Cybernétique partout

Publié le par la Rédaction

Comment protéger notre vie privée dans un monde où la traçabilité explose ?

Il y a deux ans, le professeur Sandy PENTLAND du MIT a fourni une centaine de téléphones à ses étudiants, des téléphones équipés d’un logiciel permettant à l’équipe du professeur PENTLAND d’étudier les interactions entre leurs possesseurs. Le professeur PENTLAND et son assistant, Nathan EAGLE, ont ainsi développé un modèle de réseau social plus précis et plus nuancé que ceux construits à partir d’interviews. Leur étude leur a permis de modéliser, à partir de nos comportements téléphoniques, la qualité de nos relations sociales et même d’apporter des résultats de modélisations plus personnels, comme la mesure de notre satisfaction au travail.

L’analyse des données issues de nos téléphones mobiles ouvre de nouveaux champs d’études, dont celui de la «fouille de la réalité» (reality mining), comme l’explique le professeur PENTLAND dans un passionnant entretien accordé à la Technology Review. Ces données ne vont pas servir seulement à tracer nos interactions sociales, mais nous aideront demain à mieux gérer et concevoir notre environnement, à mieux comprendre les flux qui le parcourent. À l’exemple de l’expérience Real Time Rome qui permettait de cartographier les flux de personnes dans la ville de Rome via les mobiles de ses habitants. Sur le même principe, PathIntelligence qu’évoquait récemment TechCrunch permet d’analyser, via les signaux des téléphones mobiles, les déplacements des clients dans des espaces commerciaux. Et ce ne sont là que les premiers balbutiements des possibilités qu’offre l’amas de données collectives que nous allons être capables d’accumuler.

Ce type de données, révélées par les capteurs qui se multiplient autour de nous, ne va cesser de croître, comme l’expliquait Adam GREENFIELD cette semaine à la conférence «Les matières du Design» à Minatec. Les capteurs, les nouvelles technologies, créent d’autant plus de surveillance que «l’informatique se dissout dans le comportement». Face à cet internet des choses, où nos objets sociaux sont capteurs, la traçabilité des individus atteint un stade nouveau, un seuil qui doit nous questionner.

Un pas plus loin dans la traçabilité

«La fouille de la réalité c’est permettre à l’infrastructure technologique de connaître des informations sur votre vie sociale», explique Sandy PENTLAND. Nos téléphones savent qui nous sommes. Avec Facebook, ils peuvent savoir quels rapports nous entretenons avec notre réseau social et, selon le statut de chacun de nos «amis», peuvent par exemple leur fournir des moyens différents de nous joindre.
«La fouille de la réalité consiste à faire attention à nos actions en ligne et utiliser cette information pour nous aider à établir des politiques de confidentialités conformes à nos interactions.» Nos téléphones sont déjà des capteurs de notre environnement : le protocole Bluetooth peut être une passerelle pour enregistrer, tracer et comprendre nos interactions avec les autres et en dessiner les relations. L’iPhone possède un accéléromètre qui permet de savoir si nous sommes assis ou en marche. Tous les téléphones disposent de microphones par le biais desquels on pourrait analyser le ton de notre voix, ou certaines caractéristiques de notre comportement (savoir si nous interrompons les gens, etc.)… Ces données peuvent par exemple nous dire quel rôle les gens jouent dans un groupe. «C’est certainement de la psychologie de bazar et les gens concernés savent déjà cela, mais jusqu’à présent nous étions incapables de le mesurer, à une telle échelle», souligne Sandy PENTLAND. Ce qui est certain, c’est que la fouille de la réalité va permettre de voir des choses d’une manière inédite : en cas de menace épidémiologique par exemple, nous pourrions surveiller les mouvements de population pour mieux prévenir un problème sanitaire majeur, voire identifier les gens qui ne se déplacent plus dans une zone infectieuse et sont donc présumés malades.

Demain, comme le rappelle le professeur PENTLAND, ces données vont avoir des applications très immédiates, pour la gestion de nos communications par exemple, qui pourront se fonder sur nos relations réelles. Mais également dans le domaine de la santé où nous pourrons surveiller et faire surveiller notre état de santé… Nous n’échapperons certainement pas à l’informatique omniprésente ni à la fouille de la réalité. Tout au mieux peut-on édicter des règles avant qu’il ne soit trop tard, pour essayer de limiter les multiples débordements qui ne vont pas manquer.

Répondre par un respect plus grand de la vie privée

Mais comment préserver la vie privée dans un monde où les téléphones sont constamment en train de rendre compte de notre vie, de nos déplacements ? «Nous avons certainement besoin d’en débattre et d’établir un nouveau pacte pour la vie privée — pour qu’on puisse utiliser ces données sans en abuser», clame le professeur PENTLAND. Adam GREENFIELD ne dit pas autre chose en proposant ses cinq principes éthiques sur lesquels devraient se bâtir les systèmes pervasifs. Pour autant, est-ce suffisant ?

Si demain la fouille de la réalité devient possible, il faut que celle-ci soit strictement encadrée afin de garantir, bien plus qu’elle ne le fait aujourd’hui, la protection des utilisateurs. Et ceci suppose au moins que les services, les applications, les autorités n’aient jamais accès aux données d’identification. Alors qu’elles sont accessibles d’un clic, alors que la technologie permet avec toujours plus de facilité tous les croisements possibles et inimaginables, ne faut-il pas envisager que ces croisements soient rendus impossibles ?

Cela signifie certainement qu’il va falloir prendre des mesures plus radicales pour protéger l’intimité, pour décorréler les données personnelles (celles qui permettent de nous identifier clairement) de ce panoptique généralisé. C’est en cela peut-être qu’il faut entendre les critiques récentes à l’encontre de la CNIL. Contrairement à ce que nous sommes en train de faire, la nouvelle puissance de ces données nécessite certainement plus encore de renforcer et protéger l’anonymat et l’intimité des utilisateurs.

Cela signifie que ces informations accessibles d’un clic doivent être encore plus coupées de celles qui permettent de nous identifier. Qu’elles ne peuvent et ne devraient pas être accessibles sur simple décision de police, mais bien uniquement sur décision de justice et dans un cadre légal qui ne doit pas en simplifier l’accès, au contraire. Que les procédures d’anonymisation devraient être normales, systématiques, voire obligatoires. Contrairement à ce que nous sommes en train de faire, il va certainement falloir réaffirmer plus avant la protection de nos données personnelles, leur inviolabilité : plutôt que de laisser leur pervasivité affleurer.

Dans un monde de données ambiantes, la tentation de tout savoir devient presque irrésistible. Pourtant, face aux résistances sociales et psychologiques que cela ne va pas manquer d’introduire, il s’agit bien d’en comprendre l’essence et non pas de les minorer. En s’insinuant dans des transactions dont elle était absente, l’intelligence ambiante va bouleverser notre rapport à notre environnement et à l’information qui émane de nous même. Pour y répondre, il va certainement falloir offrir toujours plus de garanties à l’individu et décider d’un vrai bond en avant dans la protection de l’intimité. En échange de la collecte des données collectives que l’informatique omniprésente va libérer, nous ne pouvons pas céder nos données personnelles. Au contraire.

Hubert GUILLAUD
Internet Actu, 21 décembre 2007
 

Commenter cet article