L'AIR DU TEMPS

L'AIR DU TEMPS

TECHNOLOGIE


Franceinfo - le mardi 12 mars 2019

 

 

"Personne n’a compris quoi que ce soit" : comment Tim Berners-Lee a créé le web il y a 30 ans

 

 

avatar
Louis SanFrance Télévisions

 

 

 

On s’en sert pour s’informer, faire du shopping, discuter sur les réseaux sociaux… Difficile d’imaginer aujourd’hui notre quotidien sans le web. Pourtant cette innovation, qui a changé la face du monde, ne coulait pas de source

 

 

 

17117047.jpg

 

Le Britannique Tim Berners-Lee pose au Cern le 11 juillet 1994. (CERN)

 

 

 

"Il m'arrivait d'avoir 50 comptes ouverts sur différents logiciels et sur différents ordinateurs pour échanger des données avec des collègues." L'ingénieur français François Flückiger, qui a fait sa carrière au Centre européen pour la recherche nucléaire (Cern), a encore des sueurs quand il se souvient des difficultés à partager des informations avant la création du web, qui fête ses 30 ans mardi 12 mars.

 

 

A la fin des années 1980, il fait partie de la poignée de scientifiques à être sur internet. Le Cern est connecté au réseau dès 1988. Cette année-là, le campus suisse situé entre le lac Léman et le massif du Jura est en pleine effervescence. Un immense chantier touche à sa fin : les équipes composées de scientifiques du monde entier ont enfin relié les 27 km de tunnel du grand collisionneur électron-positron (LEP), l'accélérateur de particules qui a précédé le LHC.

 

 

 

De la difficulté d'échanger des données

Pour avancer, cette communauté de chercheurs dispersée aux quatre coins de la planète a besoin de partager une immense masse de données disparates. "Les physiciens doivent échanger tous les documents de travail qui permettent aux collaborations de fonctionner. Ce sont les notes de réunion, les articles écrits en commun, mais surtout les documents de conception et de réalisation des détecteurs" du LEP, explique François Flückiger, alors chargé des réseaux externes au Cern.

 

 

Mais les échanges sont lents et fastidieux. Avant chaque action, les utilisateurs doivent s'identifier. Puis, pour que les échanges aient eu lieu entre deux machines, un premier ordinateur doit en appeler un autre et ce dernier doit rappeler son homologue. "Partager de l'information, à l'époque, c'était compliqué et ça marchait mal", résume François Flückiger, évoquant la "tyrannie des logins" et la "guerre des protocoles".

 

 

C'était extrêmement complexe d'utiliser internet. C'était infernal.François Flückiger à franceinfo

 

 

Aujourd'hui, dans le langage courant, les termes "internet" et "web" sont devenus interchangeables. Mais il convient de les distinguer. Internet, qui est né dans les années 1970, est, en résumé, l'infrastructure qui permet d'interconnecter des ordinateurs et des objets. Le web, lui, n'est que l'une des applications qui utilisent ce réseau, comme, entre autres, la messagerie électronique, la téléphonie ou la vidéophonie.

 

 

Et avant l'arrivée du web, l'utilisation d'internet relève du parcours du combattant. Face à ces difficultés, des membres du Cern cherchent des solutions. Parmi eux se trouve Tim Berners-Lee. Ce Britannique, physicien de formation et autodidacte en informatique, fait partie d'une équipe qui déploie la technologie Remote Protocol Control, permettant d'appeler depuis son ordinateur des programmes se trouvant sur d'autres machines.

 

 

 

Au commencement était un schéma

Il n'y a pas eu de "moment Eureka", comme le raconte la légende concernant Isaac Newton sous son pommier, répète souvent Tim Berners-Lee. Mais à la fin de l'année 1988, le physicien de 34 ans fait part à son supérieur, Mike Sendall, de sa réflexion sur l'amélioration du partage de données. Il lui parle d'un système fondé sur internet et l'hypertexte, autrement dit les liens tels que nous les connaissons toujours aujourd'hui (comme ce lien qui renvoie vers les mémoires de Tim Berners-Lee). En réalité, le Britannique lui propose une version améliorée d'Enquire, un système qu'il avait mis au point quelques années auparavant. Ce système, lui aussi fondé sur l'hypertexte, liait les noms des chercheurs à leurs thèmes de travail.

 

 

Mike Sendall lui demande de rédiger une note à ce sujet. Tim Berners-Lee la lui remet le 12 mars 1989. Le document de 16 pages, disponible sur le site du Cern (PDF), est sobrement intitulé "gestion de l'information : une proposition". Il montre un schéma buissonnant avec des ronds, des rectangles et des nuages, tous reliés par des flèches. L'idée est de lier entre eux des documents variés du Cern qui, à l'origine, n'ont rien à voir entre eux. "Vague but exciting" ("vague mais excitant"), écrit laconiquement Mike Sendall en haut de la première page de ce document, aujourd'hui considéré comme l'acte fondateur du web.

 

 

 

17115887.png

 

Aperçu de la note de Tim Berners-Lee déposée en mars 1989, présentant le principe du web, avec le commentaire écrit de son supérieur Mike Sendall "vague but exciting..." (CERN)

 

 

 

 

"En 1989, je peux vous assurer que personne n'a compris quoi que ce soit", affirme François Flückiger, qui travaillait dans le même bâtiment que Tim Berners-Lee, à un étage de différence. Et d'insister : "Mike Sendall a écrit ça ["vague but exciting"] mais c'était vraiment incompréhensible." "Je ne pense pas que quelqu'un ait dit que c'était fou", commente dans le documentaire The Web, Past and Future Peggie Rimmer, l'une des supérieures de Tim Berners-Lee.

 

 

Vous devez d'abord comprendre quelque chose avant que vous puissiez dire que c'est fou. Nous n'avons jamais atteint ce point. Peggie Rimmerdans "The Web, Past and Future"

 

 

Aussi incompréhensible soit-elle, cette proposition n'est pas totalement isolée. La même année, sur le même campus, à un kilomètre d'écart, Robert Cailliau a une intuition proche de celle de Tim Berners-Lee. "J'ai écrit une proposition pour étudier les hypertextes par les réseaux du Cern parce que je voyais beaucoup de physiciens qui transportaient des disquettes ou les envoyaient les uns aux autres alors qu'en fait il y avait un réseau", a-t-il expliqué en 2016 lors d'une conférence donnée à l'université de Fribourg (Suisse).

 

 

Mais le Belge met rapidement de côté son projet et se joint au Britannique. Selon ses explications, la proposition de Tim Berners-Lee, "fondée sur internet", "était beaucoup plus ouverte, beaucoup plus utilisable". Si Tim Berners-Lee fait un premier converti, ses supérieurs l'ignorent poliment. Ils ne peuvent lui allouer de moyens : son idée concerne d'abord l'informatique et non la physique, l'objet premier du Cern. Cela n'empêche pas son supérieur de l'encourager passivement en le laissant faire sur son temps libre.

 

 

 

Un puissant ordinateur et un nom temporaire 

Le tandem britannico-belge se met au travail. Le Britannique se penche sur l'aspect technique, tandis que le Belge, présent au Cern depuis longtemps, fait marcher ses réseaux et joue les évangélistes au sein de l'institution. "Il a beaucoup œuvré à formuler la pensée de Tim Berners-Lee avec des mots simples et compréhensibles par d'autres communautés", explique Fabien Gandon, directeur de recherches en informatique à l'Inria, qui connaît Tim Berners-Lee. Selon François Flückiger, Robert Cailliau est un "excellent communicant" contrairement à Tim Berners-Lee qui, à l'époque, est plutôt perçu comme un "professeur Tournesol". Pour lui, l'apport de Robert Cailliau est crucial.

 

 

Robert Cailliau n'est pas le co-inventeur du web, comme cela a pu être écrit, mais il n'y aurait pas eu de web sans lui.François Flückiger à franceinfo

 

 

Au début de l'année 1990, un ordinateur NeXT – la marque fraîchement lancée par Steve Jobs – arrive au Cern. Tim Berners-Lee, impressionné, demande à son supérieur la possibilité d'en acquérir un. Cet outil, particulièrement puissant pour l'époque, est idéal pour développer son projet. Mike Sendall valide : il justifie cet achat en expliquant que Tim Berners-Lee va explorer les éventuelles utilisations de cet ordinateur pour l'exploitation du LEP.

 

 

 

17116465.jpg

 

Tim Berners-Lee et Robert Cailliau posent avec l'ordinateur NeXT sur lequel le Britannique a codé les premiers outils du web, à Genève (Suisse), le 13 mars 2009. (MARTIAL TREZZINI/AP/SIPA)

 

 

 

En attendant que l'ordinateur arrive, la réflexion de Tim Berners-Lee progresse. En mai 1990, il fait une seconde proposition (PDF) et y évoque le vocable de "mesh" ("filet") pour désigner son idée. Le même mois, en compagnie de Robert Cailliau, il se penche sérieusement sur le nom du projet. Le Belge raconte dans une note (en anglais) vouloir écarter d'emblée les références à des dieux grecs ou à la mythologie égyptienne, une habitude à la mode chez les scientifiques. "J'ai regardé dans la mythologie nordique mais je n'ai rien trouvé qui convenait", précise-t-il auprès du New York Times (en anglais) en 2010.

 

 

Tim Berners-Lee, lui, a plusieurs pistes. Il pense donc à "mesh" mais l'écarte rapidement car il trouve que la sonorité ressemble trop à "mess" ("bazar"). La possibilité de l'appeler "Mine of information" traverse également son esprit mais il trouve que l'acronyme MOI est trop égocentrique. Même réflexion pour "The information machine" dont l'acronyme TIM résonnerait comme une autocélébration. Le Britannique affectionne également "World Wide Web" ("la toile d'araignée mondiale"). Ses collègues sont sceptiques. Ils soulignent que l'acronyme "www" est long à prononcer en anglais : "double-u, double-u, double-u".

 

 

Dans ses mémoires, Tim Berners-Lee précise que pour Robert Cailliau, qui parle flamand, et comme pour ceux qui parlent des langues scandinaves, "www" se prononce simplement "weh, weh, weh". "World Wide Web" finit par figurer sur la proposition commune des deux hommes déposée le 12 novembre 1990 (PDF). Mais il ne s'agit, pensent-ils, que d'une solution temporaire.

 

 

 

Il ne fallait surtout pas éteindre le premier serveur

Entre temps, l'ordinateur NeXT a fini par être livré, en septembre 1990. De quoi ravir Tim Berners-Lee, se souvient Ben Segal, le mentor du Britannique. "Il m'a dit : 'Ben, Ben, c'est arrivé, viens voir !' Je suis allé dans son bureau et j'ai vu ce cube noir sexy." Tim Berners-Lee peut enfin donner forme à son projet. Il s'enferme et propose, à quelques jours de Noël, le 20 décembre, la première page web de l'histoire et un navigateur appelé lui-même World Wide Web. Ce premier site, visible à cette adresse, pose l'ambition encyclopédiste du web et affirme que le projet "entend fournir un accès universel à un large univers de documents". Il propose, entre autres, une présentation, une bibliographie et quelques liens.

 

 

 

17116353.png

 

 

Capture d'écran de la reproduction du premier site web mis en ligne en décembre 1990 par Tim Berners-Lee. (CERN)

 

 

 

 

L'ensemble tient grâce aux trouvailles imaginées et développées par le Britannique : le protocole HTTP (grâce auquel des machines peuvent échanger entre elles sans les lourdeurs jusqu'alors nécessaires), la notion d'URL (qui donne une adresse précise à chaque document disponible sur le réseau) et le langage HTML (langage informatique qui permet d'écrire et de mettre en forme les pages web).

 

 

Si le protocole HTTP et le langage HTML marchent si bien ensemble, c'est parce qu'ils proviennent d'un seul et même cerveau.François Flückiger à franceinfo

 

 

Le fameux ordinateur NeXT de Tim Berners-Lee sert de serveur à ce web embryonnaire. Autrement dit : sans lui, pas de web. Pour que personne ne l'éteigne par mégarde, il colle dessus une étiquette et écrit en rouge "Cette machine est un serveur. NE PAS ÉTEINDRE !!"

 

 

 

Le web tisse sa toile

Dix-huit mois après la première proposition, la donne change totalement. François Flückiger le concède sans détour : ce n'est qu'à partir de cette première mise en ligne qu'il est convaincu par l'innovation de Tim Berners-Lee, anticipant au moins un succès au sein de la communauté scientifique. Le projet séduit également le Français Jean-François Groff. Ce jeune ingénieur en télécom de 22 ans vient de débarquer au Cern, dans le cadre de son service civil, "pour travailler sur l'acquisition de données". "Tim Berners-Lee était un voisin de bureau et c'est un collègue qui nous a présentés assez vite à mon arrivée", raconte-t-il. Aussitôt, c'est l'entente parfaite. "J'avais la culture nécessaire pour comprendre ce qu'il faisait. Et étant exposé au succès du minitel en France, j'ai tout de suite saisi la portée que pourrait avoir son sytème", ajoute-t-il.

 

 

Le jeune Français fait rapidement part de ses idées à celui qui travaille alors seul au développement du projet. Pour lui, le système doit tourner sur tout type de plateforme. "Tim était d'accord. Mais il nous fallait un peu de temps et de ressources pour transférer ce prototype", relate Jean-François Groff. Ce dernier se met alors à travailler "en sous-marin" avec Tim Berners-Lee pour "écrire une librairie de logiciels". Au cœur de l'hiver, il ne compte pas les heures supplémentaires à coder en écoutant à la radio les dernières nouvelles de la guerre du Golfe.

 

 

Souvent, je terminais vers 17 ou 18 heures ma journée normale. Je rentrais chez moi, je mangeais et je rejoignais Tim à 21 heures jusqu'à 2 ou 3 heures du matin.Jean-François Groff à franceinfo

 

 

Avec le travail accumulé, l'ouverture s'accélère. En mars, le logiciel est mis à disposition à des collègues sur des ordinateurs du Cern. A la même période, Jean-François Groff bascule, de façon non officielle, à plein temps avec Tim Berners-Lee.

 

 

Le 6 août, le Britannique fait part de son innovation à l'extérieur du Cern. Il partage sur un groupe de discussion un texte présentant les grandes lignes de son projet. "Nous sommes très intéressés par le fait de propager le web dans d'autres endroits. (...) Les collaborateurs sont les bienvenus", écrit-il. C'est avec cette annonce que le web commence à intéresser du monde, à tisser sa toile sur d'autres campus et à se répandre sur la planète. Le début d'une révolution historique qui connaît un coup d'accélérateur déterminant lorsque le Cern verse le web dans le domaine public en avril 1993.

 

 

 

 

 

 

Mais aujourd'hui Tim Berners-Lee se dit "dévasté" par ce qu'est devenu le web. Il regrette la toute puissance d'une poignée de géants comme Google, Amazon ou encore Facebook, et déplore l'utilisation qui est faite des données des utilisateurs. Le Britannique, qui a été anobli en 2004, milite désormais pour un web décentralisé. Avec son nouveau système baptisé Solid (en anglais), il souhaite que les internautes "reprennent le pouvoir" sur leurs données personnelles. "Il n'y aura plus de streaming reposant uniquement sur la publicité, a-t-il anticipé lors d'une conférence, en octobre 2018. Du point de vue des développeurs, leur seule préoccupation sera de construire des services utiles pour les utilisateurs." Une ambition qui renverse en grande partie le modèle économique du web actuel, et renoue avec l'idéal des débuts.

 


12/03/2019
0 Poster un commentaire

Franceinfo - le mercredi 27 février 2019

 

 

Faut-il voir la reconnaissance faciale d'un mauvais œil ?

 

 

avatar
Auriane GuerithaultfranceinfoFrance Télévisions

 

 

 

Au printemps 2018, deux lycées de la région Paca vont tester cette technologie à l’entrée des établissements pour éviter les intrusions. Un dispositif inédit en France qui suscite des interrogations sur l’utilisation des données biométriques

 

 

 

17055255.jpg

 

Un homme d'affaires utilise la reconnaissance faciale sur son smartphone en Chine.  (WONRY / E+)

 

 

 

Le traditionnel carnaval de Nice n'est pas tout à fait le même cette année. Pour l'édition 2019, qui s'achève le samedi 2 mars, la municipalité expérimente un dispositif inédit de reconnaissance faciale. Parmi les centaines de milliers de visiteurs, 1 000 volontaires ont donné leur accord pour être repérés, l'objectif du test étant que les caméras parviennent à en retrouver certains au milieu de la foule. Depuis 2015, le maire Christian Estrosi se déclare favorable à ce type d'installations avec un objectif sécuritaire, dans une ville lourdement frappée par le terrorisme. Une autre initiative devrait être lancée dans les tramways niçois dans le but de repérer, grâce à la reconnaissance faciale, des "comportements suspects".

 

 

La mise en place de tels dispositifs soulève néanmoins des questions éthiques et juridiques. Le recours à ces installations n'est, certes, pas nouveau en France. Les aéroports de Nice ou encore celui de Paris-Charles-de-Gaulle sont déjà équipés de sas de contrôle à reconnaissance faciale. Et 77% des aéroports envisagent d'investir dans ces technologies, selon une étude de la Société internationale de télécommunication aéronautique. Toujours pour des raisons sécuritaires, afin d'éviter les intrusions, la région Provence-Alpes-Côte d'Azur a également souhaité mettre en place la reconnaissance faciale à l'entrée de deux lycées, à Nice et à Marseille.

 

 

La reconnaissance faciale a aussi déjà investi notre quotidien à travers les objets connectés. Certaines marques comme Apple, pionnière en reconnaissance faciale sur ses téléphones, travaille aujourd'hui sur le déverrouillage d'une voiture avec son visage. Au-delà des développements gadgets ou sécuritaires, la reconnaissance faciale pourrait devenir un véritable allié dans d'autres domaines comme la santé. Les concepteurs américains du programme DeepGestalt travaillent ainsi à le rendre capable de détecter une maladie génétique chez un patient, en analysant son visage, comme le détaille le site The Verge (en anglais).

 

 

 

Une technologie avec encore quelques bugs

Si le futur de la discipline s'annonce prometteur, sa fiabilité n'est pas encore garantie. Le dispositif de reconnaissance faciale expérimenté en 2017 lors de la finale de Ligue des champions à Cardiff par la police britannique a fait 92% d'erreurs, d'après le Guardian (en anglais). Plus de 2 000 personnes ont ainsi été identifiées à tort comme de potentiels criminels. 

 

 

Autre souci soulevé par une étude du prestigieux Massachusetts Institute of Technology, la reconnaissance faciale déterminerait différemment l'identité des personnes en fonction de la couleur de leur peau. Basées sur les tests des systèmes développées par trois grandes entreprises – IBM, Face++ et Microsoft – exposent des erreurs problématiques : quand le visage est clair, l'ordinateur arrive à distinguer le sexe des personnes avec un taux de réussite de 94%. Mais plus le visage est foncé, plus il confond un homme avec une femme. La raison ? Les visages utilisés comme échantillon sont en majorité ceux d'hommes, aux visages clairs.

 

 

La machine apprend en fait à reconnaître les visages grâce à une base de données limitée et biaisée, car elle est fournie par l'homme lui-même. L'étude du MIT mentionne que "les systèmes automatisés ne sont pas intrinsèquement neutres. Ils reflètent les priorités, les préférences et les préjugés de ceux qui ont le pouvoir de modeler l'intelligence artificielle". Plus loufoque, des chercheurs ont aussi démontré qu'il était possible d'éviter d'être reconnu en portant des lunettes colorées à motifs psychédéliques.

 

 

En Chine, de nombreuses caméras surveillent les passages piétons pour dénoncer ceux qui ne respectent pas le Code de la route. Et, en novembre 2018, elles ont détecté le visage, non pas d'un piéton, mais celui d'une femme qui se trouvait sur l'affiche d'un bus qui passait sur la route, comme le raconte du site spécialisé Siècle Digital. Son visage a été affiché sur un écran géant dans la rue dans le but de l'accabler. Or, il s'agissait de l'une des femmes d'affaires les plus puissantes du pays.

 

 

 

L'année 2024 ressemblera-t-elle à "1984" ?

Les autorités chinoises ont dû s'excuser après cette erreur, mais celle-ci n'a pas remis en cause l'investissement du pays dans le domaine de la reconnaissance faciale, dans laquelle Pékin fait office de leader mondial. Depuis 2018, dans 16 provinces chinoises, la police est équipée de lunettes à reconnaissance faciale qui permettent d'identifier les personnes de plus de 16 ans en moins d'une seconde ; dans certaines universités, les élèves sont reconnus par des caméras à l'entrée des cours. La technologie est poussée jusqu'à reconnaître ceux qui abusent de l'utilisation de papier dans les toilettes publiques.

 

 

Forte de 200 millions de caméras, la Chine envisage d'en installer 400 millions de plus d'ici à 2020. De quoi renforcer le projet de "crédit social", un système de notation des individus basé sur la surveillance, que Pékin veut généraliser d'ici l'an prochain. Plus aucun Chinois ne pourra alors, théoriquement, se promener dans le pays sans que l'Etat ne puisse tout connaître de son parcours. Au-delà du problème de la surveillance de masse, se pose aussi la question de la protection de ces données personnelles. Un hacker néerlandais a réussi à mettre la main sur les données de plus de 2,5 millions d'habitants du Xinjiang en Chine.

 

 

Dans ce contexte de contrôle extrême des individus, 80 ONG ont appelé Google, Amazon et Microsoft à s'engager à ne pas "mettre à disposition des Etats leur technologie de reconnaissance faciale", pointant une possible dérive de l'utilisation de ces outils. Brad Smith, le patron de Microsoft, s'est lui-même inquiété de l'usage de cette technologie. En décembre 2018, il a appelé à agir et à réglementer le secteur "avant de nous réveiller et de constater que l'année 2024 ressemble à '1984'", en référence au roman de George Orwell, dans lequel un régime dictatorial épie les moindres faits et gestes des citoyens, leur rappelant constamment : "Big Brother vous regarde". Le groupe créé par Bill Gates a incité les géants du web à mettre en place des principes d'utilisations transparents. Apple, de son côté, assure que les données de son système Face ID ne sont stockées que sur les appareils des utilisateurs, pas sur des serveurs situés à distance.

 

 

 

De la question des données personnelles

En France, la loi permet-elle aux citoyens de se prémunir contre les dérives inhérentes à la reconnaissance faciale ? Sur Twitter, Christian Estrosi, a cherché à calmer les inquiétudes en affirmant avoir reçu "l'autorisation" de mener son expérience pendant le carnaval de Nice, remerciant ensuite la Commission nationale de l'informatique et des libertés (Cnil). Mais tous les acteurs du secteur s'accordent à souligner le flou juridique qui règne autour de ces questions. La Cnil en premier lieu.

 

 

Cette dernière a ainsi tenu à faire une mise au point après les déclarations de Christian Estrosi, affirmant qu'elle a seulement assuré un rôle d'accompagnement de l'initiative niçoise. Et qu'il n'est plus nécessaire d'avoir son autorisation pour mettre en place des dispositifs biométriques depuis l'instauration du règlement général sur la protection des données, le fameux RGPD, au niveau européen. 

 

 

 

 

 

 

Le RGPD, mis en place en mai 2018, régit en effet la réglementation sur l'utilisation des données dans le cadre des dispositifs de reconnaissance faciale. Gérard Haas, avocat spécialisé en nouvelles technologies, y voit "une grande avancée" : "Grâce à ce règlement, les données biométriques [telles que les données liées à la reconnaissance faciale] sont entrées dans la catégorie 'données sensibles'." Or l'article 9 du RGPD interdit la collecte et le traitement de ce type de données, sauf si les personnes concernées y ont consenti. C'est le cas dans les aéroports équipés de ces dispositifs : la machine vérifie simplement que votre visage correspond aux données contenues dans votre passeport (et non pas dans un serveur à distance), document biométrique édité avec votre accord. Dans le cas du carnaval de Nice, 1 000 personnes se sont portées volontaires pour être repérées, le RGPD a donc été respecté.

 

 

 

Un vide juridique qu'il faudra combler

Mais l'objectif des caméras niçoises était officiellement permettre de "retrouver les enfants perdus", et non pas de sécuriser la manifestation. Car tout change à partir du moment où on a recours au traitement des données liées à un dispositif de reconnaissance faciale dans un but sécuritaire, à l'image de ce que pratique l'Etat chinois. Sur Twitter, la C a ainsi souligné que si les dispositifs utilisés "à des fins de sécurité" dépassaient l'étape du simple test pour devenir permanents, ce ne serait plus le RGDP mais la directive police/justice qui devrait être appliquée.

 

 

L'article 10 de ce texte européen précise que "le traitement des données génétiques, des données biométriques aux fins d'identifier une personne physique de manière unique (...) est autorisé uniquement en cas de nécessité absolue". Cette fois, le consentement de la personne ne suffit plus, il faut prouver qu'il y a "une nécessité absolue" à traiter ces données pour "protéger les intérêts vitaux" d'un individu.

 

 

Or en la matière, contrairement à ce qui existe pour les caméras de vidéosurveillance, la loi française ne prévoit pour l'heure aucune mesure d'application concrète sur la reconnaissance faciale. Dès lors, "si l'on veut mettre en place de manière permanente ce genre de dispositif, il faut un décret du Conseil d'Etat ou une nouvelle loi", expose Zoé Vilain, avocate spécialiste des nouvelles technologies et de la protection des données personnelles. Dans son message sur Twitter, la Cnil a ainsi pointé du doigt ce vide juridique.

 

 

 

 

 

 

Un angle mort déjà exposé par le député LREM Didier Baichère, dans une question officiellement adressée le 9 octobre 2018, à Mounir Mahjoubi, secrétaire d'Etat chargé du Numérique. Le parlementaire souhaitait "savoir si [le gouvernement] envisage prochainement de réfléchir à comment prévenir l'utilisation de ces technologies à des fins malhonnêtes". 

 

 

Sa question était restée sans réponse. "En tant que parlementaire, je suis gêné que des expérimentations démarrent, regrette le député interrogé par franceinfo. Il faudrait d'abord commencer par saisir des instances comme l'office parlementaire d'évaluation des choix scientifiques et technologiques." Martin Drago, membre de la Quadrature du net interrogé par franceinfo, préconise lui de "baser une future loi sur l'article 8 de la Convention européenne des droits de l'homme" qui interdit toute "ingérence d'une autorité publique" dans le droit au respect de la vie privée, sauf si "la sécurité nationale" ou "la sûreté publique" sont en jeu.

 

 

Les expériences conduites à Nice et à Marseille feront l'objet de rapport qui pourraient guider une future réglementation. Contacté, Mounir Mahjoubi n'a pas répondu aux sollicitations de franceinfo. Mais si les expérimentations en cours se transforment bientôt en installations pérennes, le gouvernement devrait rapidement avoir à fournir des réponses.

 


27/02/2019
0 Poster un commentaire

Franceinfo - le samedi 29 septembre 2018

 

 

Faille de sécurité, données privées, mot de passe... Cinq questions sur le piratage de 50 millions de comptes Facebook

 

Le réseau social est de nouveau la cible de critiques après ce piratage massif mais tente de rassurer ses utilisateurs. Une enquête en collaboration avec le FBI est ouverte

 

 

 

15878071.jpg

 

Facebook a été victime d'un piratage de grande ampleur. (KRYSTIAN DOBUSZYNSKI / NURPHOTO)

 

 

 

Une attaque de grande ampleur chez Facebook. Vendredi 28 septembre, l'entreprise américaine a annoncé que "presque 50 millions de comptes" ont été piratés à cause d'une faille de sécurité. Franceinfo fait le point sur ce nouveau scandale qui ravive les critiques contre le premier réseau social mondial.

 

 

1 - Quelle faille de sécurité a été utilisée par les hackers ?

Les pirates se sont introduits dans des millions de comptes Facebook par la fonctionnalité "aperçu du profil en tant que", qui permet de regarder son propre profil comme si on était un autre utilisateur. Grâce à la "combinaison de trois bugs", ils ont pu accéder à des clés numériques de connexion ("tokens" en anglais). Ces dernières permettent aux utilisateurs de rester connectés sans avoir à rentrer leurs mots de passe à chaque fois, a expliqué Facebook.

 

 

Résultat : les hackers ont "pu utiliser le compte comme s'ils en étaient les titulaires", a relevé un responsable de l'entreprise, et donc se connecter à d'autres applications ou sites internet via les comptes piratés. C'est le cas par exemple, des comptes de l'application Instagram, lorsqu'il est lié à un compte Facebook. Cette faille a été détectée mardi 25 septembre et a été résolue deux jours plus tard, rapporte l'entreprise.

 

 

2 - Quelles informations ont pu être volées ?

Les investigations de Facebook, avec le FBI, sont toujours en cours pour établir l'ampleur de ce piratage. Il semblerait que les hackers aient seulement eu accès aux informations du profil : noms, genre, ville, études, emploi, situation amoureuse...

 

 

Selon les premières constatations, les pirates n'auraient pas eu accès aux messages privés, ni pu poster des publications. L'entreprise assure que les mots de passe n'ont pas été compromis, pas plus que des informations bancaires. Les utilisateurs de la messagerie WhatsApp, qui appartient à Facebook, n'ont pas été affectés non plus.

 

 

3 - Comment savoir si mon compte a été affecté ?

Difficile de savoir. Votre compte Facebook a-t-il été déconnecté automatiquement vendredi ? Si c'est le cas, il a peut-être été affecté par ce piratage de grande ampleur. Cependant, Facebook a également déconnecté 40 millions de comptes supplémentaires par mesure de sécurité. Au total, ce sont donc 90 millions d'utilisateurs, dont de nombreux Français, qui ont été contraints de se déconnecter du réseau social. Impossible de déterminer pour autant s'il s'agissait d'une déconnexion "préventive" ou liée à un piratage réel de votre compte. 

 

 

4 - Est-ce que je dois changer de mot de passe ?

Il est inutile de changer le mot de passe de son compte, selon le vice-président de Facebook chargé des questions de sécurité, Guy Rosen, interrogé par Le Monde. Ce dernier a assuré que l’opération de déconnexion forcée était suffisante. Les internautes concernés verront par ailleurs très prochainement un message d’information s’afficher sur la page d’accueil de Facebook.

 

 

Si vous n'avez pas été déconnecté automatiquement par Facebook, vous pouvez toujours le faire manuellement de tout vos appareils. Pour cela, il existe une option particulière dans "Paramètres", puis "Sécurité et connexion". Il suffit alors de cliquer sur "Se déconnecter de toutes les sessions", puis se reconnecter.

 

 

5 - Quelle est la réaction de Facebook ?

"Nous sommes désolés", a réagi le patron de Facebook, lors d'une conférence téléphonique, vendredi. Il faut dire que les politiques de tous bords n'ont pas tardé à demander des explications. Le sénateur démocrate de Virginie, Mark Warner, a qualifié ce piratage de "profondément inquiétant". En France, le secrétaire d'Etat au numérique, Mounir Mahjoubi, a "demandé à Facebook France d’apporter des précisions aux utilisateurs français au plus vite".

 

L'entreprise américaine a aussi décidé de suspendre la fonctionnalité "Aperçu de mon profil", à l'origine de ce piratage. Une enquête interne, en collaboration avec le FBI, vient tout juste de débuter pour établir la portée de cette opération exceptionnelle.

 


03/10/2018
0 Poster un commentaire

Franceinfo - le vendredi 28 septembre 2018

 

 

Facebook annonce avoir détecté une faille de sécurité touchant près de 50 millions de comptes

 

 

Cette faille a permis à des pirates de prendre le contrôle de comptes d'utilisateurs

 

 

 

15875943.jpg

 

"Nous prenons cela extrêmement au sérieux", a affirmé le réseau social dans un communiqué. (LIONEL BONAVENTURE / AFP)

 

 

 

Facebook a révélé, vendredi 28 septembre, avoir détecté une faille de sécurité affectant "presque 50 millions de comptes". Cette faille a permis à des pirates de prendre le contrôle de comptes d'utilisateurs. "Nous prenons cela extrêmement au sérieux", a affirmé le réseau social dans un communiqué, ajoutant "prendre des actions immédiates".

 

 

Dans le détail, les pirates ont eu accès à des données via l'outil "aperçu du profil en tant que", qui permet de voir ce que les autres utilisateurs voient de son propre profil. "Comme nous avons à peine lancé notre enquête, nous devons encore déterminer si ces comptes ont été utilisés à mauvais escient ou s'il y a eu un accès à des informations", précise le communiqué (en anglais).

 

 

Le réseau social explique avoir "corrigé" la faille de sécurité et avoir informé les forces de l'ordre. A la suite de ces annonces, le titre Facebook a perdu plus de 3% en milieu de séance à Wall Street.

 


03/10/2018
0 Poster un commentaire

Franceinfo - le samedi 23 juin 2018

 

 

Amazon Echo, Google Home, HomePod d'Apple : vous faites quoi de mes données personnelles ?

 

 

avatar
Robin Pruden tVincent Matalon France Télévisions

 

 

 

 

Alors que la marque à la pomme vient de sortir en France son enceinte HomePod, franceinfo revient sur les enjeux soulevés par les assistants vocaux en matière de confidentialité

 

 

 

15291255.jpg

 

 

Une enceinte connectée HomePod présentée dans une boutique Apple de San Francisco (Californie), le 9 février 2018. (JUSTIN SULLIVAN / GETTY IMAGES NORTH AMERICA / AFP)

 

 

 

Il espère bien se faire une place dans votre salon. Disponible en France depuis lundi 18 juin, le HomePod d'Apple marque l'entrée de la célèbre marque à la pomme sur le marché des enceintes connectées, jusqu'à présent dominé par le Home de Google et l'Echo d'Amazon.

 

 

Ces appareils n'obéissent pas au doigt et à l'œil, mais à la voix : vous prononcez une suite de mots précise et ils sont censés répondre à vos moindres requêtes. Prévisions météo, questions de culture générale, recherche de recettes de cuisine… Sur le papier, les possibilités sont immenses. Mais est-on sûrs que ces appareils destinés à envahir les foyers ne nous écoutent pas à votre insu ? Et sait-on vraiment ce qu'ils font des données qui leur sont envoyées ? Franceinfo répond à ces questions. 

 

 

 

1 - "OK Google" / "Dis, Siri" / "Alexa" : écoutes-tu les conversations que j'ai avec mes proches ?

 

Normalement, non. Sur le papier, le principe de ces enceintes connectées est simple. Il faut prononcer une phrase bien précise pour les activer : "OK Google" pour Google Home, "Alexa" pour Amazon Echo et "Dis, Siri" pour le HomePod d’Apple. Une fois la formule déclamée, un petit voyant s'éclaire pour indiquer que l'enceinte est bien à l'écoute de votre requête. Seul hic : "Pour pouvoir détecter les mots-clés, il faut que les micros soient en veille en permanence", rappelle Geoffrey Delcroix, membre du Laboratoire d'innovation numérique de la Cnil, à franceinfo. Normalement, quand il n'y a pas de faille, pas de bug, pas d'attaque, il ne transmet rien en dehors de l'appareil." 

 

 

Mais des bugs, il y en a déjà eu. Aux États-Unis, l'assistant vocal Alexa d'Amazon a enregistré à son insu la conversation d'un couple et l'a envoyée à l'un de ses contacts… La raison ? Une série improbable de commandes vocales mal comprises par l'enceinte qui aurait abouti à l'envoi par e-mail de la conversation à une tierce personne, selon Amazon. Une autre faille a aussi été détectée dans la version "mini" du Google Home, indiquent Les Numériques. Le micro enregistrait intempestivement l'utilisateur, sans qu'il lui demande. Les leds de l'appareil, indiquant un enregistrement en cours, s'allumaient sans le moindre ordre physique ou oral. Google a reconnu que ce bug affectait certains appareils et a rapidement déployé une mise à jour pour éliminer cette faille.

 

 

En France, la Cnil a effectué quelques tests pour vérifier que les enceintes fonctionnaient bien comme l'annonçaient leurs constructeurs. Verdict : les connexions réseaux semblent indiquer que les données sont bien transmises uniquement quand les mots-clés sont détectés. 

 

 

 

2 - Tu ne te servirais pas de ce que je te dis pour faire de l'argent ?

 

Soyons clairs : certaines données peuvent être utilisées pour alimenter le modèle économique des géants du web. Concrètement, comment ça se passe ? Une fois les mots magiques prononcés, l'enceinte connectée enregistre la requête de l'utilisateur. La phrase est alors transmise aux serveurs de l'entreprise pour analyse. "Le traitement ne se fait pas localement dans la machine", explique Geoffrey Delcroix. Au passage, les informations récupérées peuvent donc être utilisées à des fins commerciales.

 

 

Chez Google, cela fonctionne comme lorsque vous utilisez le fameux moteur de recherche ou que vous regardez une vidéo sur YouTube. "On ne vend pas de données aux entreprises", rappelle le géant du web. Les informations récoltées avec Google Home permettent d'alimenter et de préciser votre profil avec vos habitudes. Google peut ensuite l'utiliser pour proposer des publicités ciblées aux annonceurs. D'ailleurs, si Google Home ne déclame pas encore de pub, cette possibilité n'est pas complètement écartée par l'entreprise. Du côté d'Amazon, les enceintes permettent aussi d'accroître le nombre de ventes sur la plateforme. Un bon moyen de conquérir de nouveaux marchés et de fidéliser des clients.

 

 

Bref, il ne faut pas se leurrer : "Quand on voit les prix pratiqués chez Amazon et Google, les promotions agressives, on imagine bien que le modèle économique n'est pas seulement de gagner de l'argent en vendant un produit connecté", explique Geoffrey Delcroix. Certains assistants vocaux sont désormais vendus autour de 50 euros, quand ils ne sont pas carrément offerts pour l'achat d'autres produits. On n'est pas loin du fameux dicton : "Si c'est gratuit (ou pas cher), c'est que vous êtes le produit".

 

 

Pour Apple, le modèle semble un peu différent. Avec son HomePod à 350 euros, le constructeur propose un produit supplémentaire pour compléter son offre et éviter que ses clients ne sortent de son écosystème. Ainsi, HomePod est conçu pour être piloté par un autre produit Apple (et pas un smartphone Android, par exemple).

 

 

 

 

15302063.jpg

 

Les enceintes connectées Google Home (à gauche) et Amazon Echo (au centre), présentées lors d'un salon, le 1er septembre 2017 à Berlin (Allemagne). (MAXPPP)

 

 

 

 

3 - Combien de temps conserves-tu mes données personnelles ?

 

Difficile à savoir : les conditions d'utilisation des différents appareils consultés par franceinfo sont assez obscures sur cette question. En réalisant cet article, l'un de nos journalistes a ainsi eu la surprise de découvrir que l'ensemble des requêtes effectuées auprès de l'assistant vocal de Google depuis son téléphone avaient été méticuleusement conservées depuis février 2015. "Le Règlement général sur la protection des données (RGPD) a accentué les obligations de transparence dans ce domaine depuis le 25 mai, mais il est vrai que nous constatons que l'information sur la conservation des données personnelles utilisées par ce type d'appareils n'est pas très facile à trouver", explique à franceinfo Geoffrey Delcroix. L'expert juge que les différents acteurs du marché ont encore "une marge de progression" dans ce domaine.

 

 

"Il est à craindre que rien ne soit jamais supprimé, ajoute Simon Descarpentries, membre de la Quadrature du net. Matériellement, le stockage des données numériques ne coûte pas cher et il est possible de conserver des copies exactes des données collectées pour l'éternité numérique". Les enceintes produites par Google et Amazon disposent toutefois d'un historique des données vocales envoyées sur leurs serveurs et vous permettent de les supprimer une à une, ou sur une période donnée.

 

 

Pour Amazon Echo (ou tout autre assistant vocal distribué par Amazon) : direction l'application Alexa, installée sur votre téléphone. Cliquez sur "paramètres", puis "historique". Vous pourrez visualiser l'intégralité des requêtes vocales qui ont été transmises aux serveurs d'Amazon depuis votre appareil, et les supprimer une à une. Pour un nettoyage plus massif, direction cette page. Cliquez sur "vos appareils", sélectionnez le nom de votre enceinte connectée, puis cliquez sur "gérer les enregistrements vocaux". Une fenêtre vous permettant de supprimer l'intégralité de vos requêtes vocales devrait apparaître.

 

 

Pour Google Home (ou tout autre appareil utilisant l'assistant vocal de Google) : rendez-vous sur la rubrique "mon activité" de Google, qui permet d'obtenir un aperçu général des données confiées au géant de la recherche en ligne, puis cliquez sur l'icône représentant trois points alignés verticalement, puis sur "supprimer des activités". Vous pourrez ensuite supprimer à la volée toutes les données vocales enregistrées durant une période donnée (le jour même, la veille, les sept derniers jours, depuis le début de l'utilisation…). Dans la liste des produits proposés, sélectionnez "assistant", validez, et le tour est joué !

 

 

Apple ne propose pas de fonction similaire dans les paramètres de son enceinte connectée. Cela s'explique par la politique choisie par l'entreprise en matière de protection des données, indique le site Cnet (article en anglais). Les requêtes envoyées par HomePod aux serveurs d'Apple seraient ainsi "cryptées et anonymisées" lors de leur traitement. De telle sorte que "même l'entreprise n'est pas en mesure de les consulter" de son côté, précise Cnet.

 

 

 

4 - Envoies-tu ce que je te dis à des humains pour devenir plus intelligente ?

 

Toutes les enceintes connectées du marché utilisent des technologies d'apprentissage automatique, pour faire en sorte que les serveurs auxquels elles sont reliées comprennent les instructions communiquées grâce au son de votre voix, et puissent y répondre. Mais ces systèmes d'intelligence artificielle ne sont pas infaillibles et ont besoin que leurs erreurs (déclenchement intempestif du micro, mauvaise compréhension d'un mot...) soient signalées pour qu'elles ne se répètent pas par la suite.

 

 

Mi-mai, l'association de défense des droits des citoyens sur internet La Quadrature du net a publié sur son site le témoignage de Julie. Cette jeune femme était chargée de corriger les erreurs de transcription de Cortana, l'assistant vocal de Microsoft, à partir d'enregistrements d'utilisateurs qui n'étaient visiblement pas au courant que leurs conversations pouvaient être écoutées par des tiers.

 

 

On écoutait l'enregistrement audio, ensuite un texte s'affichait, nous montrant ce que Cortana avait compris et retranscrit. Notre travail était de vérifier si elle avait bien compris – si ce n'était pas le cas, on devait corriger le texte.Julie, "transcripteuse" pour l'assistant vocal Cortana à La Quadrature du net

 

 

Julie dit avoir entendu des conversations privées et des éléments sensibles, comme des numéros de Sécurité sociale. Microsoft ne distribue pas d'enceinte équipée du système Cortana. Mais celles d'autres marques disponibles sur le marché ont-elles recours au même type d'intervention humaine sans que l'utilisateur en soit averti ? Contacté, Google assure que non. L'entreprise explique qu'il est possible d'utiliser son Google Home pour faire remonter une erreur à ses équipes via un message vocal (de type "OK Google : envoyer un commentaire à Google"), et que seuls ces enregistrements envoyés en toute connaissance de cause peuvent être écoutés par ses ingénieurs. De leur côté, Amazon et Apple n'ont pas répondu aux questions de franceinfo à ce sujet.

 

 

Selon Simon Descarpentries, membre de la Quadrature du net, "rien n'empêche" que des humains puissent écouter des requêtes envoyées innocemment à votre enceinte connectée de salon. "Dans la mesure où ces appareils fonctionnent avec des logiciels tenus secrets, il est difficile de s'assurer de ce qu'ils font. S'ils étaient couverts par des licences autorisant leur étude et fournis avec leur code source, alors il serait possible de se faire un avis", ajoute-t-il. De son côté, Microsoft a annoncé début mai que son assistant vocal Cortana pourrait être intégré au sein du système Alexa d'Amazon. Pas forcément rassurant, lorsqu'on pense à l'expérience de Julie.

 

 

 

5 - Est-ce que je peux éteindre ton micro ?

 

Surprise : il n’existe pas de bouton "marche/arrêt" sur ces enceintes. Une fois branchées et connectées, elles fonctionnent. Il est toutefois possible de désactiver cette oreille indiscrète qui reste en veille dans votre salon. La Google Home arbore d'ailleurs un seul bouton physique sur sa coque blanche immaculée : celui pour couper le micro. Même chose du côté d’Amazon Echo : l'un des quatre boutons situés sur le haut de l'appareil permet d'éteindre le micro. Le cercle lumineux passe alors au rouge. Côté Apple, le design semble avoir pris le dessus : aucun bouton physique n'est apparent sur le HomePod. Il est pourtant possible de couper les six microphones de l'enceinte en désactivant l'option depuis un iPhone ou en lui demandant… à l'oral : "Dis, Siri, arrête d'écouter"

 

 

Sur le papier, donc, l'utilisateur n'est pas obligé de débrancher son enceinte pour s'acheter de l'intimité. Mais le risque zéro n'existe pas. La Cnil préconise même quelques mesures aux utilisateurs : débrancher les appareils en présence d'enfants ou de personnes invitées, vérifier les réglages dans les paramètres de votre compte et ne pas connecter les enceintes à de trop nombreux services en ligne.

 

 

Il n'y a aucun moyen d'être complètement sûr que les enceintes n'enregistrent pas, à part en les débranchant. Geoffrey Delcroix, membre du Laboratoire d'innovation numérique de la Cnil à franceinfo

 

 

Quelques règles de bon sens utiles, d'autant que ces enceintes risquent sûrement d'évoluer. Dans un brevet déposé en 2015, Google décrivait un système domestique connecté qui pourrait identifier des émotions à travers "des signes audio comme des pleurs, des rires, ou des cris", et qui pourrait par exemple envoyer une notification lorsqu'un enfant seul chez lui se comporterait de manière inhabituelle. Avec un micro installé dans son salon, on n'est jamais trop prudent.

 


02/07/2018
0 Poster un commentaire

Franceinfo - le jeudi 10 mai 2018

 

 

RGPD : on vous explique ce que la nouvelle législation européenne sur les données va changer pour vous

 

avatar
Vincent Matalon France Télévisions

 

 

 

Destiné à remplacer la loi informatique et libertés, le règlement général sur la protection des données personnelles – ou RGPD pour les intimes – encadrera la manière dont les géants du numérique gèrent les informations dont ils disposent sur leurs utilisateurs

 

 

 

14937193.jpg

 

 

Le contrenu de la nouvelle léglisation s'appliquera à toute entreprise qui manipule des informations concernant des résidents européens, y compris si celle-ci est basée hors de l'UE. (PATRICK PLEUL / DPA-ZENTRALBILD / AFP)

 

 

 

Après quarante ans de bons et loyaux services, la loi informatique et libertés va prendre sa retraite. A compter du vendredi 25 mai, ce texte adopté en janvier 1978 pour protéger les Français des potentielles dérives du fichage, qui s'est développé en même temps que l'informatique, va disparaître. Son remplaçant est un texte européen qui uniformise les règles en vigueur dans les 28 pays membres de l'UE. Son nom : le règlement général sur la protection des données personnelles, ou RGPD pour les intimes.

 

 

Ce règlement va entrer en vigueur dans un contexte devenu électrique, avec l'utilisation indue des données personnelles de millions d'utilisateurs de Facebook par Cambridge Analytica, une société liée à la campagne de Donald Trump. Et il a été construit autour d'un principe majeur : son contenu s'appliquera à toute entreprise qui manipule des informations concernant des résidents européens, y compris si celle-ci est basée hors de l'UE.

 

 

Le RGPD pourra-t-il pour autant mieux protéger les données du demi-milliard d'habitants que compte l'Union européenne ? Voici en tout cas ce qu'il devrait changer pour vous.

 

 

Les entreprises pourront plus facilement collecter vos données…

 

C'est sans doute la modification législative que les chefs d'entreprise français attendent le plus. À partir de la fin du mois, les personnes morales qui récoltent des données pourront dans la plupart des cas se passer de déclarer leurs fichiers auprès de la Commission nationale de l'informatique et des libertés (Cnil), l'autorité administrative indépendante qui veille au respect de la loi dans ce domaine.

 

 

Auparavant, les associations, administrations et entreprises devaient prévenir la Cnil à chaque fois qu'elles créaient un fichier contenant des renseignements sur leurs membres, clients, employés ou administrés. "Selon le niveau de sensibilité des informations récoltées, les entreprises devaient effectuer soit une simple déclaration, soit demander une autorisation", explique à franceinfo Guillaume Desgens-Pasanau, maître de conférences au Conservatoire national des arts et métiers, qui dirige un cours en ligne sur le RGPD.

 

 

En contrepartie, ces organisations devront constituer une documentation précise concernant leur utilisation des données personnelles. On devra y retrouver le nom et l'objet des fichiers récoltés, le registre des personnes qui y ont accès, et les mesures prises pour protéger les données d'éventuelles attaques malveillantes.

 

 

Les administrations ainsi que les entreprises dont "les activités de base (...) consistent en un traitement à grande échelle" des données devront même obligatoirement désigner un délégué à la protection de ces fichiers, qui devra présenter toute la documentation à la Cnil en cas de contrôle, indique le règlement.

 

 

Un exemple ? Une marque de chaussures vient de se créer et souhaite vendre ses produits en ligne. Elle pourra désormais se passer de déclarer à la Cnil l'existence de son fichier client avant de se lancer, ce qui lui épargne une étape qui était parfois fastidieuse. Elle devra en revanche en documenter le fonctionnement et la sécurisation de manière détaillée.

 

 

Si son activité croît au point d'obtenir plusieurs dizaines de milliers de clients, ou que ceux-ci sont moins nombreux mais très fidèles, le règlement considérera que la marque traite des fichiers à "grande échelle", selon l'interprétation donnée par le G29 (PDF), qui regroupe les différentes "Cnil européennes". Elle devra alors désigner un délégué à la protection de ses fichiers.

 

 

… mais elles ne pourront pas vous demander tout et n'importe quoi

 

Rassurez-vous : ce n'est pas parce que les entreprises ne devront plus montrer préalablement patte blanche à la Cnil qu'elles pourront se permettre de faire n'importe quoi avec vos informations personnelles. Le RGPD consacre en effet le "principe de proportionnalité" déjà prévu par le droit français. "Il faut que la récolte des données soit en adéquation avec l'objectif recherché par l'entreprise", résume Jérémie Courtois, avocat au barreau de Lille, spécialiste des nouvelles technologies.

 

 

Si je collecte vos données dans un but publicitaire, je n'aurai par exemple pas le droit de vous demander votre numéro de carte bleue ou le prénom de vos enfants.Jérémie Courtoisà franceinfo

 

 

Un exemple ? Une entreprise organise des cours de soutien scolaire à domicile. A la fin de chaque intervention, les enseignants remplissent un fichier sur leurs clients avec plusieurs paramètres évaluant le déroulé du cours, et dans lequel se trouve une zone de commentaire libre. 

 

 

La jurisprudence de la Cnil considère qu'il est légitime que cette case contienne des données en adéquation avec l'activité de l'entreprise, comme par exemple la présence d'un chien agressif au domicile d'un client. La direction doit en revanche veiller à ce que les enseignants n'utilisent pas le fichier pour y insérer des commentaires injurieux. En 2010, l'entreprise Acadomia avait été épinglée par la Cnil pour cette raison, rapportait à l'époque Le Monde.

 

 

Vous serez moins embrouillé(e) par d'obscures conditions générales d'utilisation

 

Autre principe consacré par le RGPD : la collecte dite "loyale" des données. Concrètement, les services en ligne sont tenus de vous informer de la manière la plus limpide possible de la manière dont sont récoltées et utilisées vos informations personnelles, et devront recueillir de votre part un consentement clair avant de le faire. Plusieurs géants du web ont ainsi revu leurs conditions générales d'utilisation et autres textes présentant leur politique de confidentialité pour les rendre plus compréhensibles par le commun des mortels.

 

 

Des exemples ? Dans un message publié sur le blog de l'entreprise, le délégué à la protection des données de Twitter a ainsi annoncé le 24 avril dernier une révision de la politique de confidentialité du service pour "la rendre visuellement plus claire et facile à utiliser" dans le cadre de l'application du RGPD. Fini les paragraphes austères et interminables, place à des phrases plus courtes et à des listes utilisant des puces. Facebook a opéré une démarche similaire début avril. 

 

 

Extrait de la politique de confidentialité de Twitter révisée dans le cadre de la mise en application du RGPD, qui entre en vigueur le vendredi 25 mai 2018.
Extrait de la politique de confidentialité de Twitter révisée dans le cadre de la mise en application du RGPD, qui entre en vigueur le vendredi 25 mai 2018. (TWITTER)

 

 

 

"Ces mentions existaient déjà la plupart du temps, mais les mettre à jour en les clarifiant permet surtout à ces entreprises de communiquer sur leur respect du RGPD", tempère Guillaume Desgens-Pasanau, par ailleurs ancien directeur juridique de la Cnil. Et d'ajouter que si ces géants du numérique sont tenus de vous donner la possibilité de vous opposer à la manière dont ils utilisent vos données, comme Facebook le fait actuellement avec la reconnaissance faciale, certains principes restent "non-négociables".

 

 

Facebook vous laisse désormais une marge de manœuvre sur la finesse du ciblage publicitaire, mais ne vous permet pas de vous opposer à l'affichage de publicité sur votre compte.Guillaume Desgens-Pasanauà franceinfo

 

 

Certains vont encore plus loin. Instagram a récemment mis à jour ses conditions d'utilisation pour se conformer au RGPD. Les utilisateurs n'ont eu d'autre choix que de les accepter... ou de supprimer leur compte, relève Numerama.

 

 

Vous aurez un accès facilité aux données que vous avez transmises

 

Le RGPD garantit également aux citoyens européens le droit à l'accès et à la rectification de leurs informations personnelles. Vous pourrez également réclamer aux organisations qui collectent vos données de vous transmettre "les destinataires (...) auxquels les données à caractère personnel ont été ou seront communiquées, en particulier les destinataires qui sont établis dans des pays tiers", indique l'article 15 du texte.

 

 

Attention tout de même, ce processus ne sera pas forcément automatisé. Dans certains cas, il vous faudra fouiller dans la rubrique "mentions légales" du site de l'entreprise ou de l'administration concerné pour trouver les coordonnées de la personne à qui adresser votre demande.

 

 

Des exemples ? C'est dans cette logique que Twitter, Facebook ou encore Instagram laissent désormais à leurs utilisateurs la possibilité de télécharger un fichier regroupant l'ensemble des données envoyées sur leurs serveurs depuis la création de leur compte. Ce qui risque de vous donner le vertige lorsque vous retrouverez sur les messages publics laissés sur votre mur Facebook en 2009.

 

 

 

Voici la page d'accueil de mes archives Facebook, qui résume les données principales me concernant.
Voici la page d'accueil de mes archives Facebook, qui résume les données principales me concernant. (FACEBOOK)

 

Vous pourrez transférer vos informations d'un service à un de ses concurrents

 

Point intéressant à noter : si vous téléchargez vos archives sur Instagram, vous constaterez qu'outre des fichiers d'images et de vidéos, le réseau social vous communiquera vos messages privés, mentions "j'aime" et autres commentaires dans des documents compilés dans le langage Javascript, qui n'est guère intelligible pour l'utilisateur lambda. Cela s'explique par la consécration d'un nouveau droit par le RGPD : celui de la portabilité des données. La nouvelle législation est en effet censée vous permettre de récolter vos données chez un prestataire de service pour la transférer facilement chez un concurrent.

 

 

Un exemple ? Cela signifie qu'un abonné à Spotify devrait pouvoir dans les prochains mois récupérer ses informations et les transférer à un autre service de distribution de musique, comme Deezer ou Apple Music, et y retrouver ses playlists. "Cela risque de prendre du temps, prévient tout de même Jérémie Courtois. Toutes les entreprises ne sont en effet pas dotées d'un système d'information qui permet l'extraction et l'export des données vers un tiers. Elles devront parfois le faire évoluer pour mettre en œuvre ces changements." 

 

 

Votre droit à l'oubli sera renforcé

 

Outre le droit au déréférencement, consacré dans l'article 17, la nouvelle réglementation interdit la conservation des informations personnelles pour une durée illimitée. Dans son article 5, le RGPD indique ainsi que les données des citoyens européens doivent être conservées "pendant une durée n'excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées". Cette formulation est volontairement vague, car les cas de figure en la matière peuvent grandement varier. Les entreprises et services administratifs seront en tout cas tenus de fixer cette durée.

 

 

Des exemples ? Vous êtes féru(e) de pêche à la mouche et décidez de vous inscrire à la newsletter de passionmouche.com, un site spécialisé. Le site en question devra préciser dans sa documentation qu'il conservera votre adresse électronique dans sa base de données jusqu'au moment où vous déciderez de mettre fin à votre abonnement.

 

 

Vous vous offrez un abonnement téléphonique auprès de l'opérateur Violet. Celui-ci conservera vos données et vos factures durant la durée d'abonnement, mais également pendant une durée supplémentaire, au cours de laquelle vous pourriez par exemple engager des poursuites pour contester le montant d'un dépassement de votre forfait.

 

 

Vos données devront être mieux protégées des pirates

 

Le RGPD réaffirme l'obligation de sécurisation des données face aux attaques malveillantes. La nouvelle législation demande en outre des précautions particulières lorsqu'une entreprise ou une administration collecte à grande échelle des données sensibles, comme par exemple des informations relatives à la santé, aux opinions politiques ou religieuses, ou encore le passé judiciaire d'un individu. Dans ces cas-là, les organisations devront prévenir les autorités avant toute récolte de données, et leur fournir un document particulièrement détaillé.

 

 

Le texte prévoit également qu'une entreprise qui se ferait pirater ses données soit obligée de signaler l'attaque à la Cnil, voire à ses clients. "Cela n'est toutefois pas automatique", précise Guillaume Desgens-Pasanau. "Il faut pour cela que la faille de sécurité constatée conduise à un risque de réutilisation des données. Si l'entreprise arrive à démontrer que la brèche a été comblée, et que les données piratées ont été préalablement chiffrées, elle ne sera pas tenue de prévenir les autorités." 

 

 

Un exemple ? Une application de rencontre devra mener ce que le RGPD appelle une "analyse d’impact relative à la protection des données" avant de récolter des informations sur l'orientation sexuelle de ses utilisateurs européens. Dans un document, elle devra consigner les sources de risques (comme par exemple un piratage, ou un employé soudoyé par un concurrent), identifier les cibles potentielles (son système de gestion des fichiers), et évaluer les risques pour la vie privée des personnes concernées (comme la révélation de l'homosexualité d'utilisateurs vivants dans des pays où elle est réprimée, par exemple). Elle devra ensuite déterminer les mesures existantes ou prévues pour répondre à ces risques. Cela peut prendre la forme d'un chiffrement des données sensibles, leur anonymisation, ou encore la mise en place d'outils permettant d'identifier précisément les personnes qui accèdent aux fichiers.

 

 

Les organisations qui ne respecteront pas la loi risqueront gros

 

Gare à ceux qui s'aventureraient à ne pas respecter les règles énoncées. Alors que la loi informatique et libertés ne permettait jusqu'à présent que de sanctionner les contrevenants d'une faible amende, le RGPD permet à la Cnil et à ses homologues européens de taper fort au portefeuille. Pour les infractions les plus graves, les contraventions pourront grimper jusqu'à 20 millions d'euros ou 4% du chiffre d'affaires mondial de l'entreprise.

 

 

Interrogée par Les Echos, la présidente de la Cnil Isabelle Falque-Pierrotin a tout de même tenu à rassurer les entreprises qui ne se seraient pas adaptées à temps à cette nouvelle réglementation. Dans un premier temps, l'autorité administrative mettra surtout l'accent sur la pédagogie et fera preuve de "souplesse et de pragmatisme" lors de ses contrôles, a-t-elle indiqué.

 

 

Un exemple ? La société de transport Uber, dont les données non-chiffrées de 57 millions de clients avaient été piratées en novembre 2016, aurait été tenue de prévenir ses utilisateurs européens de cette faille de sécurité si le RGPD avait été en vigueur à ce moment-là. Si elle ne l'avait pas fait, elle aurait sans aucun doute été condamnée à une forte amende. A l'époque, l'entreprise avait préféré payer une rançon de 100 000 dollars aux pirates pour ne pas ébruiter l'affaire, d'après le Guardian (en anglais).

 


01/06/2018
0 Poster un commentaire

Franceinfo - le jeudi 8 février 2018

 

 

On a testé une voiture autonome à 130 km/h sur une (vraie) autoroute française

 

 

Le prototype Symbioz de Renault est capable d'accélérer, de doubler, de se rabattre et même de passer le péage sans aucune intervention humaine

 

 

 

Haut les mains ! Sur une quarantaine de kilomètres de l'A13, dans l'Eure, l'Etat a autorisé Renault à faire rouler son dernier prototype de voiture autonome : Symbioz. Franceinfo a testé ce véhicule.

 

 

A bord, le conducteur peut laisser la voiture conduire à 130 km/h sans aucune intervention, même pour passer le péage. Des caméras et des capteurs calculent les trajectoires et permettent au véhicule d'accélérer, de doubler des camions et de se rabattre. Il s'agit du premier véhicule autonome de niveau 4 testé par Renault sur une autoroute. Concrètement, cela signifie que le conducteur peut faire une autre activité pendant la conduite. Pas besoin de garder les mains près du volant. En cas de (gros) pépin, la voiture freine et se gare sur le bas-côté.

 

 

 

7c72b2e58b328f1438c0323bd0.jpg

 

 

Des technologies commercialisées en 2023

 

Durant cette phase de tests en conditions réelles, la présence d'un ingénieur, capable de reprendre le contrôle de la voiture, est encore obligatoire. La conduite est agréable, sans à-coups, et la voiture indique sa trajectoire sur le pare-brise. Etonnamment, la conduite autonome n'est pas effrayante mais semble naturelle dans cet habitacle futuriste. Renault a en effet voulu pousser le concept jusqu'au bout, Symbioz n'étant pas un ancien modèle bourré de capteurs, mais bien une nouvelle voiture qui intègre les capteurs et caméras à son design et propose un habitacle adapté à la nouvelle disponibilité du "conducteur".

 

 

Une fois le mode autonome activé, le conducteur peut ainsi abaisser son siège ou regarder un film sur l'écran du tableau de bord, tout en adaptant les réglages de la voiture depuis son smartphone. Ne vous précipitez pas chez votre concessionnaire, ce prototype, qui connaît encore quelques bugs sur la route, n'a pas vocation à être commercialisé. Mais les technologies qu'il embarque pourraient être adaptées à des modèles Renault dès 2023.

 


14/02/2018
0 Poster un commentaire

Franceinfo - le jeudi 14 décembre 2017

 

 

Les Etats-Unis mettent fin à la "neutralité du net" : cinq questions pour comprendre cette décision qui bouleverse les règles d'internet

 

La circulaire que doit adopter jeudi 14 décembre la commission fédérale américaine des communica- tions (FCC) va abroger l'un des principes fondateurs d'internet. Franceinfo décrypte les conséquences de cette décision aux grandes répercus- sions outre-Atlantique

 

 

Ce projet enterre l'un des principes fondateurs d'internet. Le gendarme américain des télécoms a voté, jeudi 14 décembre, l'abrogation de la neutralité du net en adoptant la circulaire "Restoring Internet Freedom" ("restaurer la liberté d'internet" en anglais).

 

 

Le "père de l'internet" Vinton Cerf, le créateur du World Wide Web, Tim Berners-Lee, et 19 autres "pionniers du net" ont critiqué cette circulaire. Dans une lettre ouverte à la commission fédérale américaine chargée des télécommunications, la FCC, ils ont exhorté le président de la commission à annuler le vote. En vain. Bien que technique, ce sujet pourrait radicalement transformer l'accès aux données sur internet. Quelles sont les motivations d'une telle réforme ? Peut-elle remettre en cause la neutralité du net français ?  Franceinfo fait le point sur ce sujet brûlant en cinq questions. 

 

 

 

13944283.jpg

 

 

 

La neutralité du net, c'est quoi ? 

 

La neutralité du net signifie que tous les fournisseurs d'accès à internet doivent traiter tous les contenus de manière égalitaire. Et ce quelle que soit leur origine. Ainsi, la neutralité du net interdit aux fournisseurs d'accès à internet (FAI) de moduler la vitesse de débit ce qui permet d'éviter de faire une discrimination en fonction du contenu qui passe dans leurs tuyaux. Les données que vous consultez sur différents moteurs de recherche doivent, par exemple, vous arriver à la même vitesse.

 

 

Le concept date des débuts d'internet. On doit le terme à Tim Wu, professeur de droit, qui a théorisé dans les années 2000 ce concept remontant aux années 1970, quand les régulateurs ont cherché à empêcher le fournisseur AT&T, qui possédait alors le monopole des télécommunications, de bloquer ou perturber l'essor des nouvelles sociétés de téléphonie. Mais ce n'est qu'en 2015 que la FCC a finalement pu assimiler les fournisseurs d'accès à internet à haut-débit à des entreprises de télécommunications, et que cette régulation leur a été étendue. 

 

 

 

Pourquoi est-ce important ?

 

Pour les entreprises technologiques et les défenseurs des droits numériques, la fin de la neutralité du net signe ni plus ni moins la mort de l'internet dans sa forme actuelle. Sans neutralité du net, les FAI pourraient moduler la vitesse de débit internet à leur guise en fonction des contenus. Ils pourraient ainsi imposer des frais supplémentaires aux entreprises en échange d'une meilleure vitesse de débit, et mettre ainsi sur pied un "internet à deux vitesses". 

 

 

Les jeunes entreprises technologiques, qui n'ont pas les moyens de Google ou de Facebook, seraient alors désavantagées. La nouvelle directive est "une barrière à l'innovation et à la concurrence", estime Ferras Vinh, du Centre pour la démocratie et la technologie, qui défend la neutralité. Quant aux gros utilisateurs de données comme Netflix ou d'autres services de vidéo en continu, ils pourraient répercuter ces coûts supplémentaires sur le prix de leurs abonnements.

 

 

 

A qui cela profite-t-il ?

 

Les FAI pourraient extraire une rente considérable d'un internet à deux vitesses. Mais ils pourraient aussi se servir de cette nouvelle liberté pour bloquer ou ralentir des contenus qui leur font concurrence. Car les gros fournisseurs d'accès à internet américains sont eux-mêmes créateurs de contenus : ComCast possède par exemple NBCUniversal, et AT&T cherche de son côté à racheter le groupe Time Warner, qui possède des studios mais aussi des chaînes comme CNN ou HBO. Ces grands groupes américains pourraient ainsi être tentés de ralentir les contenus de leurs concurrents, comme Netflix, pour favoriser les leurs, comme le pointe Variety (en anglais).  

 

 

Seule limite : les FAI devraient gérer la hiérarchisation des contenus et de leurs clients de manière transparente. En cas de plaintes, elles seront traitées par une autre agence, la Commission fédérale de la concurrence, spécialisée dans la protection des consommateurs et les règles anti-monopole.

 

 

 

Pourquoi la FCC souhaite l'abroger ?

 

"Quel est le problème que vous essayez de régler ?" C'est la question posée par le sénateur du Massachussetts Ed Markey au nouveau patron de la FCC en juillet. Ajit Pai, nommé par le président Donald Trump à la tête de la FCC, s'est lancé à l'assaut de la neutralité du net pour, assure-t-il, "restaurer la liberté d'internet"

 

 

Pour les partisans de son projet, les règles actuelles ont le défaut d'assimiler les opérateurs à des services publics. De plus, ils arguent que cette régulation empêche les investissements dans de nouveaux services comme les vidéo-conférences, la télémédecine et les véhicules connectés qui ont besoin du haut-débit.

 

 

Les activistes qui défendent la neutralité du net présentent Ajit Pai comme la marionnette du fournisseur d'accès à internet et entreprise de télécommunication Verizon, pour qui il a travaillé entre 2001 et 2003.

 

 

 

Cela peut-il avoir un impact en France ?

 

Bien que très américain, le débat sur la neutralité du net concerne indirectement de nombreux autres pays qui fondent leurs législations internet sur le modèle outre-Atlantique. L'Union européenne a voté des directives en novembre 2015, applicables depuis le 30 mars 2016. Deux grands principes sous-tendent la neutralité du net : les FAI ne peuvent pas discriminer les contenus transmis sur le réseau et les internautes peuvent y consulter et y diffuser librement des contenus, rappelle Le Monde. La décision américaine "n’aura pas d’impact direct en Europe", affirme Sébastien Soriano, le patron de l’Autorité de régulation des communications électroniques et des postes, l'Arcep, chargé de l’application de la neutralité du Net en France, interrogé par le quotidien.

 

 

L'Arcep a rendu un premier diagnostic de la neutralité du net en France le 30 mai 2017. Comme dans d’autres pays, le régulateur a fait le choix de ne pas sanctionner directement les manquements à la neutralité, mais d’échanger avec les opérateurs. "L’Arcep préfère parfois attendre d’être saisie par les utilisateurs pour imposer aux opérateurs de respecter les règles édictées au niveau européen", critiquait au printemps l’association de défense des libertés numériques La Quadrature du Net.

 

 

L'industrie des télécoms risque aussi de mettre sous pression la neutralité du net en Europe, car les équipements terminaux comme les smartphones ou box et leurs systèmes d’exploitation ne sont pas traités par le règlement européen. "Cette question va monter en intensité, au fur et à mesure que les terminaux vont devenir plus intelligents et décider de choses à notre place", résume Sébastien Soriano pour Le Monde. De nouvelles recommandations devraient être formulées à ce sujet en 2018.

 


19/12/2017
0 Poster un commentaire

Franceinfo - le jeudi 14 décembre 2017

 

 

Le gouvernement débloque 100 millions d'euros pour atteindre le très haut débit dans toute la France d'ici 2022

 

Cette nouvelle enveloppe doit permettre de financer un chèque de 150 euros destiné à près d'1,5 million de ménages, les plus isolés géographiquement

 

 

Le gouvernement va débloquer 100 millions d'euros pour améliorer la couverture internet en France, a annoncé le Premier ministre Edouard Philippe, jeudi 14 décembre. Cette nouvelle enveloppe financera un chèque de 150 euros destiné à près d'1,5 million de ménages – les plus isolés géographiquement – pour qu'ils puissent se payer des technologies de très haut débit autre que la fibre optique (boucles radio, satellite, 4G fixe...).

 

 

Le plan gouvernemental prévoit que tous les Français aient accès à au moins un "bon haut débit" internet (8 Mo par seconde, soit un film téléchargé en une heure) d'ici 2020 et un très haut débit en 2022 (30 Mo par seconde). Actuellement, environ 15% des foyers français n'ont pas accès à un débit d'au moins 8 Mo.

 

 

 

13941931.jpg

 

Le Premier ministre Edouard Philippe lors d'une conférence de presse, le 14 décembre 2017 à Cahors (Lot). (PASCAL PAVANI / AFP)

 

 

 

Treize millions de foyers en zone rurale

 

En dehors des foyers en zone très isolée, 33 millions de ménages doivent eux avoir accès progressivement d'ici 2022 à la fibre optique (100 Mo par seconde), selon le projet de l'exécutif. Pour l'instant, 10 millions de foyers sont éligibles. Pour les 19 millions de foyers en zone urbaine ou périurbaine, les plus faciles à raccorder, les opérateurs privés (Orange, SFR, Bouygues, Free...) s'activent pour qu'ils soient éligibles à la fibre d'ici 2020.

 

 

Pour les 13 millions de foyers en zone rurale, l'exécutif compte sur deux leviers d'action. D'abord, les opérateurs privés, via des "appels à manifestations d'engagements locaux", avec peu ou pas de subvention publique. Ces appels doivent être lancés en janvier et bouclés en juillet, selon le gouvernement. Le second volet, pour 9 millions de foyers, passe par les réseaux dits "d'initiative publique". Face à la frilosité des opérateurs privés, de nombreuses collectivités locales ont en effet lancé elles-mêmes ces projets, financés à environ 50% par des fonds publics.

 


19/12/2017
0 Poster un commentaire

Franceinfo - le mardi 13 décembre 2017

 

 

Pepper, un robot humanoïde expérimenté pour informer les voyageurs de la RATP, une première en France

 

 

avatar  Raphaël EbensteinRadio France

Un robot humanoïde est expérimenté à partir de mercredi dans l'agence RATP de la gare de Lyon, à Paris. Il a pour mission inédite de participer à l'information des voyageurs

 

 

Pepper parle trois langues (français, anglais et espagnol), mesure 1,20 mètre de hauteur. Ce robot humanoïde personnel a pris ses quartiers à l'agence RATP de la gare de Lyon, à Paris, mercredi 13 décembre, avec pour mission d'aider les agents à renseigner les voyageurs, une première en France.

 

 

Paramétré pour répondre aux questions fréquentes

 

"Bonjour, que puis-je faire pour toi ?" À première vue, Pepper n'a qu'un faux air lointain de R2D2, le célèbre robot de la saga Star Wars. Il devrait pourtant détonner au sein de l'agence RATP. Il est paramétré pour répondre aux questions les plus fréquentes des voyageurs : "Où sont les toilettes ?" "Comment acheter un ticket ?" "Comment rejoindre les quais de départ des trains ?"

 

 

Mais Pepper n'est pas un modèle totalement fini. Il sera observé de très près. "On est vraiment en phase d'expérimentation et on en tirera les enseignements", explique Franck Avice, directeur en charge du service, de la relation clients et des espaces multimodaux à la RATP. "Il faut voir comment le robot se comporte et quel est le niveau de service qu'il peut apporter. On va tester aussi le comportement des clients parce que dialoguer avec un robot, ce n'est pas naturel donc ça va s'apprendre." Si l'expérimentation est concluante, la RATP pourrait déployer Pepper dans d'autres agences, peut-être sous une forme différente si le dispositif nécessite des aménagements. 

 

 

 

13931339.jpg

 

 

Pepper, robot humanoïde trilingue d'1,20 mètre, est chargé d'aider les agents RATP à informer les voyageurs, depuis le 13 décembre, à la gare de Lyon. (RAPHAEL EBENSTEIN / RADIO FRANCE)

 

 

 

 

Pepper ne remplacera pas les agents

 

Officiellement, l'expérimentation de ce robot humanoïde n'a pas de limite de durée. La RATP assure qu'il n'a pas vocation à remplacer des agents en chair et en os. L'idée est de réserver l'intervention humaine aux problèmes les plus complexes et de laisser un côté ludique à Pepper, qui propose notamment aux voyageurs de se prendre en photo avec lui.

 

 

Mais Pepper ne doit pas être utilisé n'importe comment. Ainsi, le public est invité à ne pas toucher le robot humanoïde et à s'adresser à lui à une distance d'environ un mètre pour ne pas perturber ses circuits et pour qu'il conserve toute sa courtoisie.

 


18/12/2017
0 Poster un commentaire

le Progrès du dimanche 6 août 2017

 

 
 
    TECHNOLOGIE - PLUS SOUPLES, PLUS PUISSANTS ET SURTOUT PLUS INTEL-
      LIGENTS

 

 

 

À QUOI RESSEMBLERONT LES SMARTPHONES À L'AVENIR ?

 

 

Dix ans déjà que ce concentré d'électronique a trouvé sa place dans notre poche. Alors qu'Apple sortira son nouvel opus à la rentrée, à quoi ressembleront nos smartphones dans quelques années ?

 

 

Ce sont les dernières rumeurs qui courent : Apple devrait dévoiler à la rentrée non pas deux, mais trois nouveaux modèles d'Iphone 8, dont une version spéciale à plus  de 1 000 dollars (800 euros). Pour ses dix ans, le produit phare de la marque à la pomme méritait bien une édition spéciale...

 

 

Le lancement du premier Iphone, le 9 janvier 2007, avait tenu du coup de génie. Pourtant, force est de constater que l'objet, en lui-même, n'a guère évolué. Certes, les écrans sont devenus plus grands. Les processeurs ont gagné des mégahertz, des lecteurs d'empreintes digitales se sont glissés dans les boutons... Mais fondamentalement, leur physionomie reste identique un concentré d'électronique derrière un écran tactile.

 

 

Conjugué à la maturité du marché, ce manque de réelles innovations se traduit d'ailleurs par un tassement des ventes : le secteur n'a progressé que de 2,5 % l'an dernier, surtout tiré par les marchés émergents.

 

 

 

 apple-un-iphone-8-dote-d-apos-une-coque-en.jpg

 

 

 

 

Écrans flexibles : gadget ou révolution ?

 

On attend donc la prochaine révolution. Les batteries pourraient se recharger plus vite, jusqu'à quelques secondes. À moyen terme, il est aussi certain que des écrans flexibles ou étirables vont sortir des laboratoires. Tous les grands constructeurs ont mis leurs ingénieurs sur le coup.

 

 

Le smartphone du futur s'enroulera-t-il autour du poignet ? L'écran pourra-t-il se replier dans un tube de la taille d'un stylo ? Davantage que leur faisabilité, c'est surtout l'accueil du public qui décidera du succès de ces technologies. L'écran holographique est également dans les cartons, même si l'unique tentative d'introduction d'un écran en "fausse 3D" par Amazon en 2014n avait été un flop retentissant...

 

 

 

Des intelligences artificielles partout

 

Ce qui semble certain, en revanche, c'est que les intelligences artificielles sont amenées à prendre un place croissante dans nos smartphones, appelés à devenir le centre de commande d'une multitude de services. Le phénomène a déjà débuté, avec l'intégration d'assistants vocaux comme Siri ou Google Assistant. Mais ce n'est qu'un début, tant les progrès sont fulgurants. À l'avenir, vous risquez de pianoter de moins en moins, et de parler de plus en plus à votre téléphone...

 

 

 

La réalité augmentée en embuscade

 

Cette évolution pourrait même avoir raison du smartphone en tant qu'objet. Quel besoin d'un écran tactile si vous commandez tout à la voix ? En 2013, c'était le pari des Google Glass, ces lunettes en réalité augmentée projetant des informations dans le champ de vision. Trop futuriste pou l'époque ? Le projet avait été rangé au placard par Google, qui poursuit toutefois discrètement des recherches. Mais c'est également le cas de Microsoft et, surtout, d'Apple.

 

 

Selon plusieurs indiscrétions, des centaines d'ingénieurs plancheraient en secret sur la réalité augmentée. Le futur Iphone 8 l'utilisera très probablement. Mais à plus long terme, la firme à la pomme veut-elle refaire le coup de l'Iphone en sortant une parie de lunettes connectées ? C'est possible. Son patron Tim Cook, en tout cas, croit fermement qu'il s'agit de la prochaine grande révolution. J.-M.L.

 

Le couteau suisse de l'ère moderne


En dix ans, qu'ont changé les smartphones dans nos vies ? Ils nos ont d'abord débarrassés d'une foule d'appareils, au grand désespoir de leurs fabricants. En dix ans, le marché des appareils photos compacts, des GPS ou des lecteurs MP3 s'est effondré. Tous remplacés par le smartphone, véritable couteau suisse de l'homo numericus.

 

 

Le smartphone mérite d'ailleurs de moins en moins son nom. Non pas qu'il soit devenu idiot, au contraire, mais son utilisation comme simple téléphone est devenue marginale. Selon une étude de Deloitte, moins d'une jeune sur trois l'utilise quotidiennement pour téléphoner. Ce qu'ils en font le reste du temps ? Communiquer va des messageries ou des réseaux sociaux, s'informer, prendre des photos, écouter de la musique, regarder des séries, jouer... Le choix est vaste : on dénombre actuellement plus de 2,8 millions d'applications sur le Google Play Store et 2,2 millions sur l'Apple Store.

 

 

 

Doudou technologique

 

Mais la vraie révolution est probablement culturelle. Le smartphone a fait entrer nos sociétés dans l'ère du "toujours connecté" - pour le meilleur et pour le pire. Du concert de U2 aux révoltes du printemps arabes, le moindre événement est désormais filmé et diffusé en direct sur la toile. La séparation entre vie publique et vie professionnelle s'est atténuée ; au point que le "droit à la déconnexion" est désormais inscrit dans le code du travail.

 

 

De nouveaux services comme Uber sont apparus, basés sur des modèles économiques qui bouleversent l'ordre établi. Bref, le smartphone s'est immiscé au coeur de notre vie quotidienne, jusqu'à devenir notre doudou technologique préféré. Voici vingt ans, on regardait encore curieusement les gens qui tripotaient leur mobile dans la rue. Aujourd'hui, plus de huit Français sur dix utilisent leur smartphone pendant les repas en famille.

 

 

 

iPhone-2020-concept-Apple-designer.jpg


11/08/2017
0 Poster un commentaire

le Progrès du dimanche 30 juillet 2017

 

 

APPLE DIT ADIEU AUX IPOD

 

 

Apple a décidé d'arrêter a commercialisation de ses petits modèles de baladeurs numériques, l'iPod nano et l'iPod shuffle. Nés en 2005, ils n'étaient plus mis à jour depuis respectivement 2012 et 2010.

 

 

ipod_nano_shuffle.jpg


03/08/2017
0 Poster un commentaire

le Progrès du mardi 16 mai 2017

 

 
 
    TECHNOLOGIE - 52 000 EUROS DE GAINS. LA CYBERATTAQUE WANNACRY
      RALENTIT

 

 

 

Inédite par son ampleur, la cyberattaque des derniers jours ne semble pas avoir constitué le hold-up du siècle. Mais elle pose de manière urgente la question de la vulnérabilité des entreprises.

 

 

Tout ça pour ça ? Les pirates à l'origine du virus WannaCry n'avaient récolté hier soir qu'environ 32 bitcoins soit l'équivalent de 52 000 euros, selon le livre de comptes (public) de la monnaie virtuelle. Une somme rondelette pour un particulier, mais ridicule au regard des dégâts et dépenses provoqués : plus de 200 000 victimes, des milliers d'informaticiens mobilisés, plusieurs dizaines d'hôpitaux britanniques contraints d'annuler des interventions, des usines à l'arrêt en France, des transports ferroviaires perturbés en Allemagne...

 

 

 

Toujours pour une rançon

 

Pourquoi une telle épidémie ? En soi, WannaCry et ses variantes ne se démarquent guère de la masse grouillante des "rançongiciels" en circulation. Sitôt activé, le logiciel chiffre le contenu de l'ordinateur et affiche un message invitant la victime à passer à la caisse afin d'obtenir la clé de déchiffrement, faute de quoi ses données seront perdues. Les pirates proposent même une assistance technique aux utilisateurs disposés à céder au chantage.

 

 

 

wannacry-ransomware-684x513.jpg

 

 

 

Une greffe redoutable

 

Non, ce qui distingue WannaCry de ses congénères est sa vitesse de diffusion. Pour se propager, il utilise notamment une vulnérabilité du système Windows dont l'existence était gardée secrète par la NSA... "Une arme de destruction massive", comme la qualifie Adam Meyers, vice-président de la société de cybersécurité américaine CrowdStrike, dans les colonnes de Forbes. Dès que le virus trouve un réseau vulnérable, il se répand comme une traînée de poudre.

 

 

Découverte par Microsoft, la faille avait pourtant été colmatée en mars dernier... Mais un mois après, un collectif de hackers la rendait publique, après l'avoir dérobée à un groupe de pirates opérant pour le compte du renseignement américain. La propagation de WannaCry semblait hier marquer le pas, même si plusieurs variantes du virus ont commencé à circuler. Certaines, en particulier, le rendent insensible à la parade découverte par un jeune chercheur en sécurité britannique, qui a réussi à activer vers le "kill switch" (interrupteur de la mort") prévu par les pirates pour désactiver leur logiciel à distance - ou plus probablement le rendre furtif à l'analyse.

 

 

 

Situation stable en Europe

 

"Le nombre de victimes semble ne pas avoir augmenter et la situation semble stable en Europe", indiquait hier le porte-parole d'Europol, Jan Op Gen. Des quelques 150 pays touchés, la Chine et la Russie semblent s'être retrouvés en première ligne. Cela pourrait toutefois s'expliquer par la présence dans ces pays d'un parc d'ordinateurs vieillissants, dont les systèmes n'ont pas été mis à jour. WannaCry a en tout cas le bon goût de s'adresser à la plupart de ses victimes dans leur langue d'origine. Une trentaine sont incluses dans le logiciel, preuve que le virus a été conçu pour une diffusion planétaire (seules 210 victimes avaient payé hier soir), cette opération pourrait d'ailleurs porter la marque d'un groupe de hackers qui cherche surtout à ce faire un nom. Jean-Michel Lahire


20/05/2017
0 Poster un commentaire