IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation...

42
IRIS – NA – 21 septembre 2007 IRIS – NA – 21 septembre 2007 ours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux Automatisation et enjeux sociaux des TIC des TIC 1.L’automatisation du contrôle 2.Volonté, décision et esprit à l’épreuve de l’automatisation

Transcript of IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation...

Page 1: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Cours COSTIC - SES 201 – IRIS – Nicolas Auray

Automatisation et enjeux sociaux des TICAutomatisation et enjeux sociaux des TIC

1. L’automatisation du contrôle

2. Volonté, décision et esprit à l’épreuve de l’automatisation

Page 2: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.1. TIC et automatisation : définition (1/3) 1.1. TIC et automatisation : définition (1/3)

• Exécution et contrôle de taches techniques par des machines La notion ne dit pas que le mécanisme doit fonctionner sans

intervention humaine Les automates : une réalité technique, aux fonctions sociales d’abord

magique et ludique, puis économique. L’automatisation contemporaine : substitution de tâches techniques

intellectuelles à matérielles 5 champs :

Contrôle et surveillance Actes juridiques : signature, volonté, Gouvernement des hommes : confiance, vote Décision Création

Page 3: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.1 Automatisation : définition (2/3)1.1 Automatisation : définition (2/3)

• Les TIC ne sont pas un simple « prolongement d’organes ».

• Donc l’automatisation n’est pas la simple « extériorisation de fonctions intellectuelles » Rappel de la thèse du « cerveau électronique » Trois âges de la technique : Outil => Machine => Automate (Leroi-

Gourhan Le geste et la parole) Outil : prolongement du geste (chez l’animal, l’outil et le geste se

confondent en un seul organe) Machine : régression de la main (la main n’a plus l’impulsion motrice) Automate : autorégulation cybernétique et enregistrement dans une

mémoire électronique. « L’homme, fossile vivant par rapport à sa situation présente, emprunte d’autres voies que celle de ses neurones pour se prolonger »

La thèse marche assez bien avec les calculateurs : De la pascaline à Babbage (1830): substitution d’additionneurs mécaniques à des

humaines (manufactures à logarithmes). Puis l’automatisation s’élargit au contrôle (1889 commutateurs électromagnétiques

Strowger), au raisonnement (machine de Turing)

Page 4: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.1. Automatisation : définition (3/3)1.1. Automatisation : définition (3/3)

• L’automatisation suppose une sensibilité aux retours d’information : Dans l’idée de l'automatisme, en lesquelles se cache une véritable faute logique. Les

idolâtres de la machine présentent en général le degré de perfection d'une machine comme proportionnel au degré d'automatisme. Dépassant ce que l'expérience montre, ils supposent que, par un accroissement et un perfectionnement de l'automatisme, on arriverait à réunir et à interconnecter toutes les machines entre elles, de manière à constituer une machine de toutes les machines. Or, en fait, l'automatisme est un assez bas degré de perfection technique. Pour rendre une machine automatique, il faut sacrifier bien des possibilités de fonctionnement, bien des usages possibles. L'automatisme, et son utilisation sous forme d'organisation industrielle que l'on nomme automation, possède une signification économique ou sociale plus qu'une signification technique. Le véritable perfectionnement des machines, celui dont on peut dire qu'il élève le degré de technicité, correspond non pas à un accroissement de l'automatisme, mais au contraire au fait que le fonctionnement d'une machine recèle une certaine marge d'indétermination. C'est cette marge qui permet à la machine d'être sensible à une information extérieure. C'est par cette sensibilité des machines à de l'information qu'un ensemble technique peut se réaliser, bien plus que par une augmentation de l'automatisme. Une machine purement automatique, complètement fermée sur elle-même, dans un fonctionnement prédéterminé, ne pourrait donner que des résultats sommaires. La machine qui est douée d'une haute technicité est une machine ouverte, et l'ensemble des machines ouvertes suppose l'homme comme organisateur permanent, comme interprète vivant des machines les unes par rapport aux autres. Loin d'être le surveillant d'une troupe d'esclaves, l'homme est l'organisateur permanent d'une société des objets techniques qui ont besoin de lui comme les musiciens ont besoin du chef d'orchestre

Page 5: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.2. Les TIC et l’automatisation du 1.2. Les TIC et l’automatisation du contrôlecontrôle

• 1.2.1. L’authentification des êtres humains : L’informatisation du NIR (1971) et le contrôle des êtres humains Les sous-fichiers spéciaux : l’exemple du STIC L’enregistrement de données « sensibles » Le prolongement vers la biométrie

• 1.2.2. La localisation des êtres humains : Géolocalisation : avantages civils et menaces Différentes formes de géolocalisation

Page 6: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

L’informatisation du NIR (affaires de 1971 et de 2006) : efficacité ou atteinte aux L’informatisation du NIR (affaires de 1971 et de 2006) : efficacité ou atteinte aux libertés? libertés?

1934: la mécanographie au service de l’accélération de la mobilisation militaire (René Carmille)

22 juin 1940 : maquillage sous un service civil création du SNS

Page 7: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

• 1944 : réseau de résistance Marco Polo, indépendance de la statistique

• 1946 : INSEE : gestion sous le contrôle d’un organisme indépendant du RNIPP, extension de ses usages : listes électorales, sécurité sociale

• Loi de 1951 sur le secret statistique

Page 8: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Affaire du NIR en 1971Affaire du NIR en 1971

• L’INSEE décide d’informatiser le RNIPP : BDD centralisée à Nantes (projet nommé SAFARI : Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus). En 1974, une polémique éclate dans l’opinion . Le Monde publie un article « Safari ou la chasse aux Français »

• Poémique . Risque d’interconnexion. Nora et

Minc (1978) interviennent pour récuser le

déterminisme technique.

• Messmer, premier ministre, suspend le projet et crée en mars 1974 une commission indépendante ayant pour mission d’étudier les législations étrangères relatives à l’informatique et à la protection des libertés : la CNIL.

Page 9: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

2007 : Affaire du NIR pour la carte d’identité2007 : Affaire du NIR pour la carte d’identité

• Depuis 1998 (amendement JP Brard, AN), l’interconnexion des fichiers entre services fiscaux et sociaux est légale pour lutter contre la fraude fiscale (vote en 10 minutes à l’AN, 17 novembre 1998)

• Problème : coûts des soins, nombre de jours d’arrêts de travail pour maladie, allocations familiales, dons aux œuvres, côtisations syndicales.

• 2007 : l’utilisation du NIR comme fichier universel (ADAE Insee)– Le principe : pour toute demande de carte d’identité, l’INSEE certifie

l’état-civil déclaré par le demandeur– Les avantages escomptés : lutte contre la fraude aux titres (9000

fraudeurs estimés sur 600M cartes id. actuellement)– Les problèmes : l’INSEE se transforme en auxiliaire de police; risque

de soupçons illégitimes

Page 10: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.2.2. Les fichiers ciblés : l’exemple du STIC1.2.2. Les fichiers ciblés : l’exemple du STIC

• Catégorisées stigmatisées

• 2003 : Loi pour la sécurité intérieure (Sarkozy II). Crée de nouvelles incriminations : raccolage, mendicité, squat… Modifie les conditions de consultation du fichier STIC de la police.

• Jusqu’alors : STIC : répertorie depuis 1995 toute personne concernée par une

procédure judiciaire (y compris 90% des contraventions) - 2,5 millions Utilisé sous contrôle d’un juge d’instruction (+ certaines missions

exceptionnelles de police administrative)

• Désormais (loi LSI 2003): Consultation dans « enquêtes administratives de moralité » Consultation pour certains recrutements (gardiennage sites sensibles,

…)

Page 11: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Le STIC : un substitut peu fiable au casier judiciaire?Le STIC : un substitut peu fiable au casier judiciaire?

• En février 2004, quatre vigiles de la centrale nucléaire EDF de Flamanville, dans la Manche ont été licenciés à cause du refus de l’agrément par la préfecture de la Manche. Un des vigiles concernés, listé pour une affaire de divorce, est allé récupérer son téléviseur à son ancien domicile, en l'absence de son ex-femme, qui ensuite a porté plainte pour vol, comme l'a rapporté L'Humanité. Il est néanmoins fiché comme «connu des services de gendarmerie pour vol avec violence». Après coup, le préfet est finalement revenu sur sa décision et trois employés ont reçu leur agrément, démontrant ainsi le peu de fiabilité de la procédure. «Il s'agit d'une erreur d'appréciation au regard de mentions peu claires inscrites dans ce fichier», poursuit le cabinet du préfet de Saint Lô, en guise de mea-culpa: «Nous devons garder à l'esprit que les informations du Stic sont incomplètes.»

Page 12: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.2.3. Les données sensibles1.2.3. Les données sensibles

• 1975 : Roland Moreno invente « la carte à puce à effet inhibteur »

• 1992 : généralisation (commande du GIE) en France

• 1996 : Carte Vitale 1 automatise la transmission des feuilles de soins, accélère le remboursement

• 2005 : 2 ingénieurs dévoilent des trous de sécurité (fabrication de fausses cartes et se font remettre des médicaments en pharmacie)

• 2007 : sécurisation (photo dans la puce, infos cryptées), inclusion du dossier médical personnalisé, lutte contre la fraude

• Enjeux : l’accès des assureurs au DMP Exigence de la puissante FF des sociétés d’assurance Rapport Barbusiaux sur le sujet : favorable à l’opt-in (« consentement

exprès »)

Page 13: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.2.4. La certification par la biométrie1.2.4. La certification par la biométrie

• Un exemple de refoulement de quelqu’un sur détection de son iris.

• L’exemple du fichier national des empreintes digitales : 1998 24 000 profils D’abord limité aux criminels sexuels, puis étendu (LSQ 2001) aux

crimes avec violence, puis (LSI 2003 Sarkozy II) étendu aux infractions banales : vols simples, dégradations, tags, arrachages de culture OGM, etc… y compris aux suspects « indices graves et concordants »

Objectif : mieux contrôler les récidivistes Problèmes :

Manque de fiabilité des prélèvements (scellés,…) Risque de soupçons illégitimes Principe (DDH) inviolabilité du corps humain Informations contenues dans le gêne. Le fichier contient seulement 7

segmetns non codants mais un échantillon contient la totalité du gène, et le croisement est possible.

Les données biométriques ne sont pas révocables

Page 14: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1. COURS « DEBATS CONTEMPORAINS AUTOUR 1. COURS « DEBATS CONTEMPORAINS AUTOUR DES TIC » (COSTIC – SES 201)DES TIC » (COSTIC – SES 201)

• 0. Technique et société

• 1. Les enjeux sociaux de l’automatisation 1.1. Automatisation du contrôle

– 1déf

– 2quelques cas [1authentif 2fciblés 3sensibles 4biométrie 5localisation]

– 3conclusion 1.2. Automatisation et libre arbitre

2. Les enjeux sociaux de la numérisation 3. Les enjeux sociaux de la virtualisation

Page 15: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.2.5 La localisation1.2.5 La localisation

• La géolocalisation subie : avantages civils et menaces GPS : 1965 (armée américaine) et ouverture au grand public par

Clinton en 2000 Optimisation logistique, services d’urgence, assistance routière GPS, RFID créent des enjeux différents (désactivation, accès) Le problème de la divulgation par les opérateurs des informations à

des tiers Vendues comme des services à valeur ajoutée : usage parental,

surveillance des salariés,… Il n’y a pas de régulation juridique mais des recommandations (G29, CNIL) Cas des assurances automobiles (refus d’autorisation de la CNIL à Covea en

2003). Equité faire payer en fonction des horaires et trajets Cas de la surveillance des clients (abonnés) : le pass Navigo. RFID. La

CNIL a mis un avis négatif au traçage des trajets des clients. La RATP propose une version anonymée du Navigo.

Page 16: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

COVEA : une affaire de géolocalisation des assurésCOVEA : une affaire de géolocalisation des assurés

• Ses assurés détenteurs d’un permis depuis moins de trois ans)de verraient proposer d’installer dans leurs voitures un dispositif de géolocalisation par GPS couplé à un module de communication GSM. Celui-ci permettrait à l’assureur de récupérer toutes les deux minutes des données l’informant des trajets, types de routes, horaires, durée de déplacement et vitesse des véhicules.

• En échange de quoi, les jeunes conducteurs pourraient espérer une suppression de la surprime. Si tant est qu’ils respectent les limitations de vitesse, et se déplacent dans les zones et aux heures considérées comme présentant de moindres risques d’accident.

• La CNIL a refusé son autorisation, estimant à juste titre le dispositif "disproportionné par rapport à la finalité." Non seulement ce genre de fichier constitue un fichier de collecte d’infractions, interdits aux personnes privées par l’article 9 de la loi du 6 janvier 1978, mais la collecte de données de déplacement est strictement interdite, quand bien même les conducteurs alléchés par des rabaix donneraient leur accord.

Page 17: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

« Pass Navigo » : une affaire de géolocalisation « Pass Navigo » : une affaire de géolocalisation des clientsdes clients

Page 18: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.3.1. 1.3.1. Pourquoi des techniques automatisant le contrôle ? Pourquoi des techniques automatisant le contrôle ?

• La demande sociale pour des contrôles automatisés se développe en trois vagues aux 19° et 20° Siècles

Dans une première vague se développent des besoins politiques et fiscaux. Dans une seconde étape, se développent des besoins logistiques et financiers. Dans une troisième étape, se développent des besoins productifs et militaires.

oDans les années 1990 se développe une nouvelle demande de contrôle qui est lié à l’individualisation et à l’essor mondial des mobilitéso Chaque année, en Asie ou en Afrique, naissent 50 millions d’enfants non enregistrés

Page 19: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

le développement des chemins de fer, pour assurer la distribution, crée des besoins de signalisation

Le développement des activités financières élève les exigences sur la sécurité des transmissions.

En 1815, le télégraphe optique de Londres recevait un message débutant comme suit : " " Wellington defeated " (Wellington défait), le brouillard interrompit la suite de la transmission. On crut à la défaite de Wellington, d'ou la chute brutale du cours des fonds publics. En réalité, le message aurait dû être : " Wellington defeat the French at Waterloo. "

Page 20: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Page 21: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.3.2. Paranoïa ou inconscience? 1.3.2. Paranoïa ou inconscience?

• Le danger objectif réside dans le couplage entre elles de ces NTIC RFID *biométrie*données sensibles : le bar de Barcelone … ce qui pousse au « délire d’interprétation » exemple1 exemple2,

selon la méthode « paranoïaque-critique » de Dali

• Ces technologies sont visiblement efficaces et globalement « indolores », ce qui pousse à leur banalisation : Elles créent de la tranquillité et du confort (télédéclaration fiscale) Elles sont indolores même lorsqu’à effet retard (biométrie avec traces)

• Quel est le bon arbitrage ? Le critère de la proportionnalité (cit.) et l’exigence de régulations publiques. La restriction de diffusion de ces techniques auprès des mineurs : exemple

Page 22: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

S. Dali, Banlieue de la ville paranoïaque-critique : après.midi   sur la lisière de l'histoire européenne, 1936  

Mais que sera la paranoïa-critique ?Mais que sera la paranoïa-critique ?        Selon Dali, c’est "une méthode spontanée de connaissance irrationnelle basée sur l’objectivation critique et systématique des associations et interprétations délirantes"

Page 23: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

« Pour la cinquième année consécutive, les contribuables ont eu la faculté de déclarer leurs revenus en ligne, via internet. Cette télédéclaration est désormais sécurisée grâce à la délivrance gratuite par l’administration, après identification et choix d’un mot de passe par le contribuable, d’un certificat électronique personnalisé et réutilisable, permettant le cryptage des informations transmises et la signature électronique de la télédéclaration. Tout contribuable, muni de son certificat électronique, qu’il ait ou non utilisé la télédéclaration, se voit en même temps proposer l’accès en ligne à son dossier fiscal, contenant ses déclarations et avis d’imposition, demain la mention de ses paiements, à terme celles de ses démarches. Une administration plus accessible et plus transparente, c’est un progrès, mais celui-ci ne saurait se payer d’un recul sur un autre plan, celui de la confidentialité, autrement dit du respect du à la vie privée des contribuables. Ainsi la CNIL a constaté que la procédure de télédéclaration pouvait conduire à ce que les noms des organismes bénéficiaires de dons, legs ou cotisations fassent l’objet d’un enregistrement informatique, alors qu’ils figurent seulement sur les justificatifs joints aux déclarations papier. Elle l’a admis parce que la non-transmission des pièces justificatives facilite la vie des contribuables. Mais elle a demandé et

obtenu que ces informations soient effacées aussitôt après vérification » (rapport 2006 de la CNIL)

Page 24: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.4. La démocratie, le secret et l’oubli1.4. La démocratie, le secret et l’oubli

• Qu’est-ce que la démocratie? Définition 1 (18°S : Montesquieu Locke) : la limitation des pouvoirs de

l’Etat Définition 2 (19°S : Durkheim Wievorka) : la reconnaissance de

l’autonomie de la société par rapport à l’Etat Laïcité (1905) Indépendance syndicale (Chartes d’Amiens 1906) Liberté et indépendance de la presse

• La démocratie est fondée sur le droit au secret et à l’oubli Le secret médical, bancaire, confessionnel, statistique Reconnaissance comme droit fondamental de la protection de la vie privée Le droit à l’oubli et la notion de pardon

Page 25: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Page 26: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

La protection de la vie privéeLa protection de la vie privée

• Article 9 du Code Civil (ajouté en 1970) : « Chacun a droit au respect de sa vie privée. Les juges peuvent sans préjudice de la réparation du dommage subi prescrire toutes mesures telles que séquestres, saisies et autres, propres à empêcher ou à faire cesser une atteinte à la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé»

• Son périmètre est évalué par la jurisprudence : vie sexuelle, sentimentale, familiale, religion, la correspondance, le fait d’être enceinte

• Il y a une pénalisation de sa violation : L’article 432-9 du code pénal incrimine le fait, pour une personne dépositaire de

l’autorité publique ou chargée d’une mission de service public, de d’ordonner, de commettre, ou de faciliter, hors les cas prévus par la loi, l’interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l’utilisation ou la divulgation de leur contenu (trois ans d’emprisonnement, 45.000 € d'amende).

L’Intrusion dans le domicile est condamnable au pénal.

Page 27: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Droit à l’oubli et notion de Droit à l’oubli et notion de pardonpardon

• Droit à l’oubli : Cette notion existe dans la philosophie générale de la loi : amnistie,

réhabilitation, peines sursitaires effacées des casiers judiciaires au bout de 5 ans.

Avec la diffusion d’Internet, « la machine n’oublie rien ». La conservation des données numériques doit être limitée

La mémoire est directement applicable de partout et par n’importe qui : les employeurs et le cache de Google,…

La prescription en matière d’action publique évolue dans les droits pénaux (avec la sensibilité à la souffrance des victimes).

• La société et le pardon : Le pardon nous délivre du passé, brise la loi de la dette… L’idée du pardon donne parfois le courage de réparer (rédemption). La société se fonde sur l’idée qu’il n’y a pas d’obligation morale de

réciprocité dans la relation, donc sur la possibilité du pardon. C’est la non-attente de réciprocité qui fonde la réciprocité.

Page 28: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

La « fédération d’identités numériques » La « fédération d’identités numériques »

• Anonymat et identifiant unique peuvent coexister. On peut développer une «technologie d’identification » dite « anonyme » :

biométrie non signifiante par exemple. Au sens où elle ne permet pas de qualifier un individu (il n’est conservé qu’une suite de chiffres par exemple) : elle ne signifie rien d’autre qu’une continuité de mesure, sans donner aucun élément sur l’individu. De sorte qu’un individu peut être repéré par sa biométrie, mais parfaitement inconnu de tous.

Cela n’est pas le cas avec l’état civil qui donne de très nombreux renseignements sur la personne, ses origines, ses lieux de vie, sa famille…

• De nombreux projets de simplification administrative (monservicepublic.fr) se fondent sur la notion de « fédération d’identités numériques » : Portail d’entrée à des services administratifs L’usager s’identifie par un identifiant sectoriel sur un des sites

partenaires et pourra demander le rattachement sous un compte unique pour d’autres téléprocédures

Page 29: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.5. Automatisation et libre-arbitre : 1.5. Automatisation et libre-arbitre :

• 1.4.1. Les TIC engendrent un abaissement du libre arbitre de l’utilisateur Les TIC constituent des réseaux (opérateur mobile, système

d’exploitation, console, etc…) à la source de déséquilibres dans un modèle de concurrence pure et parfaite.

effet club : l’utilité d’un réseau pour un utilisateur dépend positivement du nombre d’utilisateurs du réseau (Hal Varian 1999)

effet de lock-in : la compétition des industriels est marquée des stratégies de verrouillage par fidélisation qui exploitent des effets d’apprentissage (Arthur 1990)

L’automatisation génère des techniques commerciales (spam, segmentation comportementale) qui privent le consommateur de son libre choix.

La virtualisation donne un poids moins grand au régime de l’action intentionnelle et prive parfois de discernement

Face à un vivier luxuriant d’opportunités, l’acheteur obéit à des routines L’action s’effectue sans réfléchir quand elle est commise dans le virtuel

Page 30: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

L’affaire de la convention européenne sur la L’affaire de la convention européenne sur la cybercriminalité : faut-il pénaliser les agissements cybercriminalité : faut-il pénaliser les agissements des des hackers ? hackers ?

Envahi par la curiosité, le hacker se décrit rétrospectivement : « je dormais sur le canapé du salon pour être plus près de mon ordinateur, et perdre moins de temps en trajets. (…) Le week-end, il n’était pas rare que je passe 46 heures enfermé dans ma chambre, les deux heures restantes étant consacrées à la préparation d’un sandwich (…) « La machine ne dit pas : « Attention danger ! », « propriété privée », ou « chien méchant », mais « Bienvenue Monsieur Martin. Où voulez-vous aller aujourd’hui ? » ou « bienvenue ». Elle attribue des prérogatives d’administrateurs systèmes à l’intrus. (…) Rien n’indiquait sur le site de l’US Air Force que l’accès en était interdit. La négligence de leurs administrateurs système est tout à fait impressionnante de la part d’hommes qui ont la garde de « données militaires et sensibles » et se prétendent les gendarmes du monde (…) J’ai accédé au site, mais pas illégalement. Je n’ai rien cassé, n’ai rien volé, même pas la serrure, puisque la porte était ouverte (…) Je pense que les méthodes employées ne sont pas correctes : je pense qu’on n’a pas à traiter quelqu’un de curieux comme un criminel » (Yann Vandoorslaere, à propos de son piratage du site de l’US Air Force).

Page 31: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Débats autour de la traduction (loi Perben II 2004) de la DirectiveDébats autour de la traduction (loi Perben II 2004) de la Directive

• Débat autour de l’exonération de responsabilité pénale des hackers si le site web n’est pas sécurisé Au nom de l’efficacité industrielle, il a été tranché par la décorrélation, ceci

pour éviter un risque de surenchère.

• Débat autour de la responsabilité des auteurs de virus L’article 34 crée une nouvelle incrimination (article 323-3-1) : l’aide à la

commission d’une des infractions prévues en offrant, mettant à disposition un équipement, un programme ou toute donnée prévue ou spécialement adaptée par ces articles.

L’alinéa 2 dit que « lorsque ces faits sont commis à des fins scientifiques, elles ne sont pas applicables ».

• Débat autour de l’extension aux délits de contrefaçon l’incrimination pour « bande organisée »: Le critère de bande organisée réprime les actes préparatoires qui

traduisent l'intention de commettre un délit. La loi Perben II (2004) étend à la contrefaçon

La jurisprudence refuse de poursuivre les 302 connectés au même hub que le prévenu.

Page 32: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Programmes de fidélisation et données sensiblesProgrammes de fidélisation et données sensibles

Page 33: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Extension très large des données sensiblesExtension très large des données sensibles

• Le consommateur et les produits RFID : Jusqu’alors, le code barre permettait de lire le produit au moment où il était acheté,

renseignant le gestionnaire de la carte de fidélité. Avec l’étiquette RFID, le produit peut être lu après l’achat : on peut lui enregistrer le nom de celui qui l’a acheté. Des afficheurs imaginent même qu’au passage d’un consommateur ainsi répertorié une affiche munie d’une puce RFID puisse déclencher automatiquement l’envoi d’un SMS sur le portable de ce consommateur pour le convier à une opération commerciale proche.

• Les brevets Google récents sur les « profils psychologiques » Déjà l’indexation possible de la fonction « Search across » sur Google Desktop La firme a déposé en 2007 aux Etats-Unis et en Europe un brevet sur la création de profils

psychologiques établis à partir de l'observation du comportement des joueurs dans les jeux en ligne. Par exemple, "les conversations de l'utilisateur (par ex. dans les jeux de rôle, les jeux de simulation, etc.) peuvent être utilisées pour caractériser l'utilisateur (par ex. instruit, profane, brutal ou poli, discret, etc.)". "Egalement, le style de jeu peut être utilisé pour caractériser l'utilisateur (par ex. prudent, preneur de risques, agressif, qui évite la confrontation, furtif, honnête, coopératif, pas coopératif, etc.)", précise le texte du brevet.

On ne peut que faire le rapprochement entre cette introduction de demande de brevet et le rachat par Google de la société Adscape Media, spécialisée dans les technologies d'introduction et d'affichage de publicités ciblées dans les jeux vidéo ou 3D en ligne

Google affirme que non seulement il n'utilise pas de technique de ce type, mais encore qu'il n'envisage pas d'en faire usage dans un proche avenir, et que le dépôt de cette demande de brevet a pour seul objet de protéger les développements futurs de la firme.

Page 34: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.5. Automatisation et libre-arbitre (suite et fin)1.5. Automatisation et libre-arbitre (suite et fin)

• A quelle condition l’automatisation des actes techniques complexes est-elle efficace ? Le cas de l’automatisation de la conduite automobile :

Automatisation directe : ABS, détecteurs d’hypo-attention, dispositif de précollision passif développé par Volvo, avertissement de franchissement involontaire de ligne de Citroën, régulateurs de vitesse…

Automatisation indirecte : radars automatiques (2003 : le « CSA ») L’automatisation semble globalement augmenter la sécurité lorsqu’elle

est activée par l’homme : Il y a cependant mention de cas où une automatisation excessive peut

générer des risques : dispositif controversé « Presafe Brake » de Mercedes, polémique sur le bridage à la construction des moteurs, polémique sur le radar automatisé dans certaines zones d’accumulation d’accidents corporels (A12 )

Il y a cependant une crainte de la créature artificielle

Page 35: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

5 procédures judiciaires au sujet des régulateurs de 5 procédures judiciaires au sujet des régulateurs de vitessevitesse

• 2 perdues par les automobilistes, 1 plainte abandonnée en cours, 2 procès non encore achevés Exemple : le 3 août 2004, un automobiliste de 22 ans avait été tué dans

une collision sur l’A10, à hauteur de Gidy (Loiret). Stoppée dans un bouchon provoqué par un premier accident, sa voiture est violemment heurtée par un Renault Espace. Le conducteur de l’Espace indemne, avait alors affirmé qu’il n’avait pu “désactiver le régulateur de vitesse bloqué à 130 km/h”. Il avait été mis à la suite en examen pour homicide involontaire et défaut de maîtrise de son véhicule. Dans le même temps, le magistrat instructeur a désigné un expert en vue d’élucider les causes de la collision.

• La lecture des instructions closes pointe surtout une difficulté d’adaptation comportementale des conducteurs face aux nouveaux systèmes d’assistance Pas de défaillance technique, des mauvaises utilisations liées à la

panique en situation d’urgence Inquiétude et personnalisation d’une techno qui nous échappe

Page 36: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Page 37: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

La créature artificielleLa créature artificielle

• Elle inquiète par son « inquiétante étrangeté » Le Golem, Olympia (1816), créature sans nom du Dr Frankenstein… On passe d’un trouble métaphysique (lié à l’empiètement sur les droits

du créateur) à un trouble psychologique (lié à une blessure d’amour-propre)

« Alors Yahvé Dieu modela l’homme avec la glaise du sol, il insuffla dans ses narines une haleine de vie et l’homme devint un être vivant »

« A ce titre, elle inspire la méfiance. Ce genre de redéfinition se fait

toujours à contrecœur. Nous touchons ici peut-être le point précis qui explique notre peur des robots et des nouvelles machines en général. Nous imaginons des factions de robots militaires qui prendraient le pouvoir sur la Terre, mais en fait ce que nous craignons vraiment c’est de voir notre définition de nous-mêmes changer à leur contact. Nous nous aimons tels que nous sommes. Nous ne voulons pas qu’une nouvelle machine nous force à remettre en question les fondements de ce que nous appelons la nature humaine. Et pour cela nous luttons. Nous luttons en utilisant un certain nombre d’arguments du type : les machines ne font que ce pourquoi elles sont programmées, elles ne « comprennent » pas ce qu’elles font ; nous avons des émotions, les machines ne font que les simuler. Une machine ne pourra jamais

montrer de la créativité, elle ne fera que ce qu’on lui dit de faire «

Page 38: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

1.5. Automatisation et libre-arbitre (3)1.5. Automatisation et libre-arbitre (3)

• L’automatisation de la « création » littéraire : une fausse accusation portée aux TIC : L’automatisation de la création littéraire ne date pas des TIC mais un

projet littéraire : Celui de l’OULIPO : « L’oulipo c’est l’anti-hasard » : naissance de l’ouvroir

de littérature potentielle en 1961 autour de R. Queneau ils stimulent la créativité par l’auto-imposition préalable de contraintes en

opposition à la spontanéité, à la recherche d’une façon privilégiée pour réduire les inhibitions créatives.

L’application mécanique de contraintes suscite la créativité. L’OULIPO remet en cause le dogme du génie convulsif (romantisme, surréalisme). «Toute littérature digne de ce nom se refuse au relâchement : automatisme scribal, laisser-aller inconstructif . " (Queneau, Le voyage en Grèce p.11) .

L’automatisation est une lucidité du créateur face au dogme de la pseudo-liberté.

• Certaines tâches sont spécifiques à l’humain, pas d’autres : La reconnaissance de formes L’écriture

Page 39: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Test de Turing et automatisation?Test de Turing et automatisation?

Ce CAPTCHA de "smwm" empêche son interprétation par un ordinateur en modifiant la forme des lettres et en ajoutant un dégradé de couleur en fond.

Page 40: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Des tâches non automatisables : le « Turc Des tâches non automatisables : le « Turc mécanique » d’Amazonmécanique » d’Amazon

Page 41: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

Vers une automatisation de l’écriture?Vers une automatisation de l’écriture?

• Une frénésie de certains cognitivistes face aux possibilités techniques: « En nous donnant accès par la parole et par l'ouïe aux informations

enregistrées, les ordinateurs parlant nous permettront enfin de remplacer toute la langue écrite par la langue parlée. Nous serons capables d'enregistrer et de récupérer l'information simplement en parlant, en écoutant et en regardant des graphiques, mais pas des textes. Avec ce pas de géant en avant vers le passé, nous sommes sur le point de recréer une culture orale sur des bases technologiques plus efficaces et plus fiables » (« The Coming Age of Talking Computers », The Futurist, December 1999)

• L’écriture (typo ou manu) et la lecture n’ont pas les mêmes intérêts: Certes toutes les deux ont un coût d’apprentissage et génèrent des

automatismes La lecture et l’écoute : le rôle des mémoires externes de court et LT L’écriture et la parole : la reconnaissance vocale permet un gain de

temps [cf Dan Sperber [2003, « Vers une lecture sans écriture? »]

Page 42: IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

IRIS – NA – 21 septembre 2007IRIS – NA – 21 septembre 2007

« Notez cependant que les possibilités de l’écriture ne tiennent pas au fait d'écrire en lui-même, mais au fait que celui qui écrit peut lire ce qu'il écrit en l'écrivant. Imaginez qu'en écrivant vous ne puissiez voir que le mot sous votre plume qui, une fois écrit, deviendrait invisible et ineffaçable. Dans ce cas, tous les avantages stylistiques de l'écriture sur la parole seraient perdus (et pire : comme l'écriture est plus lente que la parole, la quantité de texte que vous pourriez conserver en mémoire à court terme serait plus faible, ce qui favoriserait des phrases plus courtes et plus simples dans l'écriture que dans la parole). Imaginez, à l'inverse, que ce que vous dictez à une machine soit immédiatement lisible sur l'écran et puisse, en outre, être facilement corrigé au moyen d'instructions orales (et peut-être aussi manuelles). Cette interaction essentiellement orale avec la machine offrirait des possibilités d'élaboration stylistique identiques à celle de l'écriture.  Le potentiel créatif de l'écriture ne provient pas de la main mais de l'oeil. En d'autres termes, ce qui donne une valeur unique au processus de l'écriture, c'est la lecture simultanée de ce que l'on écrit. » (Dan Sperber)