CYBER-CHAOS ET SÉCURITÉ NUMÉRIQUE Alain ESTABLIER ...

22
Sécurité Globale 8 Nouvelle série H O R I Z O N S STRATÉGIQUES Dossier CYBER-CHAOS ET SÉCURITÉ NUMÉRIQUE • Aujourd’hui, demain : la cyber-sécurité, par les plus grands experts francophones • Sécurité informatique et usager de base • La NSA, mauvais génie du cybermonde • Démons et merveilles du « prédictif » Géopolitique • La sécurité des ouvrages hydrauliques dans un monde dangereux Chroniques • La prison, les malfaiteurs : déconstructions • Faits & idées criminologiques • Tribune libre : lutte anti-crime dans les banlieues

Transcript of CYBER-CHAOS ET SÉCURITÉ NUMÉRIQUE Alain ESTABLIER ...

Sécurité Globale 8 | Hiver 2016

CYBER-CHAOS ET SÉCURITÉ NUMÉRIQUE

Alain ESTABLIER – La sécurité numérique par ceux qui la conçoivent et la pratiquent

Jean LUCAT – La sécurité informatique pour l’usager de base. Un expert de terrain, dix fondamentaux

Claude DELESSE – La NSA, « mauvais génie » du cybermonde ?

Note de lecture – NSA, l’histoire de la plus secrète des agences de renseignement. Claude Delesse - Tallandier - 2016

Xavier RAUFER – Démons et merveilles du « prédictif » : une bonne fois pour toutes…

Franck GALLAND – Améliorer la sécurité des ouvrages hydrauliques dans le contexte sécuritaire actuel

Philip DECKHARD – La prison

Xavier RAUFER & Stéphane QUÉRÉ – Faits & idées

Dave HOLDEN – Tribune libre : Lutte contre la délinquance et le crime en banlieue, un cuisant échec

Dossier

Prix : 28 euros

N° 34 de la série originaleDécembre 2016

Géopolitique

Rubriqueset Chroniques

Sécu

rité

Glob

ale

8Nouvelle série

HO

RI

ZO

NS

ST

RA

GI

QU

ES Dossier

CYBER-CHAOS ET SÉCURITÉ NUMÉRIQUE• Aujourd’hui, demain :

la cyber-sécurité, par les plus grandsexperts francophones

• Sécurité informatique et usager de base

• La NSA, mauvais génie du cybermonde• Démons et merveilles du « prédictif »

Géopolitique• La sécurité des ouvrages hydrauliques

dans un monde dangereux

Chroniques• La prison, les malfaiteurs :

déconstructions• Faits & idées criminologiques• Tribune libre : lutte anti-crime

dans les banlieues

Sécu

rité

Glob

ale

CYBE

R-CH

AOS

ET S

ÉCUR

ITÉ

NUM

ÉRIQ

UE

8

couverture SG 34_Mise en page 1 15/12/16 10:48 Page1

IntroductionDe la cyber-jungle au cybermondeXavier RAUFER

© Editions ESKA Sécurité globale | n°8

Quatre thèses fondatrices de la cyber criminologie1

• Diagnostic 1 - Dans l’ensemble «cyber-crime», crime domine. Scruter le mondecyber-criminel révèle qu’il n’a rien inventé d’original. Dans leur milieu etjusqu’à présent, les cybercriminels se bornent à reproduire les variantes de lacriminalité physique.

• Diagnostic 2 - La cybercriminalité ne baissera pas par plus encore de hautetechnologie, mais par décision politique. Dans ce domaine, une fuite en avanttype blindage-et-canon provoquerait un désastre analogue à celui de l’inepteguerre high-tech d’Irak.

• Traitement, 1 - Il faut au cybermonde un code de la route comme, en sontemps, la société de l’automobile suscita le sien. Un code conçu et imposé parune coalition de nations puissantes, dans l’espoir raisonnable qu’il s’imposeramondialement. Autre image pour l’indispensable superstructure normative :celle de la tour de contrôle.

• Traitement, 2 - Le code de la route vaut pour tout véhicule, luxueux ou mo-deste : de même, seul un code du cybermonde sanctionnera-t-il vraiment lesprédateurs, financiers maraudeurs, géants du net, etc., qui, aujourd’hui, le pil-lent impunément ou exploitent ses usagers.

005-010 Introduction_projet 16/12/16 10:44 Page5

Xavier RAUFER

6

CRIME et monde numérique - le problèmeaussi mondial qu’énorme - d’abord, par lataille de ses acteurs de premier plan :• Facebook a 1,7 milliard d’utilisateurs qui

en moyenne, passent quelque 50 minutespar jour sur ses sites et applications ;

• Autre titan de l’Internet, Apple a vu en2015 son chiffre d’affaires atteindre 234milliards de dollars.

Ainsi, tout ce qui circule, invente, construit,vend, paie, etc., sur la planète s’inscrit dés-ormais dans un cybermonde qui, en ma-tière de sécurité et sans doute pourlongtemps encore, ressemble fâcheusementà la Banque de France - moins les coffresforts.

Cour des miracles et Piste Ho-Chi-Minh àla fois, le cybermonde est presque sans dé-fense ; trop souvent, bandits, pirates, es-pions, saboteurs, etc., s’y ébattent, volent etpillent à leur aise. Or comme il est toujoursaussi ardu d’attribuer précisément une at-taque dans le monde numérique, les cyber-malfaiteurs se rient d’une répressionsemblable à l’Arlésienne d’Alphonse Dau-det, qu’on attend toujours - mais ne vientjamais. Cela bien sûr, ces malfaiteurs ado-rent.

Or trop souvent, les Etats et grands groupesfont comme si la menace était secondaireou anodine. Ils assurent le minimum syn-dical, une rustine ici, un sparadrap là, es-pérant que le méga-piratage, ou lesuper-sabotage, attendra la prochaine élec-tion ou le prochain bilan. Quand au com-merce de la cyber-sécurité, il tend à

s’enfermer dans une logique d’ingénieurs,considérant - idée Ô combien fausse -qu’un souci technique se corrige par plusde technique encore. Ce dans le mépris detout ce qui n’est pas codeur. Pour ces preuxchevaliers du cybermonde en effet, l’usagermoyen de l’informatique et de l’Internetn’est qu’une sorte de simplet, défini enlangue Geek par la formule PICNIC (Pro-blem In Chair, Not In Computer).

Cependant, les signes avant-coureurs d’uncyber-chaos aggravé se multiplient ces der-niers mois. En voici quelques uns de préoc-cupants pour des domaines stratégiques :défense, monde des entreprises, finance,crime organisé, etc.

■ DÉFENSE : en août 2016, on apprend quela célèbre et effrayante NSA (National Se-curity Agency) s’est fait voler d’ultrasecretsoutils de piratage, conçus par l’unité d’élitede l’agence, le TAO (Tailored Access Ope-rations, opérations d’accès sur-mesure). Ungroupe de hackers nommé Shadow Brokers(en référence aux personnages d’un jeuvidéo) organise sur le site Pastebin une iro-nique et humiliante vente aux enchères ;qui veut acheter les jouets du service secretle plus secret au monde ? Dans la commu-nauté américaine du renseignement eneffet, ses rivaux prétendent que NSA signi-fie «No Such Agency»…

Les mois suivants, la réalité éclate : vieuxen fait de 16 ans ce piratage de la NSA est(à l’instant…) le vol de documents secrets leplus massif de l’histoire ; immensémentplus que le vol d’Edward Snowden en 2013.

005-010 Introduction_projet 16/12/16 10:44 Page6

Introduction

7

On parle de «plusieurs terabytes de don-nées» volées. Pour les Béotiens, un terabyteéquivaut au contenu en volume d’environun million de livres.

Là resurgit le bon vieux facteur humain -celui qui affecte nos cyber-ingénieurs eux-mêmes… Car le pillard présumé (qui travail-lait pour TAO) est un geek parmi d’autres,un peu poivrot, se prenant pour JamesBond, perdu dans le grand jeu numériqueet voulant sauver le monde du cyber-dia-ble. Des «montagnes de documents» sontretrouvés par le FBI dans le foutoir de savie personnelle, entre sa voiture, un logisen grand désordre et une baraque à outils…

■ GAFA & co. : victimes eux aussi. GAFA,ce sont les quatre titans de l’Internet : Goo-gle, Apple, Facebook et Amazon. Liber-taires d’idées et de pratiques, ces géantssont à leur tour victimes des pirates. Le 21octobre 2016 : Amazon, eBay, Spotify,Airbnb, Netflix, Paypal, Twitter ; les jeuxen ligne de Playstation et de XBox ; rayonmédias, CNN, le New York Times, le BostonGlobe, le Financial Times, le Guardian, sontinaccessibles des heures durant ; mondia-lement, des millions (minimum) d’usagerssont privés d’accès à ces serveurs majeurs.

L’attaque informatique géante qui lesfrappe tous cible en fait DYN, société pres-tataire dans le domaine des DNS (DomainName System). L’attaque a été menée parun «Bot» exploitant les failles de sécuritédes objets connectés (caméras de surveil-lance, téléviseurs, etc.). Relais possibles

d’attaques majeures, ces objets connectéssont désormais des millions (voitures auto-nomes… domaine de la santé… maisons«intelligentes», etc.) et à ce jour, nul antivi-rus ne les sécurise vraiment.

Qui sont les pirates ? Comme d’usage les«experts», officiels ou privés, pataugent etn’en savent en réalité rien. Ils pressententcependant que la généralisation du Cloudet des Smartphones n’arrangera pas leschoses… Déjà, Yahoo, MySpace, LinkedInont subi de massifs pillages : environ 1,5milliard de comptes «braqués» par des pi-rates de l’été 2015 à l’été 2016. (Yahoo : ±500 millions de comptes piratés ; MySpace,427 millions ; LinkedIn, 117 millions).

Que cherchent les pirates dans ces pillages ?Des comptes «pépites», où figurent : identi-fiants, adresses de courriels, mots de passe,adresses postales ; mieux, des dates d’an-niversaires et références bancaires. Ce luxede données autorise des arnaques sur me-sure, personnalisées, pouvant viser des par-ticuliers, des entreprises ou des institutions.

Pour les grands groupes, notamment dansle domaine de l’énergie, la sécurité numé-rique tourne au cauchemar stratégique. En2018, les seules sociétés pétrolières inves-tiront 1, 87 milliard de dollars pour se pro-téger.

■ FINANCE, classique ou Bitcoin : fonc-tionnant depuis 1977, la plateforme finan-cière SWIFT (Society for WorldwideInterbank Financial Telecommunication) est

005-010 Introduction_projet 16/12/16 10:44 Page7

Xavier RAUFER

8

le réseau sanguin de la finance mondiale.Or en février 2016, la Banque d’Etat duBangladesh a subi un braquage de 81 mil-lions de dollars - la banque étant cibléeplus que la plateforme Swift elle-même,mais à travers celle-ci. De par le monde,d’autres structures financières ont subi despertes lors d’attaques analogues ; d’aborden Asie (Japon, Philippines, Vietnam), maisaussi aux Amériques (Nord, Latine), en Eu-rope et en Australie.

A l’automne 2016, la City de Londress’alarme de la forte augmentation des at-taques visant les institutions financièresbritanniques : on en comptait 5 pour toutel’année 2014 ; il y en a eu 75 de janvier àseptembre 2016. Toutes cibles confondueset pour l’année 2015, le Royaume-Uni asubi environ 2,5 millions de cybercrimes,dont 250 000 seulement ont fait l’objet deplaintes auprès de la police.

Côté Cybermonnaies, on note l’inquiétantenthousiasme du WEF-Davos, notoireagent d’influence de la DGSI (Davos-Gold-man-Sachs-Idéologie), pour la technologieBlockchain, issue de l’architecture Bitcoin.Inquiétude car par le passé, la DGSI, leWEF Davos et consorts ont toujours dé-daigné toute stratégie sérieuse visant àprotéger la planète des prédations finan-cières.

Ce, alors que les monnaies, ou devises, vir-tuelles sont toujours aussi fragiles. Débutaoût 2016, on apprend le piratage de Bit-Finex, l’une des grandes plateformes mon-

diales d’échanges de Bitcoins : 60 millionsde Bitcoins «braqués» par des auteurs(comme d’usage…) inconnus et introuva-bles. Autre pillage en juin 2016 : la plate-forme DAO (Decentralized AutonomousOrganization) se fait voler environ 50 mil-lions de dollars d’une autre monnaie digi-tale nommée «Ether». Rappelons que déjàen 2014, l’importante plateforme Mt.Gox,de Tokyo, avait vu «disparaître» 119 756Bitcoins (valeur lors du vol, 72 millions dedollars).

■ CRIME ORGANISÉ : celui-ci pille et pi-rate la finance numérique, surtout en usantde deux armes/techniques/méthodes. Le«siphonage» des DAB (Distributeurs auto-matiques de billets) et le Ransomware, quivoit un pirate verrouiller l’accès à un ordi-nateur ou à des données personnelles puisles libérer contre rançon (d’usage payée enBitcoins sur un compte exotique.

En mai 2016 dans 17 préfectures du Japon,Tokyo inclus, d’importants clans yakuza (Ya-maguchi Gumi, Kobe Yamaguchi Gumi,Dojin-Kai, Inagawa-Kai, Sumiyoshi Kai etGodda-Ikka), associé à des pirates-experts,multiplient les retraits de 100 000 yen (maxi-mum autorisé) sur des cartes de paiementtrafiquées, à l’origine émises par la StandardBank of South Africa. Butin total : 1,8 mil-liard de yens (1, 75 million de dollars).

Côté Ransomware, spécialité du monderusse, des entreprises cybercriminellescomme «Petya» et «Misha» se spécialisentdans ces formes de «kidnapping numérique»,

005-010 Introduction_projet 16/12/16 10:44 Page8

Introduction

9

devenues un véritable business parallèle,avec son marketing, la création de «fran-chises» et la vente d’outils criminels spéci-fiques (avec modes d’emploi vidéo, etc.).

■ DEMAIN, l’avenir proche : Les cyber-guerres ne sont plus une lointaine fiction.Dans la constamment excellente New YorkReview of Books ((29/09/2016) Un expertobserve : «Les cyber-armes sont furtives.Ni explosions ni boules de feu : commetout en informatique, elles se composentde 0 et de 1 ; on s’en sert pour infiltrer endouce des machines individuelles, ou desréseaux entiers. Frappant précisément,elles peuvent paralyser d’immenses infra-structures, brouiller les signaux de l’en-nemi, interrompre des communications ;aussi, riposter à des attaques, et les neutra-liser, avant même qu’elles ne débutent».Selon Edward Snowden, les Etats-Unis ontmené dès 2011 213 de ces cyber-attaques -qui sont bien d’ordre militaire : «chaquefois que Stuxnet était déclenché (viruscensé paralyser les centrifugeuses ira-niennes produisant de l’uranium de qualitémilitaire) un officier de la CIA se tenaitderrière l’opérateur de l’ordinateur et luidonnait l’ordre d’attaquer».

Enfin, les capacités criminelles de l’intel-ligence artificielle («machine learning»),domaine de recherche majeur de l’informa-tique de demain. Bientôt, vous risquezd’entendre au téléphone une voix fami-lière : proche, collègue… La «voix» sera auxmains de pirates voulant vous piller, vousmanipuler, vous induire à faire ceci, vous

pousser à interrompre cela. Le logicielexiste déjà : c’est donc pour bientôt.

Ainsi - comme les criminologues l’obser-vent de longue date - logiciels et algo-rithmes ne sont qu’une moderne version dela langue d’Esope, meilleure et pire deschoses à la fois. Mais si la sagesse grecquedes origines l’enseignait déjà voici vingt-cinq siècles, des ingénieurs un peu perdusdans le champ du seul calculable l’entre-voient à peine…

Annexe : La criminalité de l’Internet aux Etats-Unis en 2015, selon le FBI(Il y a quelque 270 millions d’usagers de l’Internetaux Etats-Unis début 2016, sur une populationde ± 323 millions d’habitants)

Statistiques générales Niveau fédéral (national), Etats-Unis : environ1,08 milliard de dollars de préjudices constatéspour l’année de référence ; 288 012 plaintes re-çues, dont 127 145, suite à une perte financière(perte moyenne : $ 8 421).

Infractions-Internet signalées - par le biais de réseaux sociaux : 19 967- par usage des monnaies virtuelles : 1 920

Type d’infractions signalées (10 000 vic-times ou plus) - Défaut de paiement ou de livraison : 67 375

infractions signalées- Surfacturation (419, nigérianes) : 30 885- Vol d’identité : 21 949

005-010 Introduction_projet 16/12/16 10:44 Page9

Xavier RAUFER

10

- Enchères truquées/fraudes : 21 510- Vol de données personnelles : 19 632- Fraudes à l’emploi : 18 758- Extorsion : 17 804- Fraudes à la carte de paiement : 17 172- Phishing & analogue : 16 594- Fraudes à l’avance sur paiement : 16 445- Intimidation et violence : 14 812- Escroquerie sentimentale ou à la confiance :

12 509- Escroquerie à la qualité : 11 832- Escroquerie dans l’immobilier : 11 532

Plus de cent millions de dollars US depréjudice - Usage frauduleux d’emails dans les affaires

(escroquerie «au président» ou à l’israélienne :264,3 millions de dollars de préjudice

- Arnaque à la confiance ou aux sentiments :203,4m.$

- Arnaque au paiement ou à la livraison : 121,4m.$

- Arnaque à l’investissement : 119,2m.$

Sources

Xavier Raufer «Cyber criminologie» - CNRS Edi-tions, 2015

US Department of Justice - BBI 2015 InternetCrime Report

New York Review of Books - 27/10/2016«They’ve got you, whenever you are»

New York Times International - 25/10/2016 «Asartificial intelligence evolves, so does its crimi-nal potential»

Le Parisien - 23/10/2016 «Piratage massif desites Internet : quand les objets connectés atta-quent»

Le Parisien - 22/10/2016 «Ce qui se cache der-rière la cyberattaque massive qui a touché In-ternet»

New York Times International - 20/10/2016«Trove of stolen data is said to include top se-cret US hacking tools»

Le Figaro - 18/10/2016 «Cybersécurité : pour-quoi les entreprises sont de plus en plus vulné-rables»

Reuters - 14/10/2016 «Banks are hiding theircyber-attacks»

GNT (Site) - 13/10/2016 «Cyber menace : lecrime organisé s’empare du ransomware»

Yomiuri Shimbun - 4/10/2016 «6 yakuza crimegroups implicated in Y. 1.8 Billion ATM scam»

Le Point - 2/10/2016 «Réseau interbancaire : lesattaques de pirates informatiques continuent»

New York Review of Books - 29/09/2016 «UScyber weapons our demon pinball»

Libération - 18/08/2016 «La NSA dans le viseurde Shadow Brokers»

New York Times International - 15/08/2016«Bitcoin technology seen going global»

New York Times International - 4/08/2016«Hacking at Bitcoin exchange»

Note1 «Cyber criminologie», Xavier Raufer, CNRS-Editions, 2015.

005-010 Introduction_projet 16/12/16 10:44 Page10

107

Notre monde physique est balisé et connu - mais l’autre, le numérique ?

La seconde guerre mondiale s’achève etPaul Valéry pré-voit ainsi le monde àvenir : «Toute la terre habitable a été de nosjours reconnue, relevée, partagée entre lesnations. L’ère des terrains vagues, des ter-ritoires libres, des lieux qui ne sont à per-sonne, donc l’ère de libre expansion estclose. Plus de roc qui ne porte un drapeau ;plus de vides sur la carte ; plus de régionhors des douanes et hors des lois ; plus unetribu dont les affaires n’engendrent quelquedossier et ne dépende, par les maléfices del’écriture, de divers humanistes lointainsdans leurs bureaux. Le temps du monde finicommence (…) Le monde auquel nous com-mençons d’appartenir, hommes et nations,n’est qu’une figure semblable du monde quinous était familier. Le système des causesqui commande le sort de chacun de nous,s’étendant désormais à la totalité du globe,le fait résonner tout entier à chaque ébran-

lement ; il n’y a plus de questions finiespour être finies sur un point.»

En d’autres termes, Valéry décrit un «Nomosde la terre» l’ordre spatial de la Grèce an-tique réinventé par Carl Schmitt : «LeNomos règle, pour tous les citoyens de laville, le partage de ce qui leur est destiné»1 ;telle est l’œuvre de Némésis, déesse qui ré-partit entre les dieux et les hommes.

Le monde fini de Valéry dure quarante ans :dès 1985, l’ordre planétaire se fragmente etle Nomos tourne au Chaos, quand apparais-sent les «zones grises» au Sud du monde.Encore n’est-ce rien à côté de ce qui attendla Terre - car peu après, apparaît un conti-nent (numérique) vierge et inconnu, le cy-bermonde.

Et quel continent ! Ecoutons son chantre,John Perry Barlow, président de la Electro-nic Frontier Foundation (et parolier dugroupe de rock californien les GratefulDead) : «Un continent si vaste qu’il pourrait

Démons et merveilles du « prédictif » :une bonne fois pour toutes…Xavier RAUFER

© Editions ESKA Sécurité globale | n°8

107-120 Raufer_projet 16/12/16 11:48 Page107

Xavier RAUFER

108

être illimité… Un monde nouveau que toutenotre avidité n’épuisera sans doute jamais ;offrant plus d’opportunités qu’il n’y aurajamais d’entrepreneurs pour les exploiter ;un lieu où les malfaiteurs ne laissent nullestraces ; où, mille fois volés, les biens ap-partiennent toujours à leurs légitimes pro-priétaires… Où seuls les enfants se sententvraiment chez eux…» («Déclaration d’indé-pendance du cyberespace», Davos, 1996).

Retour à aujourd’hui.

Frénétiquement, le présent cybermondecherche à se comprendre lui-même. Il estvrai que ce monde-là exige de l’ordre : sesconcepteurs, architectes et opérateurs vien-nent d’un milieu mathématique stable, or-donné et prédictible, où 2+2 font toujours4 ; depuis toujours, le calculable est d’ail-leurs leur refuge face au chaos du monde.

Notre «société de l’information» (car repo-sant sur l’informatique) se sait toujours in-capable de maîtriser (modéliser) l’incertitude,l’à-venir. Mais elle éprouve l’urgent besoind’annoncer (au moins) qu’elle le pourrabientôt ; que cette invention est imminente.Rien de neuf sous le soleil : dans cette so-ciété nerveuse et fragile, tout autant qu’àl’âge d’Aristote, l’angoisse de l’homme tienttoujours à ce qu’il ne connait pas, ne peutconnaître, l’heure de sa propre mort.

Même fictivement, cette société doit doncprétendre qu’elle surmontera l’angoisse hu-maine de l’avenir ; qu’elle maîtrisera de-main l’in-calculable. D’où son obsession de

la modélisation, de l’intégrale compréhen-sion du monde. Chaque jour, le cyber-tam-tam annonce ainsi une nouvelle «solution»prédictive… l’état de santé… la finance… latoxicomanie… la police… nous verrons celaplus bas ce que vaut ce «solutionnisme».

En attendant, le Big data est la panacée !Détecter et analyser les signaux émis parles hommes… Découvrir et exposer les pat-terns (modèles) inconnus : il y a tant dedonnées inexploitées, partant desquellesélaborer ces modèles inédits. Tout analyser,tout corréler, tirer du sens de tout : telle estla présente ivresse du cybermonde. Elle estcompréhensible : le champ de la prédictionne grandit-il pas à mesure qu’on exploitede nouvelles bases documentaires, elles-mêmes toujours plus interconnectées ? Leslimites à l’analyse prédictive ? On ne lesvoit pas.

D’où vient ce tam-tam prédictif ?De Silicon Valley

Quand elle se protège, la «société de l’infor-mation» se rue systématiquement sur desdéfauts et failles des systèmes numériques,sans trop s’interroger sur le système luimême. Dans une culture d’ingénieurs, lesystème est bon s’il fonctionne bien. Nulbesoin de s’interroger sur ses fins der-nières ; d’aller voir derrière le décor. Or biensûr, les origines et finalités du cybermondeproviennent de la fort suspecte «SiliconValley». Toutes deux méritent qu’on y aille

107-120 Raufer_projet 16/12/16 11:48 Page108

Démons et merveilles du « prédictif » : une bonne fois pour toutes…

109

voir de près ; faute de quoi, on posera advitam æternam des rustines sur le pneucrevé - sans chercher qui a répandu desclous sur la route.

Or dès l’origine, Silicon Valley fréquente -avec délices - des espions, des mafieux, desfraudeurs - on l’a même créée pour ça : «Si-licon Valley a grandi comme une filiale del’armée et du renseignement des Etats-Unis» (cf. Malcomson, bibliographie). Onverra plus bas que même des icônes du cy-bermonde ont trempé là-dedans.

Cela, les agents du système l’admettenteux-mêmes : « S’ils travaillent dur à inven-ter nos futures technologies, nombre d’en-trepreneurs de Silicon Valley négligent lesrisques sociaux, légaux, éthiques et sécuri-taires que leurs créations font courir à lasociété… Les développeurs de Facebook ontlongtemps eu comme slogan ‘Foncez etcassez tout au passage’ (move fast andbreak things), devise affichée au siège de lasociété… Marc Zuckerberg renchérissant :«si vous ne cassez jamais rien, vous ne fon-cez pas assez»2.

Et les mafieux ? Ils sont là dès la décennie1970. Alors, les réseaux d’ordinateurs com-muniquent par les lignes téléphoniquesexistantes, grâce à une gamme de tons so-nores (chuintements caverneux familiersaux usagers des premiers modems) Vite, dejeunes aveugles apprennent le sens etl’usage de ces tons - donc les failles du sys-tème : ces proto-hackers communiquentainsi gratuitement entre eux, mais peuvent

aussi écouter les échanges des autres. Ilss’associent alors à des Geeks pour fabriquerde primitifs modems et ouvrir à des clientscet univers en marge. Vendues une cen-taine de dollars, ces «petites boîtes bleues»piratent le système téléphonique Bell qui envaut, lui, des centaines de milliards.

Qui fabrique ces petites boîtes bleues ?Dans les garages d’anonymes villas califor-niennes ou dans des clubs libertaires nom-més «People’ computer company» ou«Homebrew computing club», de juvénileset chevelus post-Hippies ; parmi eux, SteveWozniak et Steve Jobs, futurs fondateursd’Apple (Wozniak l’avoue, 4/10/1984, dansun discours à la Colorado School of Mines).Qui sont les principaux clients des «petitesboîtes bleues» ? Les mafieux de Las Vegas(«When Vegas mobsters bought blue boxesfrom phone freaks», Esquire, cf. bibliogra-phie).

Pour conclure sur ce point, mieux vaut gar-der en mémoire qu’outre ces douteuses fré-quentations, que «Silicon Valley»qualifierait sans doute d’erreurs de jeu-nesses 3, la «Vallée» possède aussi, au-jourd’hui encore, sa propre idéologielibertarienne bottom-up, auto-organisationd’individus, d’actions et de marchés, qu’ellejuge bien supérieure aux vieilles régula-tions paternalistes top-down, avec leurscontraignants cadres, catégories et conven-tions. Le «gouvernement algorithmique»dont rêve «Silicon Valley» est fondé surl’exploitation des justes données du Bigdata, sur ce que chaque individu fait en

107-120 Raufer_projet 16/12/16 11:48 Page109

Xavier RAUFER

110

réalité ; donc, dit-»elle», moins paternaliste,injuste et déformant que nos actuelles ins-titutions.

Ce cyber-pouvoir est défini - de façon plu-tôt inquiétante - par Mme Antoinette Rouvroy, chercheuse en philosophie dudroit à l’Université de Namur (Mediapart,25/05/15, bibliographie) : «Nourri essen-tiellement de données brutes, signaux infrapersonnels et a-signifiants mais quantifia-bles ; opérant par configuration anticipa-tive des possibles plutôt que parrèglementation des conduites ; et nes’adressant aux individus que par voied’alertes provoquant des réflexes, plutôtqu’en s’appuyant sur leurs capacités d’en-tendement et de volonté». En bon français :de la manipulation à grande échelle.

Silicon Valley, des sommets du lyrisme utopique à la froideréalité du fric

Chers ingénieurs, journalistes et politiciens,ne croyez pas à la neutralité du systèmenumérique (soi-disant voué au bien del’humanité) rayonnant depuis la SiliconValley. Ne croyez pas ces cyber-évangé-listes et leur chatoyant «solutionnisme». Carla superstructure de Silicon Valley n’est fi-nalement qu’un copier-coller de la bour-geoisie, dont Karl Marx a ainsi défini le rôlehistorique : « Partout où elle a conquis lepouvoir, elle a foulé aux pieds les relationsféodales, patriarcales et idylliques… Elle a

noyé les frissons sacrés de l’extase reli-gieuse, de l’enthousiasme chevaleresque, dela sentimentalité petite-bourgeoise dans leseaux glacées du calcul égoïste» (Manifestedu Parti communiste).

Et ce qu’elle propage en prétendant luttercontre le paternalisme d’hier n’est riend’autre que son paternalisme à elle, celuiqu’elle imposera demain : «bons» compor-tements, modes vertueuses, bienséance, hy-giénisme, etc.

Retour à aujourd’hui : tout mesurer, toutcontrôler, tout prévoir par le Big data ? Dif-ficile et surtout, dangereux. Creusons. Sousles grandes proclamations, on trouve : do-mination, prédation, exploitation, aliéna-tion, opacité. L’addiction numérique, aussi ;la fascination pour les écrans et les algo-rithmes - tout sauf neutres et perpétuantplutôt les inégalités sociales - on le verraplus bas. Enfin, une idéologie vide de poli-tique, un idéal d’administration high-tech,de gestion anonyme et un managementd’autant plus féroce qu’il affecte d’être cool.

Concluons en citant Michael Brenner, l’undes rares intellectuels américains à toujours«think out of the box» (cf. bibliographie) :«Oubliez les slogans (de Silicon Valley,Ndl’a) et leurs utopies inouïes ; oubliez leculte de l’électronique high-tech ; oubliezles fascinantes nouvelles frontières. En finde compte, le seul étalon du succès, de laréputation, du statut social - et des plaisirsque procurent l’argent et l’amour - sontprosaïquement : le fric et les stock-options».

107-120 Raufer_projet 16/12/16 11:48 Page110

Démons et merveilles du « prédictif » : une bonne fois pour toutes…

111

Silicon Valley dit «prédire» - maisqu’est-ce que la prédiction ?

«Prédire» est le maître-mot de Silicon Val-ley. Et policer la cité est clairement straté-gique. Mais qu’est-ce que prédire enmatière stratégique ? Tout remonte à laseule grande bataille navale de la premièreguerre mondiale, celle du Jutland4. Aubilan, la Royal Navy constate que son ar-tillerie n’a mis que 3% de coups au but.Pour préciser les futurs tirs («fire controlprogram»), la Navy forme des calculateurs.Ces premiers «computers» humains (de làprovient le mot) doivent pré-voir, anticiperles mouvements des navires ennemis, enintégrant l’inertie temporelle, du momentoù l’obus (ou la torpille) est tiré à celui oùil touche sa cible.

Même problème lors de la seconde guerremondiale. Encore neutre en 1940, Wash-ington veut cependant aider la Grande-Bre-tagne lors du «Blitz» ; il ne peut livrer desarmes - mais fournir de la matière grise auxamis est licite. La science balistique améri-caine optimisera donc l’artillerie anti-aé-rienne britannique lors de la bataille deLondres. Pour cela, des statisticiens doiventanticiper l’évolution des bombardiers (volsen zigzag, décrochements, etc.) ; prédireleurs mouvements, pour tirer à coup sûr.Dans un champ d’action donné (d’où vientet où évolue l’avion), ils doivent deviner uncomportement (où cet avion va).

Solution théorique : l’anti-aircraft predictormodel. Un système de tir automatique cou-ple des canons anti-aériens à des radars(qui existent déjà). Un ultra-rapide proces-sus probabiliste (le «prédicteur») fournit desdonnées pertinentes (partant de ce quemontre le radar) ; le tir «anticipe» donc lesmouvements de l’avion et l’abat, sinon àtout coup, mais bien plus sûrementqu’avant.

Norbert Wiener, mathématicien de génieet pionnier de la cybernétique, relève ledéfi. Sa mission (en anglais) : imaginer«the mathematics of predicting the move-ments of hostile airplanes according toprobability»5. Avec son collègue Julian Bi-gelow, ils tentent de modéliser un ensem-ble de comportements, humains etmécaniques : que se passe-t-il quand unpilote veut éviter des tirs de DCA ? Peut-on comprendre et modéliser les fort com-plexes interactions homme-machine quisoudain s’opèrent ? La logique opération-nelle de l’esprit du pilote visé est à chaquefois différente, bien sûr. Mais, estime Wie-ner, l’esprit humain sous tension tend àagir répétitivement et est donc prévisible.

Une machine est donc construite pourstocker et croiser des données sur les pos-sibles figures aériennes du bombardier envol, les réactions du pilote et les modalitésdu tir, afin d’obtenir l’anticipation voulue.Le premier «computer» - non plus humain,mais mécanique - est né. Notons quecomme son ancêtre biologique post-Jut-

107-120 Raufer_projet 16/12/16 11:48 Page111

Xavier RAUFER

112

land, il lui est assigné d’anticiper à tempsun comportement humain.

D’une seconde à l’autre, la prédiction de lamachine est étonnante de précision - maisinutile, car les obus des canons anti-aériensmettent 20 secondes à atteindre l’altitudedu bombardier en vol. La prédiction exigéeest donc à 20 secondes. Et là, échec irrémé-diable. C’est impossible, quelle que soit lapuissance de calcul asservie à cette fin.Norbert Wiener abandonne le projet anti-aircraft predictor model en janvier 1943.

Depuis et pour l’essentiel, on en est là. Laprédiction réelle se heurte encore et toujoursà la barrière du temps. Nous parlons ici dela vraie prédiction : pas de l’hypothèse ha-sardeuse qu’un individu fera ceci demain,du fait qu’il a fait cela hier. Genre Amazon :«ceux qui ont acheté tel livre ont aussiaimé…». Cela n’est en rien de la prédictionmais (en anglais) du «wishful thinking».

D’ores et déjà, ces rappels historiques mon-trent l’audace de prétendre «prédire» uncrime, action complexe et d’usage secrète,soudaine ou bien ourdie de longue date etimpliquant deux humains minimum - voirebien plus.

Prédire en puisant dans le Big data ?

«Silicon Valley» balaie ces objections en af-firmant qu’aujourd’hui, tout a changé, dufait du Big data. Le progrès technologique

a doté l’humanité d’un immense, peut êtred’un illimité, vivier de données susceptiblesde multiples réutilisations, sans rapportavec leur collecte initiale. L’informatiquepermet de capter, conserver et traiter cesdonnées, puis d’y repérer des corrélations.

Ce stock disponible, dit «Silicon Valley», estun nouveau, et décisif, facteur de produc-tion ; c’est la matière première de demain.«Les algorithmes permettront de faire desprédictions sur la dangerosité des per-sonnes ou leur probabilité de commettre unacte particulier, à partir des Big data et descorrélations que l’on peut y trouver», ditainsi un thuriféraire de la data science.Nous y voilà.

Sont-elles précises, ces corrélations ? Non,mais leur multitude compense leur flou. Lesprévisions faites à partir de ces donnéessont elles valides ? Pas forcément, maisdans la data science, les erreurs servent :dans un domaine précis de recherche,chaque nouvelle vague de calcul intègre etcorrige les fautes précédentes. Ici, disent lesData Scientists, pas de corrélations falla-cieuses : plus ça va, et plus les prévisionssont précises.

Comme méthode, la modélisation prédic-tive par voie mathématique-informatiqueexige un indispensable outil : l’algorithme.La méthode plus l’outil produisent à leurtour le logiciel, qui les associe pour un pro-jet, ou dans un champ, précis. Voyonsmaintenant si ces divers cyber-ustensilessont fiables et solides.

107-120 Raufer_projet 16/12/16 11:48 Page112

Démons et merveilles du « prédictif » : une bonne fois pour toutes…

113

Prédire en modélisant - maisqu’est-ce qu’un «modèle» ?

D’abord, écartons ce qu’à l’heure présente,nul logiciel, modèle ou algorithme ne peutaccomplir : aucun de ces outils numériquesne peut comprendre, moins encore créer, unconcept. Aujourd’hui, nul programmeur nesait transcrire en code un sarcasme, de l’ar-got ou un propos cynique.

Venons-en au modèle : il représente abs-traitement (dans un ordinateur ou dans satête) un processus qui part de ce qu’on saitdéjà, puis «prédit» des réponses, ou réac-tions, à divers cas ou situations. Sorte demaquette facile à comprendre, elle permetd’inférer des faits situés dans l’à-venir. Fa-talement, le modèle simplifie un réel infi-niment plus complexe : la carte n’est pasplus le territoire que le logiciel n’est la vievécue d’un être humain.

Qui plus est, les logiciels permettant ladata-science ne sont pas des forces neutreset inexorables (comme le vent ou les ma-rées) ; ils ne tombent pas du ciel, mais re-posent sur les choix effectués par defaillibles êtres humains. Ces «modèles» quitoujours plus guident nos vies et génèrentune crainte religieuse - voire pratiquentl’intimidation mathématique - ne sont tropsouvent qu’un ensemble codé de préjugés,de biais et d’incompréhensions. Loind’éclairer la réalité, ils peuvent finir parl’incarner, suscitant un pseudo-réel qui -

miracle ! - justifie les résultats obtenus : onparle alors de modèle autoreproducteur.

Pourquoi ? Tout modèle repose sur le choixhumain, conscient ou non, des données àconsidérer ou rejeter ; toujours, un codeurdécide de ce qu’on y inclut. Un modèlen’est pas une radiographie, mais porte lesopinions, priorités et jugements de valeurde son concepteur, si honnête soit-il. PourCathy O’Neil (cf. bibliographie), un modèleest «une opinion nichée dans un ensemblemathématique»

Comment ? Quand on élabore un modèle etque manquent les données exactes à codersur ce qu’on recherche vraiment, on use dedonnées proches, faisant fonction de…Dans le champ du stratégique ou de la jus-tice, choisir ces ersatz est bien sûr fort po-litique, voire idéologique.

Concrètement : voici un logiciel aidant lajustice à prédire les risques de récidive. In-tégrant une masse d’informations sur l’en-vironnement humain et géographique d’unindividu, ce logiciel assume forcément queces faits tirés de son passé seront répétitifs.Or comme codifier des données anciennesn’invente en rien le futur, chercher dans cesdonnées passées des éléments d’un verdictne «prédit» rien, mais projette ce passé dansl’avenir.

Pour quel résultat ? Rappel : avant le krachde 2008, tous les modèles d’anticipation desrisques financiers assumaient que l’avenirde Wall Street ressemblerait à son passé :

107-120 Raufer_projet 16/12/16 11:48 Page113

Xavier RAUFER

114

on a vu le travail… Bienvenue dans la «facenoire du Big data».

Modéliser exige des algorithmes- mais qu’est-ce ?

La capacité algorithmique, c’est la «possi-bilité de produire, à partir d’un ensemble dedonnées, une fonction calculable permet-tant de comprendre, caractériser, expliquerou prédire l’état courant ou futur des don-nées capturées». On parle ainsi d’algo-rithmes, de modèles, de technologiesprédictifs. (cf. Archives de philosophie dudroit, bibliographie). En tout cas, cette suited’opérations propose, selon diverses formu-lations :• un moyen prouvable de résoudre un pro-

blème,• une intermédiation sociale irréfutable

entre un problème et une solution, • ou encore, permet de résoudre de façon

non-réfutable des problèmes communs.

Forcément, l’algorithme standardise etsimplifie (inconvénient) mais à la vitesseélectronique (avantage). Toujours en ap-prentissage, il peut à tout instant produireune simulation «en information pure etparfaite, d’une situation réelle dont l’infor-mation est imparfaite et incomplète». Sui-vons cette étude des Archives de laphilosophie du droit : «Les exceptions coû-tent cher dans le code… La performanceéconomique de la rente des MEAs (ModèlesEconomiques Algorithmiques) est directe-

ment dépendante des effets d’échelle etd’éventail que l’algorithme peut produire.C’est justement parce que ces MEAs peu-vent s’absoudre des ‘contextes’ locaux, queleur avantage de coût absolu est si impor-tant.»

Décodeur : l’algorithme fonce dans le tas etrabote ce qui dépasse. Puisant sans cesse età toute vitesse dans un flux immense etcontinu de corrélations associant des mil-lions d’individus (grands nombres fournispar le Big Data), à des myriades de lieux,contacts, constantes et comportements, ilélabore des modèles probabilistes affinéspar apprentissage.

Exemple : pour une étude de consomma-tion, l’algorithme créera et affinera (parvoie statistique) des cibles commerciales, encalculant les traces qu’elles laissent sur In-ternet. D’où, disent les Data Scientists, sacapacité à prédire les comportements indi-viduels tout comme les risques de sécurité.Aujourd’hui les algorithmes opèrent dansles domaines cruciaux de l’existence hu-maine : santé, amour, culture, finance,transports, etc. Ils dominent déjà :• Le monde de la popularité (mesures d’au-

diences) ;• Les classements de l’information (cyber-

méritocratie) ;• Les mesures de réputation (réseaux so-

ciaux, personnes et produits) ;• Le domaine des prédictions comporte-

mentales (études de consommation).

107-120 Raufer_projet 16/12/16 11:48 Page114

Démons et merveilles du « prédictif » : une bonne fois pour toutes…

115

Mais ces algorithmes ne tombent pas de lalune et ne surgissent pas par générationspontanée : ils ont des créateurs (informa-ticiens, data scientists) et des commandi-taires (les titans de la «Silicon Valley» quien usent massivement). Bien plutôt, ces al-gorithmes sont (pour le moment) l’arme ab-solue de ces derniers, leur permettant, sibesoin, de manipuler, contrôler et intimiderceux qu’ils veulent marginaliser ou de dé-truire («disruption»). Ainsi, disent les cri-tiques, un algorithme n’est guère qu’uneopinion formalisée par codage, transforméeen processus automatisé de décision - pasla vérité du Bon Dieu.

Aujourd’hui, des algorithmes choisissentparmi les candidats à un emploi ; évaluentnos capacités de crédit et les risques de ré-cidive de détenus. Est-ce sans risque ? Ona vu que ces outils numériques n’étaient ja-mais neutres - mais sont-ils loyaux ? Làencore de forts doutes existent. N’en expo-sons qu’un, avant d’entrer dans le vif dusujet.

Récemment (New York Times International,3/08/2016, bibliographie) des défenseursdes libertés civiques ont saisi la Cour su-prême du Wisconsin : un audit du logicielévaluant les risques de récidive des détenusrévélait des verdicts biaisés en défaveur desNoirs dans 40% des cas ; les Afro-Améri-cains se voyant constamment affecter untaux de récidive future deux fois supérieuraux Blancs.

Ce logiciel n’aidait pas la justice, il créaitde la discrimination. La Cour suprême duWisconsin a donc tranché : désormais, unalgorithme ne décidera plus seul d’une miseen liberté provisoire ou d’un maintien enprison. Et ce logiciel devra afficher claire-ment son taux d’erreur réel. Mais dans lemonde magique de l’Internet, qui a cetteprudence ? Pas grand monde, on va le voir.

Police et justice «prédictives»,vraiment ?

Il existe, nous chantent (en 2015) des mé-dias naïfs ou manipulés, des logiciels por-tant sur la «criminalité prédictive» ; d’oreset déjà en Europe (Allemagne, Suisse) ceslogiciels servent «à déterminer les risquesde délits, les lieux d’infractions, le modeopératoire et le professionnalisme des au-teurs d’infractions». Le tout, en mode contede fées - voire publicité rédactionnelle : «Etsi l’on pouvait prédire où et quand aurontlieu les prochains crimes et délits ? Celaressemble à un scénario hollywoodien maisaux Etats-Unis, c’est déjà la réalité. Celas’appelle la police prédictive. Des scienti-fiques, des entreprises, établissent les fu-tures cartes de la délinquance en utilisantdes algorithmes, des formules mathéma-tiques… Certaines villes vont même plusloin et disent prédire, non pas où aurontlieu les crimes, mais qui va les commettre».(TV News - 29/12/2015, bibliographie).

107-120 Raufer_projet 16/12/16 11:48 Page115

Xavier RAUFER

116

Mieux ! Microsoft a développé un logicielsachant «prédire le futur» et dire si un cri-minel récidivera dans les six mois. Il ditjuste dans 91% des cas… Microsoft a beau-coup investi dans le développement destechnologies prédictives. (Business Insider,17/12/2015, bibliographie)

L’enthousiasme est contagieux : déjà, Me-diapart (20/05/2015, bibliographie) a an-noncé que le ministère français del’intérieur se lance dans la police prédic-tive ; qu’il développe «un projet d’analyseet de prédiction de la criminalité», à partird’une «démarche de renseignement crimi-nel qui consiste, à partir d’une compréhen-sion de la criminalité, à anticiper lesphénomènes», tout cela, pour «prédire l’ap-parition des phénomènes criminels». Com-ment fonctionne ce «Predpol à la française»(Big data plus algorithmes prédictifs)? Lemodèle est «basé sur les infractions consta-tées entre 2008 et 2013. S’il est validé et sevérifie sur les faits de 2014, nous le proje-tons sur l’année 2015».

Mais ces myopes journalistes et promoteursdu «Predpol à la française» ne semblent pasavoir repéré que la plupart des articles surles technologies prédictives émanent d’uneunique boîte de com’ nommée «Fusion».Lisez les articles vantant la «police prédic-tive» : on y trouve des phrases comme «ac-cording to a video discovered by Fusion».Voyons ce que cette société américainenous dit d’elle même (dans sa langue). Fu-sion produit du «high impact digital adver-tising» ; elle sait placer ses contenus «within

the heart of editorial content»… «We tell themost impactful stories… we create the mostimpactful conversations» ajoute-t-elle, fièrede rouler des journalistes trop pressés, seruant sur des sujets tout prêts - et gratuits- sans s’étonner plus que cela du cadeau.

Avis à ces journalistes : qu’ils visitent le sitede Fusion «The media brand for a young,diverse and inclusive world» ils y découvri-ront les habits neufs de la bonne vieillepub’ rédactionnelle.

Après les miroirs aux alouettes média-tiques, le fond de l’affaire. En soulignantd’abord que l’idée de filtrer par voie de mo-délisation des millions de données sur debénignes incivilités, permette de prévenirdes crimes graves est, à ce jour, hautementhypothétique.

Voyons ce que disent de vrais experts ès-informatique. Ils sont moins fascinés queces journalistes et politiciens qui, vivanttrop souvent en symbiose, se contaminentles uns les autres. Ces experts observentque les logiciels de prédiction criminelle nefont qu’agréger et analyser des faits crimi-nels passés puis calculent, heure par heureet géographiquement, où les crimes «doi-vent» se commettre ; ils les traduisent alorsen «points chauds» (hotspots) sur la carte.Comme d’usage, Predpol & co. «prédisent»l’avenir à partir du passé.

Maintenant, souvenons-nous de ce nousavons dit du codage d’ersatz, faute de don-nées pertinentes : si l’on code les seuls

107-120 Raufer_projet 16/12/16 11:48 Page116

Démons et merveilles du « prédictif » : une bonne fois pour toutes…

117

crimes sérieux dans un logiciel Predpol ouanalogue, on manque de grain à moudre,l’échantillon est trop réduit - donc peu oupas de hotspots sur la carte. Il faut alors yinclure des délits, actes asociaux ou incivi-lités, selon une lecture biaisée de la fameusethéorie du «carreau cassé» de James Q. Wil-son - en réalité bien plus subtile.

Selon cette simplette lecture, réprimer lesdélits permet de prévenir les crimes. Maisen fait, la standardisation étouffe statisti-quement le logiciel : en principe créé pourcibler les crimes, il finit par ne «voir» queles incivilités.

Seconde critique : le côté bonneteau, «àtous les coups on gagne» ou prédictionauto-réalisatrice de Predpol & co :

• Predpol signale un hotspot, un policier s’yrend. Une infraction s’y commet, Predpola raison. Pas d’infraction : Predpol a rai-son aussi, car le déplacement du policierl’a empêchée.

• Predpol signale un hotspot mais nul po-licier ne se rend sur les lieux : Ce policierapprend alors qu’une infraction s’y estcommise : Predpol avait raison ! Rienn’arrive, rien n’est enregistré - Predpoln’avait pas tort.

Essai de Predpol à Oakland (Cal.) ville àmajorité Noire. Les hotspots sont tous dansdes quartiers noirs où les policiers passaientdéjà leur temps. Predpol valide bêtement ceque la police fait déjà - mais «oublie» les

quartiers blancs de la ville, où seconsomme pourtant plus de drogue qu’ail-leurs.

A Los Angeles, (2e force de police du pays,après New York City), quand les policiersarpentent les hotspots où ils allaient déjàavant, ceux-ci deviennent encore plus«chauds» ! (Prophétie auto-réalisatrice).

Troisième critique : Predpol réinvente l’eauchaude, prédit des banalités. Car tout poli-cier sait que dans la criminalité des rues, le«gibier» s’adapte : quand la police multiplieles descentes dans un quartier ou sur unhotspot, le comportement des habitants etdes criminels évolue. Or avant Predpol, lespoliciers n’agissaient pas au doigt mouillé.Et le fait d’être dirigés par des algorithmesles déresponsabilise, les démoralise. Commericane un cadre de la police de Burbank(Cal.) «Allez signaler à un gars qui pêchedepuis vingt ans où il y a du poisson…».

Mêmes doutes sur la justice prédictive : lescraintes s’accumulent sur la force norma-tive de l’algorithme. Car si la justice d’unEtat de droit jauge la gravité du crime et lesremords du malfaiteur ; le logiciel, lui, n’in-tègre que les données biographiques pas-sées de celui dont il évalue le risque.

Quel destin pour un détenu à qui un logiciel«prédisant» la récidive (automated risk as-sessment tool), et non un juge, rejette la de-mande de libération conditionnelle ? Neverra-t-il pas ses demandes sans cesse re-jetées, hors de toute étude de son parcours

107-120 Raufer_projet 16/12/16 11:48 Page117

Xavier RAUFER

118

personnel ? Pire, la machine ne prendra-t-elle pas ce détenu comme variable d’ajus-tement de la population incarcérée ?

«Prédictif» : qu’est ce qui«marche» aujourd’hui ?

Les logiciels de type Predpol, pas trop :Richmond (Cal.) n’a pas renouvelé soncontrat de trois ans, car la municipalité n’yvoyait pas de baisse réelle des crimes sé-rieux. Burbank ne l’utilise plus car, disentles policiers locaux, ils n’ont pas besoinqu’un logiciel leur apprenne ce qu’ils sa-vent déjà. Donc en Californie (où tout acommencé) le doute s’installe.

Les logiciels d’analyse des comportementsanormaux («Behavioral Recognition Sys-tems») semblent plus fiables car ici, consi-dérer les précédents est pertinent. Unindividu tourne autour d’un bâtiment ettente d’ouvrir les issues de secours… Dansune gare, un ivrogne titube trop près desrails… Des logiciels pré-curseurs peuvent«comprendre» de telles situations et ainsi,prévenir des intrusions ou des chutes sur lavoie ferrée.

Voyons maintenant ces systèmes face à lamenace terroriste. A ce jour, l’échec y esttotal. Depuis vingt ans, Washington dé-pense des fortunes à imaginer des «watchlists» efficaces de terroristes - pas de futursterroristes, mais d’individus déjà actifs.Mais quels sont les symptômes d’un bascu-

lement dans la terreur ? Nul n’en sait rien- ni même d’abord, si ces symptômes exis-tent. Or, quand gérer le présent est déjà siardu, comment capter le futur ? Ce que laphénoménologie, discipline philosophiqueférue de temporalité, nomme le «domainedu possible» ?

Concrètement : comment repérer à tempsLarossi Abballa6 parmi dix mille «radicali-sés» ? Aujourd’hui encore, le Renseigne-ment intérieur français n’a pas grandecompétence en matière d’anticipation (dé-cèlement précoce). Certes Abballa multi-pliait les courriels inquiétants (J’ai soif desang… Dieu m’est témoin… Anéantissonsles infidèles) mais maints fanatiques disentde même, et parmi eux, sans doute y en a-t-il autant que de tels propos défoulent, qued’autres que cela excite.

A ce jour, le modèle antiterroriste prédictifest bel et bien hors de portée. Nul logicieln’existe, qui permette de retrouver l’aiguilleterroriste dans la meule de foin des radica-lisés. De même, dans un domaine proche,n’a-t-on jamais pu concevoir un efficacesystème numérisé de prévention des sui-cides.

Pour conclure, élargissons notre propos. Laprédiction stratégique est toujours fort dif-ficile. Récemment, voici le «Brexit», quetous les bourgeois progressistes, tous lesbobos libertaires d’Europe et alentours,qualifiaient de «crime». A la clôture du vote,84% des parieurs des sites de jeux en lignebritanniques voyaient vaincre le «Remain».

107-120 Raufer_projet 16/12/16 11:48 Page118

Démons et merveilles du « prédictif » : une bonne fois pour toutes…

119

Le «Brexit» a assommé la City de Londres,les politiciens et médias (désormais commeen France, un symbiotique hybride), plusles services spéciaux américains, fétichistesdu high-tech. Lugubre, une agence depresse lamentait sa «difficulté à prévoir detels chocs, même avec l’aide d’outilscomme des algorithmes conçus pour sentir‘vibrer’ média sociaux» (Reuters,25/06/2016, bibliographie). Même les al-gorithmes n’y ont rien pu ! A qui se fier. Cesera notre conclusion.

Sources de l’étude

• Ouvrages (ordre alphabétique)

Conway Flo & Siegelman Jim «Dark hero of theinformation age: in search of Robert Wiener»,Basic Books, US, 2005

Goldsmith Jack & Wu Tim, «Who controls theInternet ? Illusions of a borderless world», Ox-ford University Press, London, 2006

Goodman Marc «Future crimes», Corgi Books -Penguin-Random, US, 2015

Malcomson Scott «Splinternet - how geopoliticsand commerce are fragmenting the World WideWeb», OR Books, US, 2016

O’Neil Cathy «Weapons of math destruction»,Allen Lane - Penguin Books, UK, 2016

Turner Fred «From counterculture to cybercul-ture», University of Chicago Press, US, 2008

Valéry Paul «Regards sur le monde actuel»,Folio-Essais, 1994

Wiener Norbert «Cybernetics, or control andcommunication in the animal and the machine»Wiley, US, 1948

• Médias, etc. (ordre généalogique)

L’Expansion - 16/10/2016 «Big data, algo-rithmes : l’esprit porté par Silicon Valley est to-talitaire»

Business Insider - 10/10/2016 «Crime predictiontool may be reinforcing discriminatory policy»

Le Parisien - 12/08/2016 (police prédictive) «Unusage de plus en plus répandu»

Michael Brenner (Blog) - 5/08/2016 «SiliconValley: inferno / purgatorio / paradiso»

New York Times International - 3/08/2016«Make algorithms accountable»

Reuters - 25/06/2016 «Brexit baffled punters,pundits and fund managers to the very end»

New York Times International - 22/06/2016«Identifying future killers out of a sea of sus-pects»

New York Times International - 28/03/2016«Studies fail to pinpoint who turns to terrorism»

TV News - 29/12/2015 «Les devins du crimeaux Etats-Unis : reportage dans Envoyé Spécial»

Business Insider - 17/12/2015 «Microsoft isbuilding an app that can predict criminal beha-vior»

Tech Insider - 15/12/2015 «Computer algo-rithms are now deciding wether prisoners getparole»

Libération - 10/10/2015 «En calculant nostraces, les algorithmes reproduisent les inégali-tés entre les individus»

Tech Insider - 19/08/2015 «Artificially intelli-gent security cameras are spotting crime beforethey happen»

New York Times International - 3/08/2016«When algorithms are guilty of human biases»

Le Monde (Blogs) 27/06/2015 (Internet-Actu)«Police prédictive : la prédiction des banalités»

107-120 Raufer_projet 16/12/16 11:48 Page119

Xavier RAUFER

120

Mediapart - 25/05/2015 «Gendarmes et indus-triels imaginent un nouveau logiciel pour pré-dire le crime» (même jour) «L’algorithme n’estpas un système de prédiction mais d’interven-tion»

Institut Diderot, printemps 2015 «L’avenir desBig data»

Archives de philosophie du droit - (58) 2015«L’algorithme et l’ordre public»

Science - 04/2014 - «The parable of Google flu:traps in the Big data analysis»

Esquire - 10/1971 «The secrets of the little bluebox»

Notes

1 Martin Heidegger & Eugen Fink «Héraclite, séminaire du semestre d’hiver 1966-1967», NRF Gallimard,1973.2 Cf. Marc Goodman, fondateur du Future crimes Institute et professeur à la Singularity University, voirbibliographie.3 Auto-absolution américaine d’usage baptisée colorful past.4 Entre la Grand Fleet britannique et la Hochseeflotte allemande, 31 mai-1er juin 1916, 250 navires en-gagés ; 14 navires britanniques coulés, 11 allemands ; des milliers de morts ; pas de vainqueur décisif.5 Norbert Wiener «I am a mathematician», MIT Press, 1953.6 En juin 2016, il poignarde à mort, dans leur pavillon de Magnanville (Yvelines), deux policiers françaissans liens directs avec l’antiterrorisme, puis est abattu par des forces d’intervention.

107-120 Raufer_projet 16/12/16 11:48 Page120

ÉDITIONS ESKA12 rue du Quatre-Septembre - 75002 Paris, France

Tél. : 01 42 86 55 65 | Fax : 01 42 60 45 35http://www.eska.fr

Derniers numéros parusSécurité globale 7 | 2016 (nouvelle série) : Islam activiste, réaction et révolutionSécurité globale 6 | 2016 (nouvelle série) : Le monde criminel à l’horizon 2025Sécurité globale 5 | 2016 (nouvelle série) : Dossier StupéfiantsSécurité globale 3-4 | 2015 (nouvelle série) : Toujours plus cyber-menacées : les collectivités territo-riales / « Police prédictive » : les belles histoires de l’Oncle PredpolSécurité globale 2 | 2015 (nouvelle série) : Bandes, Braquages, TerreurSécurité globale 1 | 2015 (nouvelle série) : Iran 2015 : Qui gouverne à Téhéran (et comment) ?Sécurité globale 25-26 | 2013 : La France face à ses ESSDSécurité globale 24 | 2013 : Cyber : la guerre a commencé (2e partie)Sécurité globale 23 | 2013 : Cyber : la guerre a commencé (1re partie)Sécurité globale 22 | 2012 : La Suisse : nation militaireSécurité globale 21 | 2012 : L’eau, enjeu de sécurité et de développement

BU

LLE

TIN

D’A

BO

NN

EM

EN

T O

U D

E R

ÉA

BO

NN

EM

EN

T

Sécurité GlobaleBulletin d’abonnement ou de réabonnement

À retourner accompagné de votre règlement auxÉditions ESKA – 12, rue du Quatre-Septembre, 75002 PARIS

Tél. : 01 42 86 55 65 – Fax : 01 42 60 45 35

M, Mme, Mlle Prénom

Société/Institution

N° Rue

Code postal Ville

Pays

Adresse électronique

TARIFS D’ABONNEMENTS*

* Abonnements souscrits à l’année civile (janvier à décembre).

❑ Je souscris un abonnement pour ❑ 1 an ❑ 2 ans

France particulier

France société/

institution

Etranger particulier

Etrangersociété/

institution

1 an (2017) ❑ 109 € ❑ 138 € ❑ 133 € ❑ 164 €

2 ans (2017 et 2018) ❑ 196 € ❑ 245 € ❑ 235 € ❑ 293 €

Je joins mon règlement de Euros

❑ par chèque bancaire à l’ordre des Éditions ESKA

❑ par virement bancaire aux Éditions ESKA – BNP Paris Champs Elysées 30004/00804/compte : 00010139858 36

❑ par carte bancaire : merci d’indiquer votre numéro de compte et la date d’expirationN° carte bancaire : ❑ Visa ❑ Eurocard/Mastercard

Date d’expiration : Signature :

151-160 Tribune libre_projet 16/12/16 11:31 Page160