeux mais font montre d’une forme de résignation. Celle-ci se traduit notamment par le « privacy paradox » mis en lumière par certains sociologues et qui se traduit par une tendance paradoxale à se réclamer d’une défense de la vie privée tout en exposant très largement celle-ci volontairement par l’utilisation des réseaux sociaux.

A contrario, cette confiance en la technologie se manifeste spécialement par une forme de techno-optimisme, y compris lorsqu’il s’agit de l’usage de données personnelles. Cet état d’esprit se traduit dans de nombreux domaines : lorsqu’il s’agit de l’usage des données de santé, par exemple, ou plus généralement quant à l’utilisation des technologies pour régler des problèmes sociaux ou humains comme le réchauffement climatique.

 

La priorisation de valeurs différentes

Cet optimisme est aussi visible lorsqu’il s’agit d’évoquer les fichiers policiers ou administratifs.

S’il n’existe pas de données précises sur l’acceptation des bases de données sécuritaires par chaque tranche d’âge, il n’en demeure pas moins que la génération des 30-45 ans n’est plus celle de l’affaire Safari dont l’éclatement, après la révélation d’un projet de méga-fichier par le ministère de l’Intérieur, a permis la naissance de la CNIL.

Au contraire, cette génération a été marquée par des événements clés tels que les attentats du 11 septembre 2001 ou la crise économique de 2009.

 

La CNIL fête ses 40 ans

D’après les études d’opinion récentes, ces événements, et plus généralement le climat dans lequel cette génération a grandi et vit aujourd’hui, la conduisent à être plus sensible aux questions de sécurité que d’autres. Elle entretient ainsi un rapport différent à la sécurité, moins encline à subir des contrôles d’identité répétés (qui sont bien plus fréquents chez les plus jeunes), mais plus inquiète pour l’avenir et plus sensible aux arguments sécuritaires.

Cet état d’esprit favorise en conséquence une encore plus grande acceptation des fichiers et des dispositifs de sécurité qui sont perçus comme des outils nécessaires à l’adaptation aux nouvelles formes de délinquance et de criminalité, par exemple à l’occasion de l’organisation des futurs Jeux olympiques et paralympiques en France, ou rendus utiles pour permettre la gestion d’une pandémie comme celle du Covid-19.

 

De l’acceptation à l’accoutumance

Les deux phénomènes – optimisme face au développement des technologies et sensibilité à la question sécuritaire – sont d’autant plus inextricables qu’il existe un lien important entre usages individuels et commerciaux des technologies d’une part, et usages technosécuritaires d’autre part. En effet, les expériences en apparence inoffensives de l’utilisation récréative ou domestique des technologies de surveillance (caméras de surveillance, objets connectés, etc.) favorisent l’acceptabilité voire l’accoutumance à ces outils qui renforcent le sentiment de confort tant personnel que sécuritaire.

La génération actuelle des trentenaires et quadra, très habituée au développement des technologies dans tous les cadres (individuels, familiaux, professionnels, collectifs, etc.) et encore très empreinte du techno-optimisme de l’explosion des possibilités offertes par ces outils depuis les années 1990 est ainsi plus encline encore que d’autres à accepter leur présence dans un contexte de surveillance de masse.

Cet état d’esprit favorise en conséquence une encore plus grande acceptation des fichiers et aux dispositifs de sécurité qui sont perçus comme des outils nécessaires à l’adaptation aux nouvelles formes de délinquance et de criminalité.

La pénétration très importante de ces dispositifs dans notre quotidien est telle que le recours aux technologies même les plus débattues comme l’intelligence artificielle peut sembler à certains comme le cours normal du progrès technique. Comme pour toutes les autres générations, l’habituation est d’autant plus importante que l’effet cliquet conduit à ne jamais – ou presque – remettre en cause des dispositifs adoptés.

 

L’existence de facteurs explicatifs

Partant, la génération des 30-45 ans, sans doute bien davantage que celle qui la précède (encore marquée par certains excès ou trop peu familiarisée à ces questions) que celle qui la suit (davantage pessimiste) développe une forte acceptabilité des dispositifs de surveillance de tous horizons. En cela, elle abandonne aussi probablement une part de contrôle sur les données personnelles dont beaucoup n’ont sans doute pas totalement conscience de la grande valeur.

Au contraire, les réglementations (à l’image du Règlement général sur la protection des données adopté en 2016 et appliqué en 2018) tentant de limiter ces phénomènes sont parfois perçues comme une source d’agacement au quotidien voire comme un frein à l’innovation.

Sur le plan sécuritaire, l’acceptabilité de ces fichages, perçus comme nécessaires pour assurer la sécurité et la gestion efficace de la société, pose la question de la confiance accordée aux institutions. Or, là encore, il semble que la génération étudiée soit moins à même de présenter une défiance importante envers la sphère politique comme le fait la plus jeune génération.

Demeurent très probablement encore d’autres facteurs explicatifs qu’il reste à explorer au regard d’une génération dont l’état d’esprit relativement aux données personnelles est d’autant plus essentiel que cette génération est en partie celle qui construit le droit applicable aujourd’hui et demain en ces matières.

Vous pouvez retrouver cet article ici.

L’État américain veut contrôler l’identité numérique

Par : Reason

Par Luke Hogg.

Dans de nombreux États, les Américains peuvent désormais se débarrasser de leur portefeuille physique et vérifier leur identité en présentant simplement leur appareil sur un scanner. Tout comme les portefeuilles numériques d’Apple et de Google ont rendu le commerce plus pratique, les systèmes d’identification numérique pourraient potentiellement rendre les interactions avec l’administration plus rapides et plus efficaces.

Mais ils soulèvent également le spectre inquiétant de la surveillance gouvernementale. Peut-on bénéficier de l’efficacité d’une carte d’identité numérique sans laisser le gouvernement suivre nos moindres faits et gestes ?

Oui, mais ce n’est pas la voie que nous suivons.

Prenons l’exemple du Colorado. Depuis 2019, les Coloradiens peuvent utiliser une carte d’identité numérique comme forme légale d’identification personnelle dans tout l’État. Les utilisateurs téléchargent une application sur leur smartphone, s’inscrivent au service et font authentifier leur identité en prenant des photos ou des vidéos d’une carte d’identité valide ou d’autres documents délivrés par le gouvernement pour prouver qu’ils sont bien ceux qu’ils prétendent être. Ces informations sont ensuite cryptées et l’utilisateur se voit attribuer un identifiant numérique ainsi qu’une clé ou un code associé qui sert d’identifiant.

Les Colorodiens peuvent simplement montrer leur carte d’identité numérique pour vérifier leur identité, de la même manière que vous montrez votre permis de conduire à un barman pour prouver que vous avez plus de 21 ans. Ce moyen de vérification de l’identité est relativement privé. Cependant, de nombreux services, tant publics que privés, se tournent de plus en plus vers la vérification électronique, qui nécessite l’envoi d’une requête à un serveur gouvernemental. Ce ping crée un enregistrement de données indiquant qui, quoi, quand et où. Au fil du temps, ces enregistrements créent un grand livre de comptes contrôlé par le gouvernement et contenant des informations sur ses citoyens.

Construit et géré par des fournisseurs tiers, Colorado Digital ID recueille des tonnes d’informations auprès des utilisateurs. Comme l’indique la politique de confidentialité de myColorado, l’application recueille des données « y compris, mais sans s’y limiter, votre adresse IP, l’identifiant de votre appareil et le type de navigateur », ainsi que des informations sur la « zone géographique générale » de l’utilisateur. La politique de confidentialité précise en outre que le gouvernement partage ces informations avec des fournisseurs de services tiers et, ce qui est beaucoup plus inquiétant, avec les forces de l’ordre et d’autres organismes gouvernementaux qui en font la demande.

Le défaut fondamental des systèmes d’identification numérique comme celui du Colorado est qu’ils sont centralisés. Pour qu’ils fonctionnent, les citoyens doivent faire confiance au gouvernement pour protéger leurs données contre les acteurs malveillants et contre l’État lui-même, même si les agences gouvernementales n’ont pas été de bons gestionnaires des données des citoyens.

Lorsqu’ils mettent en place des systèmes d’identification numérique, de nombreux États affirment qu’ils respecteront la vie privée et les libertés civiles de leurs citoyens, promettant essentiellement qu’ils n’utiliseront pas leur nouveau pouvoir à des fins malveillantes. Mais bien mieux que la devise de Google « Don’t be evil », c’est l’idée de « Can’t be evil » qui s’impose. Il est plus facile de faire confiance aux acteurs étatiques pour respecter notre vie privée lorsqu’ils n’ont pas la capacité de la violer.

Pourtant, les cartes d’identité numériques sont prometteuses. Ces systèmes pourraient rationaliser et moderniser des procédures archaïques en introduisant des justificatifs d’identité sécurisés et facilement vérifiables qui fonctionnent de manière transparente dans nos vies physiques et numériques. Les cartes d’identité numériques peuvent contribuer à rendre les gouvernements plus accessibles et plus efficaces, en réduisant les coûts et en augmentant la participation civique grâce à l’automatisation de nombreux processus qui, autrement, nécessiteraient des interactions physiques. Par exemple, les systèmes d’identification numérique peuvent permettre aux citoyens de demander des permis en ligne en toute sécurité, ce qui leur évite de perdre du temps et de se déplacer en personne.

Comment obtenir le meilleur et non le pire ? Pour nous inspirer, nous devrions nous tourner vers les « cypherpunks » de la fin des années 1980 et du début des années 1990, qui avaient une vision claire centrée sur une vie privée solide garantie par le cryptage.

Dans « A Cypherpunk Manifesto », Éric Hugues écrit :

« Nous ne pouvons pas attendre des gouvernements, des entreprises ou d’autres grandes organisations sans visage qu’ils nous accordent la protection de la vie privée par bienveillance. »

Les technologies du passé ne permettaient pas une grande protection de la vie privée, mais les technologies électroniques le permettent.

 

Les réseaux décentralisés permettent aujourd’hui de se passer d’un intermédiaire de confiance dans un système numérique, de sorte que les cartes d’identité numériques pourraient théoriquement exclure totalement le gouvernement. De même, les méthodes cryptographiques avancées, telles que les preuves à connaissance nulle, permettent de vérifier des informations sans que le vérificateur ait besoin d’accéder à ces informations. En combinant ces deux caractéristiques, nous pouvons créer des systèmes qui nous offrent tous les avantages des cartes d’identité numériques et qui résistent à la surveillance. En fait, plusieurs projets ont déjà des protocoles et des produits qui fonctionnent sur la base de ces principes.

M. Hughes a raison de dire que les gouvernements, de par leur nature même, sont réfractaires à la protection de la vie privée et sont plus que disposés à exploiter les nouvelles technologies pour surveiller les citoyens. Ainsi, alors que de plus en plus d’États et de localités choisissent de mettre en œuvre des systèmes d’identification numérique, il appartient aux citoyens d’exiger que ces systèmes soient conçus de manière à protéger leurs libertés civiles. La technologie existe. Il ne reste plus qu’à la mettre en œuvre.

Comment protéger les données des mineurs sur internet ?

Internet rend toutes vos données publiques et éternelles. Or, chaque donnée peut vous porter préjudice ultérieurement.

Dans cet article, nous examinerons les mesures que vous pouvez prendre pour protéger les données de vos enfants et garantir leur sécurité en ligne.

 

Sensibiliser au risque

Les données alimentent notre traçage sur internet, et parfois des trafics douteux.

On trouve sur internet des reventes massives de comptes Facebook ou Instagram, de cartes bancaires pirates ou des photos illégales. De plus, l’IA permet maintenant de se faire passer pour n’importe qui avec une simple photo ou un extrait de voix (deepfake).

De plus, aucune donnée sur internet n’est confidentielle. Car même les données « privées » sont revendues (Facebook a revendu des millions de données à Cambridge Analytica), mais elles peuvent être piratées, et ainsi finir accessibles à tous (piratage de données de santé).

Bref, internet rend toutes vos données publiques et éternelles. Or, chaque donnée peut vous porter préjudice ultérieurement.

Il faut donc faire preuve de parcimonie, et éduquer nos enfants à mettre le minimum de données sur internet.

Surtout qu’ils ne sont pas les seuls à blâmer, beaucoup de parents n’hésitent plus à submerger TikTok, Instagram ou Facebook des photos de leurs chérubins. Les mauvaises habitudes sont souvent héréditaires !

 

Privilégier les plateformes destinées aux enfants

La loi est très claire : pas de collecte de données sans l’aval des parents avant l’âge de 15 ans.

Pourtant, elle est rarement respectée, car les entreprises ne peuvent vérifier l’âge en ligne.

Aussi, des plateformes dédiées aux enfants sont apparues et respectent cette loi. Il existe YouTubeKids ou encore Kiddle, un moteur de recherche dédié aux enfants.

 

Filtrer le contenu

En soi, le téléphone est presque une chance pour les parents. Contrairement à l’ordinateur, le smartphone est un appareil très contrôlable. On peut parfaitement interdire des applications, ainsi qu’interdire l’usage de l’appareil photo pour certaines apps, comme TikTok ou Instagram pour éviter que les photos de nos enfants se retrouvent en accès libre. Ou même définir un temps d’utilisation pour chaque application.

Que ce soit Android ou iPhone, il est possible d’imposer un contrôle strict.

Le filtrage peut aussi se faire à l’aide d’un pare-feu qui va filtrer l’accès aux sites internet. Il faut le mettre directement sur le téléphone. Ainsi il va filtrer aussi bien le contenu des pages web que celui des apps, en venant du wifi ou de la 4G. Il en existe pour Android et iPhone.

Pour bannir TikTok, il faut filtrer les sites web : tiktokv.com, tiktok.com, tiktokcdn.com, tiktokd.org, pstatp.com.

Pour bannir Instagram, il faut filtrer les sites web : cdninstagram.com, ig.me, instagram.com, facebook.com

 

Changer de smartphone

De nouveaux types de téléphones ont été conçus pour les pays émergents n’ayant ni le haut débit ni l’argent pour un smartphone. Ils fonctionnent sur KaiOS, un OS moins puissant qu’Android ou iPhone, mais plus fonctionnel qu’un Nokia 3310.

Sur ces téléphones, on a la 4G, le Wifi, le GPS, WhatsApp, YouTube sans Tiktok, ni Instagram ou Fornite, le tout dans un format 3310.

Les fonctionnalités indispensables d’un smartphone, sans l’addiction.

Sam Altman : la régulation de l’IA au service de ChatGPT ?

Devant le Congrès américain, Sam Altman a semblé, comme j’ai pu l’évoquer dans un précédent article, vouloir se faire passer pour un lanceur d’alerte en appelant concomitamment de ses vœux une régulation par le politique.

Notre bien étrange lanceur d’alerte menaçait de retirer l’ensemble de son activité de l’Union européenne si le texte sur la régulation de l’IA sur laquelle cette dernière travaillait : The Artificial Intelligence Act (AI Act), était adopté en l’état.

 

Paradoxe ? Pas le moins du monde 

Lors de son intervention devant le Congrès américain, en fin stratège, Sam Altman poursuivait au moins deux objectifs :

  1. Se mettre à l’abri de toute poursuite en cas de dérives des outils développés par son entreprise, et se poser en force de proposition.
  2. Être intégré dans une réflexion sur une régulation à venir qui ne perturberait pas les objectifs de sa structure.

 

Un troisième point pourrait être postulé : en intégrant – peut-être demain – les instances américaines qui réfléchiront à une régulation, je ne pense pas que monsieur Altman sera très soucieux de l’avenir de sa concurrence potentielle. Il serait alors en bonne place pour ériger des barrières limitant ou rendant impossibles l’entrée de nouvelles firmes sur ce marché à très haut potentiel.

Pour rappel, la société d’analyse GlobalData estime que « le marché mondial de l’intelligence artificielle (IA) devrait croître à un taux de croissance annuel composé (TCAC) de 21,4 %, passant de 81,3 milliards de dollars en 2022 à 383,3 milliards de dollars en 2030. »

Ceci ayant été rappelé, que notre lanceur d’alerte en appelle à la régulation outre-Atlantique, et s’oppose vigoureusement à la régulation qui se profile en Europe, pourrait apparaître comme un paradoxe ? Pas le moins du monde, et pour cause.

 

Législation sur l’Intelligence Artificielle

L’AI Act, pour Artificial Intelligence Act est un projet de régulation de l’IA qui est actuellement examiné par plusieurs comités au Parlement européen.

Il est accessible en ligne ici.

Selon Thierry Breton, Commissaire européen au marché intérieur, ce texte « devrait être voté en séance plénière en avril au Parlement ». Une fois voté et mis en place, l’AI Act pourrait servir de référent pour les autres pays, et ce au même titre que le Règlement Général sur la Protection des Données.

Les IA génératives sont-elles à « haut risque » ?

Sam Altman a œuvré aux États-Unis pour être un acteur majeur des modalités d’une régulation… Sachant qu’avant son coup d’éclat ciblant l’Union européenne, il était totalement hors-jeu pour ce qui concerne les contours de l’Artificial Intelligence Act.

C’est à mon sens ce qui explique son attitude : pouvoir infléchir le texte.

Sam Stalman est vent debout contre le General Purpose AI System (GPAIS).

Une régulation européenne, oui, mais une régulation qui ne freine pas son développement et les intérêts de sa structure.

En effet, les entreprises comme la sienne qui conçoivent des outils « IA générative » seraient- à ce stade d’avancement du projet de régulation, contraintes de révéler la teneur de tout matériel protégé par des droits d’auteur…  Pire encore, pour son activité, le texte en l’état souhaiterait hiérarchiser les risques liés à une IA, sur une échelle allant de « bas » à « inacceptable », en passant par une étape intermédiaire, « le haut risque ».

L’objet serait alors de mettre en place une régulation adaptée. Toutes les infrastructures les plus critiques – éducation, forces armées (cf. robots tueurs) que j’ai pu évoquer, devraient ainsi être soumises à un niveau de régulation des plus durs…

Ce qui gêne profondément monsieur Altman, c’est la tournure que prend le texte, et qui touche directement son activité… Dans le texte, il est notamment fait mention d’une nouvelle catégorie d’IA : le General Purpose AI System (GPAIS). À ce stade, les parlementaires hésitent encore à classifier cette activité à « haut risque »… Cette catégorie permettrait de pouvoir caractériser les intelligences artificielles pouvant avoir plusieurs applications, à l’instar des IA génératives comme GPT-4, Midjourney, Einstein GPT, ou Ernie.

Les choses ne sont pas encore actées : « Les parlementaires réfléchissent à la possibilité ou non de considérer automatiquement tout GPAIS à « haut risque » ! »

La stratégie de Sam Altman sera-t-elle efficace ? Devant la manne financière, devant sa menace de retrait, les parlementaires reculeront-ils ? Sam Altman sera-t-il intégré à la réflexion en cours ? L’histoire nous le dira. À suivre.

 

« La connaissance du pays où l’on doit mener sa guerre sert de base à toute stratégie. » Frédéric II de Prusse

❌