Comment protéger notre vie privée dans un monde où la traçabilité explose ?

Par le 21/12/07 | 21 commentaires | 19,985 lectures | Impression

Il y a deux ans, le professeur Sandy Pentland du MIT a fourni une centaine de téléphones à ses étudiants, des téléphones équipés d’un logiciel permettant à l’équipe du professeur Pentland d’étudier les interactions entre leurs possesseurs. Le professeur Pentland et son assistant, Nathan Eagle, ont ainsi développé un modèle de réseau social plus précis et plus nuancé que ceux construits à partir d’interviews. Leur étude (.pdf) leur a permis de modéliser, à partir de nos comportements téléphoniques, la qualité de nos relations sociales et même d’apporter des résultats de modélisations plus personnels, comme la mesure de notre satisfaction au travail.

Real Time RomeL’analyse des données issues de nos téléphones mobiles ouvre de nouveaux champs d’études, dont celui de la “fouille de la réalité” (reality mining), comme l’explique le professeur Pentland dans un passionnant entretien accordé à la Technology Review. Ces données ne vont pas servir seulement à tracer nos interactions sociales, mais nous aideront demain à mieux gérer et concevoir notre environnement, à mieux comprendre les flux qui le parcourent. A l’exemple de l’expérience Real Time Rome qui permettait de cartographier les flux de personnes dans la ville de Rome via les mobiles de ses habitants. Sur le même principe, PathIntelligence qu’évoquait récemment TechCrunch permet d’analyser, via les signaux des téléphones mobiles, les déplacements des clients dans des espaces commerciaux. Et ce ne sont là que les premiers balbutiements des possibilités qu’offre l’amas de données collectives que nous allons être capables d’accumuler.

Ce type de données, révélées par les capteurs qui se multiplient autour de nous, ne va cesser de croître, comme l’expliquait Adam Greenfield cette semaine à la conférence “Les matières du Design” à Minatec. Les capteurs, les nouvelles technologies, créent d’autant plus de surveillance que “l’informatique se dissout dans le comportement”. Face à cet internet des choses, où nos objets sociaux sont capteurs, la traçabilité des individus atteint un stade nouveau, un seuil qui doit nous questionner.

Un pas plus loin dans la traçabilité
“La fouille de la réalité c’est permettre à l’infrastructure technologique de connaître des informations sur votre vie sociale”, explique Sandy Pentland. Nos téléphones savent qui nous sommes. Avec Facebook, ils peuvent savoir quels rapports nous entretenons avec notre réseau social et, selon le statut de chacun de nos “amis”, peuvent par exemple leur fournir des moyens différents de nous joindre. “La fouille de la réalité consiste à faire attention à nos actions en ligne et utiliser cette information pour nous aider à établir des politiques de confidentialités conformes à nos interactions.” Nos téléphones sont déjà des capteurs de notre environnement : le protocole Bluetooth peut être une passerelle pour enregistrer, tracer et comprendre nos interactions avec les autres et en dessiner les relations. L’iPhone possède un accéléromètre qui permet de savoir si nous sommes assis ou en marche. Tous les téléphones disposent de microphones par le biais desquels on pourrait analyser le ton de notre voix, ou certaines caractéristiques de notre comportement (savoir si nous interrompons les gens, etc.)… Ces données peuvent par exemple nous dire quel rôle les gens jouent dans un groupe. “C’est certainement de la psychologie de bazar et les gens concernés savent déjà cela, mais jusqu’à présent nous étions incapables de le mesurer, à une telle échelle”, souligne Sandy Pentland. Ce qui est certain, c’est que la fouille de la réalité va permettre de voir des choses d’une manière inédite : en cas de menace épidémiologique par exemple, nous pourrions surveiller les mouvements de population pour mieux prévenir un problème sanitaire majeur, voire identifier les gens qui ne se déplacent plus dans une zone infectieuse et sont donc présumés malades.

Demain, comme le rappelle le professeur Pentland, ces données vont avoir des applications très immédiates, pour la gestion de nos communications par exemple, qui pourront se fonder sur nos relations réelles. Mais également dans le domaine de la santé où nous pourrons surveiller et faire surveiller notre état de santé… Nous n’échapperons certainement pas à l’informatique omniprésente ni à la fouille de la réalité. Tout au mieux peut-on édicter des règles avant qu’il ne soit trop tard, pour essayer de limiter les multiples débordements qui ne vont pas manquer.

Répondre par un respect plus grand de la vie privée
Mais comment préserver la vie privée dans un monde où les téléphones sont constamment en train de rendre compte de notre vie, de nos déplacements ? “Nous avons certainement besoin d’en débattre et d’établir un nouveau pacte pour la vie privée – pour qu’on puisse utiliser ces données sans en abuser”, clame le professeur Pentland. Adam Greenfield ne dit pas autre chose en proposant ses 5 principes éthiques sur lesquels devraient se bâtir les systèmes pervasifs. Pour autant, est-ce suffisant ?

Si demain la fouille de la réalité devient possible, il faut que celle-ci soit strictement encadrée afin de garantir, bien plus qu’elle ne le fait aujourd’hui, la protection des utilisateurs. Et ceci suppose au moins que les services, les applications, les autorités n’aient jamais accès aux données d’identification. Alors qu’elles sont accessibles d’un clic, alors que la technologie permet avec toujours plus de facilité tous les croisements possibles et imaginables, ne faut-il pas envisager que ces croisements soient rendus impossibles ?

Cela signifie certainement qu’il va falloir prendre des mesures plus radicales pour protéger l’intimité, pour décorréler les données personnelles (celles qui permettent de nous identifier clairement) de ce panoptique généralisé. C’est en cela peut-être qu’il faut entendre les critiques récentes à l’encontre de la CNIL. Contrairement à ce que nous sommes en train de faire, la nouvelle puissance de ces données nécessite certainement plus encore de renforcer et protéger l’anonymat et l’intimité des utilisateurs.

Cela signifie que ces informations accessibles d’un clic doivent être encore plus coupées de celles qui permettent de nous identifier. Qu’elles ne peuvent et ne devraient pas être accessibles sur simple décision de police, mais bien uniquement sur décision de justice et dans un cadre légal qui ne doit pas en simplifier l’accès, au contraire. Que les procédures d’anonymisation devraient être normales, systématiques, voire obligatoires. Contrairement à ce que nous sommes en train de faire, il va certainement falloir réaffirmer plus avant la protection de nos données personnelles, leur inviolabilité : plutôt que de laisser leur pervasivité affleurer.

Dans un monde de données ambiantes, la tentation de tout savoir devient presque irrésistible. Pourtant, face aux résistances sociales et psychologiques que cela ne va pas manquer d’introduire, il s’agit bien d’en comprendre l’essence et non pas de les minorer. En s’insinuant dans des transactions dont elle était absente, l’intelligence ambiante va bouleverser notre rapport à notre environnement et à l’information qui émane de nous même. Pour y répondre, il va certainement falloir offrir toujours plus de garanties à l’individu et décider d’un vrai bond en avant dans la protection de l’intimité. En échange de la collecte des données collectives que l’informatique omniprésente va libérer, nous ne pouvons pas céder nos données personnelles. Au contraire.

Hubert Guillaud

Rétroliens

  1. Le Buboblog » Protection de la vie privée
  2. M2IE : le blog du management de l'IE et de l'entreprise 2.0
  3. Nethique.info » Blog Archive » Journée Néthique 3 : Vers une Néthique des réseaux sociaux ? (compte rendu de la 2e table ronde / Benoît Thieulin, Thierry Maillet, Vincent Ducrey, Amaury de Buchet, Natacha Quester-Séméon, T
  4. Le Blogueur » Blog Archive » Technologies émergentes 2008
  5. » Technologies émergentes 2008
  6. pain d’épice(s) : Vie privée et tracabilité, une combinaison possible ?
  7. la surveillance des populations « Rapatrie’s Weblog

14 commentaires

  1. par nikogaug

    Tout à fait d’accord, il y a urgence.
    Je serait même tenté de dire qu’il est trop tard.

    Les entreprises quelles qu’elles soient, on toute à gagner de ce genre d’informations afin d’affiner leurs statistiques et études de marchés.
    Dans un soucis de croissance économique, je dirai que l’état aussi.
    Après L’état, et les pouvoirs économiques, il reste les médias. TV, radios et presse écrites n’en parlent pas. Et en ce qui concerne internet, disons qu’à part quelques sites (celui-ci compris bien sur), ceux qui font le plus d’audience sont tout aussi muet.
    Donc il ne resterai plus que l’opinion pour renverser la tendance, mais la masse n’étant pas informée, je pense que l’issue est connue d’avance, et que les futures règles que pourront mettre en place des institutions équivalentes à la cnil ne serviront qu’à éviter les débordement mais n’interfereront pas avec la bonne marche du progrès.

  2. par Actustragicus

    D’accord, bien sûr… mais quelque chose me chiffonne : cette traçabilité croissante semble certes inéluctable et dangereuse, et je comprends bien qu’on veuille tout faire pour s’en protéger vigoureusement.
    Cependant, lorsque je regarde par exemple ce qu’on dit du P2P et des malheurs des majors, je lis que la masse des informations concernant les “pirates” est incontrôlable et que les majors qui cherchent à se protéger de ce mouvement inéluctable mènent là un combat d’arrière-garde.
    Je ne saurais pas définir exactement en quoi, mais j’ai vaguement l’impression qu’il s’agit là d’un modèle similaire, et qu’en voulant lutter par des règles dérisoires contre cette traçabilité qui nous dépasse, nous réagissons comme les dinosaures qui prétendent empêcher le P2P… que croire ?

  3. par K.

    Une donnée, par le truchement de sa collecte, c’est-à-dire son détachement plus ou moins forcé du phénomène dont elle est la trace, est intrinsèquement pervasive. Le danger auquel nous faisons face, c’est l’application de moyens industriels inédits à cette collecte, ainsi qu’aux traitements qui en dérivent. Il émerge la possibilité concrète de construire un univers ubiquiste qui dédouble le réel pour en organiser “l’optimisation”

    C’est le fondement des “critiques récentes à l’encontre de la CNIL”

    Informatique OU libertés, il faut choisir.

  4. par LhommeDebout

    Une solution pratique, simple, efficace et radicale : une bombe électromagnétique, et on n’en parle plus.

    Plus sérieusement, ne croyez vous pas que c’est le genre de gadgets qui va passer à la trappe, vu la crise énergétique qui est presque déjà là ? Je doute que, si l’électricité se transforme en denrée rare, l’on continue à utiliser à tout va ces appareils.

    Au niveau technologique qui est le notre, les “Big Brother” n’ont pas intérêt à crâner, ils seront les 1er à faire les frais du surcoût technologique (et inutile) de la tracabilité des populations.

    Nous avons mieux à faire, des problèmes plus urgents à résoudre.

  5. @OlivierAuber : il est certain que la vie privée semble se redéfinir sans cesse sous les coups qu’elle connait et qu’au final, le concept – même d’une manière légale – est assez flou et se définit surtout en contre, par la jurisprudence : il n’y a pas de définition légale de la vie privée.

    @AlainPierrot : assez d’accord sur le caractère inéquitable du jeu.

    @Olivier Zablocki : Qui prendra les mesures ? C’est à la loi me semble-t-il d’en imposer, et aux sociétés qui cherchent à exploiter les données de comprendre qu’il est vital de les anonymiser. C’est un peu le deal que propose cet article : la fouille de la réalité en échange de la protection de notre intimité. On pourra difficilement avoir les deux à mon avis. Quant aux garants, pour ma part, je n’en imagine pas d’autres qu’issus de notre système législatif, imposant des règles et des organismes de surveillances. Mais je trouve intéressant l’idée d’organisations constituées d’internautes pour relayer les défis de ces problématiques.

    @nikogaug : Adam Greenfield pense également qu’il est trop tard.

    @Actustragicus : J’aime bien votre comparaison car elle inverse la proposition. Nous allons vers la société transparente et nous n’avons pas le choix, quoi qu’on fasse. J’ai tendance à être un peu plus volontaire que cela, mais je suis sur le fond, aussi pessimiste que vous. A rebond, peut-être que cette ultratransparence transformera notre rapport au monde en quelque chose de positif qu’on distingue aujourd’hui bien mal… Mais cela induit que Foucault ou Hannah Arendt avaient en grande partie tort et là, j’ai tout de même plus de mal ;-).

    @K : Je ne sais pas si on doit choisir entre informatique et libertés. Je crois que le droit doit pouvoir assoir nos libertés, même dans le domaine de l’informatique. Le problèmes, c’est que pour cela, nos législateurs doivent mieux comprendre l’informatique et ses impacts et positionner leurs règles avant que les nouvelles pratiques bouleversent l’équilibre précédent. Or, comme le disait Olivier Zablocki, pour de multiples raisons et qui ne sont pas toutes à leur corps défendant, la loi a plutôt tendance à être très en retard sur l’évolution des pratiques.

  6. par t

    On en as des moyens … des gpg, des gnunet, des tor etc … généralisons en l’usage … écrivons des drivers scripts qui font du spoofing de mac adresse à chaque connections à un réseau wifi … bend the technology …

  7. Robert Ellis Smith, éditeur du Privacy Journal, développe la même idée que Sandy Pentland dans les pages de Forbes.

  8. En souvenir de l’époque où l’on parlait couramment de «livres d’étrennes», deux références distrayantes et en même temps sources d’idées sur des manières de gérer technologie et respect de la vie privée.
    (Je me répète, j’ai déjà souvent essayé de diffuser la lecture de ces titres… Mes excuses à ceux qui touvent que je radote et bonne lecture aux autres ;-) .)
    Neal Stephenson, L’Âge de diamant (Rivages, 1996, 978-2743600631) : nano-techologies, FOAD, …
    Kim Stanley Robinson, Les quarante signes de la pluie (Presses de la Cité, 2006, 978-2258068919) et le reste de la trilogie : espionnage, responsabilité politique et scientifique…

  9. par Bertrand

    Bonjour, on ne dirait pas plutôt “possibles et IMAginables” ?! ;)

  10. Pour ceux qui seraient intéressés à creuser les méthodes d’espionnage ou les précautions à prendre pour échapper au traçage, Bernard Volle, décortique deux cas d’utilisation des technologies de communication dans un billet instructif.

    Répéré grâce à Christian Fauré, Cadeau de Noël.

  11. Quelques questions sur mobilité et privauté :

    Apple a mis en vente en janvier 2008 quatre nouvelles applications pour iPod Touch :
    Bourse
    Météo
    Courrier
    Plans
    Pour la somme raisonnable de 19.99USD, une fois iPod Touch mis à jour (V 1.1.3) ET iTunes (V 7.6), iTunes vous permet d’acheter en ligne les applications.

    Superbe, ça marche, c’est intuitif et pas très documenté… et d’une lisibilité remarquable sur l’écran.

    L’application «plans», recherche d’itinéraire ou de lieux, première surprise, localise précisément où je me trouve! Comment diable est-ce implémenté ?

    Hypothèse : l’iPod étant identifié avec mon adresse, exploite-t-il cette donnée pour la géolocalisation ?

    — Apparemment pas, lorsque je me connecte ailleurs, sur un autre relais WiFi vers Internet, l’application me situe précisément… Il ne s’agit donc pas de l’interprétation des données “textuelles” de l’adresse, mais

    soit de la localisation de l’adresse IP publique de la passerelle (qui la fournit, à qui ?)
    soit d’une fonction GPS qui serait invoquée quelque part ? Pas dans l’iPod Touch, apparemment : hors de portée d’un émetteur WiFi, la recherche de localisation s’avoue vaincue (mais est-ce simplement l’absence de connection à Internet pour mettre à jour carte et image satellitaire et l’iPod reçoit-il des coordonnées qu’il ne sait interpréter ?)

    Un indice troublant, revenu à portée de ma borne WiFi, connecté (je reçois mes derniers courriels), je lance l’actualisation de la localisation et … je suis localisé sur une position intermédiaire entre ma position de départ et ma position actuelle! (Je suis effectivement passé là, j’ai tenté de trouver un accès — sans succès visible à ce moment). L’iPod a-t-il fugitivement trouvé un émetteur localisé ? En tout cas, il a reçu une position et l’a mise dans une mémoire cache.

    Je relance une nouvelle fois la localisation, et cette fois, il indique bien là où je suis et mon point d’accès.

    Une question subsidiaire : les localisations et calculs d’itinéraires simplifient la saisie en offrant la possibilité de chercher un nom sur le carnet d’adresse et en remplissant le champ de recherche avec les données d’adresse. Cool! Mais qu’est-ce qui est transmis, à qui ? Que je cherche un numéro dans une rue d’une ville, simplement, ou en plus que M. X, w.xxx@yyy.zz, a pour adresse n°#, ZIP, VILLE, PAYS ?

    Pas encore eu le temps de chercher de la documentation, lire attentivement les conditions d’usage…

  12. Bertrand, vous avez raison.

    Merci Alain d’illustrer par un exemple concret, les questions que ces outils nous posent.

  13. Un peu de recherche indique que le positionnement pour l’iPhone est effectué par triangulation sur les antennes GSM.
    Donc mon iPod Touch irait causer gentiment avec les émetteurs/récepteurs GSM, récupèrerait leur position et la transmettrait… Quasiment un iPhone sans carte SIM, lui.

    Au fait,à quand Skype, avec un micro/écouteurs…

  14. par Pierre

    Le Honest Signals a reçu une récompense Havard 2009.
    Un bouquin de Sandy Pentland est dispo mais je ne sais pas s’il a été traduit?