Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité – Global Security Mag Online | Le Net Expert Informatique

Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité

Proofpoint, Inc., dévoile les résultats obtenus suite à son étude annuelle portant sur la manière dont les attaquants tirent parti du comportement des utilisateurs pour porter atteinte à la sécurité informatique. L’édition 2015 du rapport « Le facteur humain », indique que les pirates ont, l’année dernière, décidé d’opérer dorénavant au niveau des entreprises, et non plus auprès du grand public. 

 

Pour ce faire, ils se sont concentrés sur les processus de partage d’informations au niveau des cadres, tout en privilégiant la sophistication des attaques, et non plus leur volume. Les résultats obtenus par Proofpoint prouvent, à nouveau, que le comportement des utilisateurs, et pas uniquement les failles d’un système ou d’un logiciel donné, a une incidence significative sur la sécurité des entreprises. Le rapport indique également quelles mesures doivent être appliquées, alors que le nombre de clics ne cesse d’augmenter.

 

Comme le soulignent Nick Hayes, Christopher McClean et Claire O’Malley dans le rapport Reinvent Security Awareness To Engage The Human Firewall (consultation payante) de Forrester Research, publié le 17 décembre 2014, « Le facteur humain constitue l’un des éléments clés des programmes de sécurité, alors qu’il est souvent celui que l’on néglige le plus. C’est bien là le problème. En effet, les solutions de sécurité se révèlent fondamentales si vous souhaitez protéger votre environnement de travail, mais ne sont d’aucune utilité si des actions humaines viennent les affaiblir ». Malgré cela, de nombreuses organisations s’appuient uniquement sur des technologies avec passerelle. Elles n’optent pas pour des solutions de blocage, de protection contre les attaques ciblées, de détection et de gestion des menaces, qui sont toutes basées sur les utilisateurs plutôt que sur l’infrastructure.

 

 

Le rapport « Le facteur humain » de 2015 fait notamment état des points clés suivants :

Toutes les entreprises sont concernées. En moyenne, les utilisateurs cliquent sur un lien malveillant tous les 25 messages. Aucune entreprise à laquelle l’étude s’est intéressée n’a été en mesure d’éviter cela totalement.

Les cadres constituent une cible privilégiée. En 2014, les cadres ont été deux fois plus ciblés qu’en 2013, et leurs clics sur des liens dangereux ont doublé. En outre, ceux-ci, ainsi que les employés non cadres, ont effectué cette opération deux fois plus fréquemment que le personnel dirigeant.

Les services dédiés à la vente, aux finances et à l’approvisionnement (chaîne logistique) sont les plus ciblés. Ces services sont ceux qui ont le plus cliqué sur des liens contenus dans des messages malveillants, avec 50 à 80 % de clics en plus.

Un clic se produit très rapidement. Les organisations ne disposent plus de plusieurs semaines ou jours pour détecter et bloquer les courriers électroniques malveillants. En effet, les attaquants parviennent à faire cliquer deux utilisateurs sur trois dès le premier jour. À la fin de la première semaine, 96 % des clics se sont produits. En 2013, seuls 39 % des liens contenus dans les courriers électroniques ont été consultés lors des premières 24 heures. En 2014, cette estimation est passée à 66 %.

Les attaques se produisent surtout pendant les heures de travail. La plupart des messages malveillants sont envoyés lors des heures de travail, principalement le mardi et le jeudi matin. Le mardi constitue la journée la plus critique, avec 17 % de clics de plus que les autres jours.

Les utilisateurs sont plus vigilants, mais les attaquants s’adaptent rapidement. L’utilisation des réseaux sociaux dans les courriers électroniques malveillants s’est révélée être la stratégie la plus courante et efficace en 2013, mais a été réduite de 94 % en 2014. Le nombre des courriers électroniques comportant des pièces jointes douteuses, et non plus des URL (notifications, avertissements à caractère financier), s’est multiplié. En 2014, durant certains jours, Proofpoint a pu remarquer une augmentation de 1 000 % du volume des pièces jointes malveillantes. Cette même année, les fausses sollicitations par courrier électronique faisaient état de réception de fax ou de messages vocaux, voire d’alerte à caractère financier (facture, relevés de comptes, etc.).

« Le rapport « Le facteur humain » souligne à quel point il est fondamental de disposer d’informations précises sur les menaces. Il décrit également comment, quand et où les attaques se produisent », indique Kevin Epstein, Vice-Président en charge de la gouvernance et de la sécurité avancée chez Proofpoint. « Il existera toujours une personne qui cliquera sur un lien, et permettra ainsi aux menaces de se propager auprès des utilisateurs. L’approche de Proofpoint est efficace car nos systèmes sont capables d’identifier les individus concernés, de localiser ces derniers et de déterminer les actions en cours. Ainsi, nous permettons aux organisations de se protéger activement, ainsi que de prendre, en temps réel, les mesures adéquates. »

 

Le rapport Le facteur humain s’appuie sur des données obtenues auprès de clients utilisant notre suite de solutions dédiées à la protection avancée contre les menaces.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.globalsecuritymag.fr/Les-attaquants-profitent-du,20150422,52439.html

 

 




Règlement Européen sur la protection des données personnelles, la date approche… | Le Net Expert Informatique

 

Logo CNIL

Règlement Européen sur la protection des données personnelles, la date approche…

La Commission européenne a proposé, le 25 janvier 2012, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données personnelles. 

Cette réforme doit permettre à l’Europe de s’adapter aux nouvelles réalités du numérique et de répondre aux enjeux politiques, économiques, juridiques et internationaux qui concernent la protection des données personnelles.

Cette proposition comprend un règlement définissant un cadre général de l’UE pour la protection des données et une directive relative à la protection des données à caractère personnel traitées à des fins de prévention et de détection des infractions pénales, d’enquêtes et de poursuites en la matière, ainsi que d’activités judiciaires connexes.

Le projet de règlement, vise à remplacer la directive européenne de 1995 sur la protection des données à caractère personnel (95/46/CE) et, par une législation unique, à mettre fin à la fragmentation juridique actuelle entre les Etats membres notamment par :

  • un allègement des formalités préalables pesant sur les entreprises,
  • un renforcement des droits du citoyen,
  • une harmonisation des pouvoirs et des compétences des autorités de contrôle,
  • une coopération renforcée entre les autorités.

 

 

Calendrier prévisionnel du projet de règlement européen

 

 

Le rôle du G29

Groupe européen des autorités de protection


Le G29, regroupant l’ensemble des CNIL européennes, a fait entendre sa voix auprès des institutions européennes à de nombreuses reprises en se prononçant sur le projet de règlement de manière générale ou plus spécifiquement sur certaines sujets.

 

 

Les partie prenantes

Commission européenne
Commission européenne

Principale institution de l’Union européenne, la Commission européenne représente et défend les intérêts de l’UE dans son ensemble. Elle présente des propositions législatives, veille à la bonne application des politiques et exécute le budget de l’UE.

 

 

Parlement européen
Parlement européen

Le Parlement européen partage le pouvoir législatif avec le Conseil de l’Union européenne. En ce sens,  il examine et adopte les actes législatifs européens avec le Conseil. Par ailleurs, il exerce un contrôle sur les activités des autres institutions de l’UE (notamment la Commission européenne), il examine et adopte le budget de l’UE avec le Conseil.

 

Conseil de l’Union européenne
Conseil de l’Union européenne

Le Conseil de l’Union européenne est une instance où se réunissent les ministres des gouvernements de chaque pays membre de l’UE pour adopter des actes législatifs et coordonner les politiques.

 

Qu’est ce qu’un règlement ?

Le règlement est un acte normatif à portée générale et contraignant pour les institutions, les États membres et les particuliers auxquels il s’adresse.

Le règlement est directement applicable dans tous les États membres dès son entrée en vigueur. Cela signifie qu’il n’est soumis à aucune mesure de transposition dans le droit national des Etats membres.

 

Qu’est ce qu’une directive ?

Une directive est un acte contraignant à destination des États membres.

A la différence du règlement, la directive doit d’abord être transposée par les États membres. Ainsi, la directive ne contient pas de modalités d’application, elle n’impose qu’une obligation de résultat aux États membres. Ces derniers sont ensuite libres de choisir la forme et les moyens pour appliquer la directive.

 

Qu’est qu’une procédure législative ordinaire ?

Suite à l’entrée en vigueur du traité de Lisbonne, la procédure de codécision est devenue la procédure législative ordinaire de l’Union européenne (UE) (article 294 du traité sur le fonctionnement de l’UE).

Fondée sur le principe de parité, cette procédure donne le pouvoir au Parlement européen d’arrêter des actes conjointement avec le Conseil de l’Union européenne.

Le Parlement européen devient co-législateur, à égalité avec le Conseil (sauf dans les cas, prévus par les traités).

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.cnil.fr/linstitution/international/reglement-europeen/

 

 




Un pirate informatique peut-il détourner un avion connecté au Wi-Fi ? | Le Net Expert Informatique

Un pirate informatique peut-il détourner un avion connecté au Wi-Fi ?

Le GAO aux Etats-Unis, l’équivalent de la Cour des Comptes en France, estime que les systèmes informatiques embarqués à bord des avions pourraient être contrôlés par des pirates informatiques se connectant au système Wi-Fi.

 

 

Il recommande donc à la FAA, l’agence fédérale américaine de l’aviation, que les systèmes de protection en terme de cyber-criminalité soient revus à la hausse.

Dans ce rapport publié en avril par le GAO, les experts constatent que les avions modernes embarquent de plus en plus de systèmes connectés, et qu’il existe un risque qu’un pirate informatique parvienne à prendre le contrôle de l’avion via une simple connexion Wi-Fi. « Les technologies modernes de communication sont toujours plus utilisées par les systèmes des avions, ce qui permet à des individus non autorisés d’avoir accès et de compromettre les systèmes avioniques de l’appareil » écrit le GAO. « Le réseau IP pourrait permettre à un pirate d’avoir accès à distance aux systèmes avioniques et de les compromettre. »

Les pare-feux existants à bord des avions les plus modernes utilisant un fort taux de systèmes connectés comme le Boeing 787, l’A350, voire l’A380 ne sont donc pas imparables pour le GAO qui demande à la FAA de revoir à la hausse ces vérifications en matière de cyber-criminalité, alors que les avions modernes installent de plus en plus une connexion Wi-Fi.

Les deux constructeurs aéronautiques européen et américain ont rassuré sans s’avancer en détails techniques sur le sujet, pour bien sûr ne pas donner de renseignements induits aux éventuels futurs pirates informatiques. Airbus a répondu que sa priorité était de « «maintenir les normes les plus élevées en matière de sécurité » et Boeing « qu’aucun changement au plan de vol enregistré dans l’ordinateur de bord ne peut être effectué sans le feu vert du pilote ». (Air Journal)

Pour lire le rapport du GAO (en anglais), cliquer ICI.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.anacgabon.org/fr/index.php/actualites-internationales/4606-un-pirate-informatique-peut-il-detourner-un-avion-connecte-au-wi-fi-

 

 




Fin de Moneo : comment se faire rembourser ? | Le Net Expert Informatique

Fin de Moneo : comment se faire rembourser ?

Le service de paiement électronique Moneo s’arrête. Faute de succès, les professionnels et les particuliers ne pourront plus accepter ou régler des achats par ce moyen. 

 

Moneo avait pour objectif de fournir un moyen de paiement dématérialisé pour les petits achats du quotidien. Lancé en 1999, le service intégré au sein de cartes bancaires (via un logo situé à l’arrière des cartes) n’est pas parvenu à atteindre un large public et sera très rapidement fermé.

Le service indique sur son site que le dispositif ne pourra prochainement plus être utilisé. Il invite chacun à prendre ses dispositions pour demander un remboursement des sommes encore contenues sur son compte. Ces précisions interviennent alors que le constat d’échec s’impose, Moneo n’a pas remplacé les moyens de paiement déjà existants.

Outre la commission que prenait le service sur chaque transaction, Moneo demandait à chacun de recharger régulièrement son compte. A l’heure où les acteurs se tournent vers le paiement mobile, Moneo avait pourtant noué des partenariats pour des domaines particuliers comme les parcmètres ou le secteur des universités. Les deux marchés ont à présent fait le choix d’opter pour d’autres solutions.

Toujours est-il que certaines banques ont d’ores et déjà commencé à avertir leurs clients. Selon Le Parisien, les caisses régionales du Crédit Mutuel Massif Central, Sud Ouest et de Bretagne ont débuté leurs campagnes d’informations.

 

 

Se faire rembourser avant le 28 juillet

Le service s’arrêtera de fonctionner très prochainement, un particulier ne sera plus en mesure de recharger son compte dès le 30 juin prochain. Jusqu’à cette date, tout utilisateur pourra charger sa carte sur les bornes affichant le traditionnel logo bleu du service. Quant au chargement par le biais d’un lecteur USB, cet accès est impossible depuis le 30 mars.

Les personnes qui désirent récupérer les sommes d’argent encore présentes sur leurs comptes peuvent agir dès à présent. Elles doivent cependant faire vite puisque cette possibilité leur est ouverte jusqu’au 28 juillet. Pour ce faire, il est possible de se rendre auprès d’une borne ou distributeur pour entreprendre le remboursement.

Il est également possible de contacter sa banque pour demander le remboursement des sommes encore présentes sur le compte. Sinon, Moneo promet qu’un formulaire de demande sera mis en ligne sur son site à partir du mois de juillet.

Pour les professionnels, Moneo précise que son service ne sera plus autorisé à fonctionner à compter du 30 avril. Les paiements sur les automates divers et horodateurs seront désactivés à compter du 31 mai.

Exception est faite pour les étudiants qui utilisent ce système dans les CROUS ou les restaurants universitaires. Les distributeurs automatiques, photocopieurs ou laveries prendront encore en charge le dispositif jusqu’au 30 juin. Pour les restaurants universitaires, la date de fin est prévue au 17 juillet 2015.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/e-commerce/paiement-en-ligne/actualite-763726-moneo.html

 

 




Une école de pilotage de drones s’installe à AvignonL’an dernier, Pixiel a formé 150 personnes au pilotage de drones sur son site de Nantes  © PixielL’an dernier, Pixiel a formé 150 personnes au pilotage de drones sur son site de Nantes  © P | Le Net Expert Informatique

Une école de s’installe à Avignon

L’école des métiers du drone s’installe dans la technopole Pégase, à l’aéroport d’Avignon. A partir du 1er juin deux formateurs installés à temps plein en Vaucluse formeront des professionnels au pilotage de drones civils. 

 

Apprendre à piloter un drone… Cela va bientôt être possible à Avignon. L’Ecole des métiers du drone s’implante dans la technopole Pégase, à l’aéroport. Les premiers drones, ces petits engins téléguidés qui permettent notamment de filmer à distance, voleront à partir du 1er juin.

 

C’est l’entreprise Pixiel qui est à l’origine de cette école. Fondée à Nantes, la société s’installe aujourd’hui dans cinq nouvelles villes : Bordeaux, Lille, Paris, Toulouse et Avignon. Moïse Rogez, son directeur :

« La demande explose. Aujourd’hui, on a environ 5 000 emplois dans le domaine du drone civil… D’ici quatre à cinq ans, on estime que ça va être multiplié par quatre, c’est-à-dire 20 000 emplois. »

Sa société, qui comptait quinze employés jusque là, vient d’embaucher dix instructeurs pour ses nouveaux sites. Deux d’entre eux seront basés à temps plein sur le site d’Avignon.

Des « drones à double commande, comme à l’auto-école »

Les formations sont destinées à un public de professionnels : elles coûtent entre 3 000 et 6 000 euros, selon le niveau des « télépilotes » – c’est le nom de ceux qui dirigent un drone.

Il s’agira d’apprendre le pilotage du drone, mais aussi d’acquérir des compétences plus spécifiques, comme le fait d’apprendre à filmer depuis un drone. Moïse Rogez :

« Ce sont des drones à double commande, un peu comme à l’auto-école. Les instructeurs font faire des exercices, progressivement, jusqu’à maîtriser complètement le pilotage du drone, à la fois pour le piloter mais aussi pour l’utiliser dans des conditions professionnelles. »

« Ça peut être par exemple un géomètre qui veut faire de la cartographie ou du relevé aérien, ou des personnes qui veulent piloter des drones pour faire des images pour la télévision ou pour des films d’entreprise. »

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francebleu.fr/economie/drones/une-ecole-de-pilotage-de-drones-s-installe-avignon-2278967

 

 




6 précautions à prendre pour être moins vulnérables sur le Net | Le Net Expert Informatique

21

6 précautions à prendre pour être moins vulnérables sur le Net

6 précautions à prendre pour être moins vulnérables sur le Net

Si le droit protège relativement bien les données personnelles des internautes, leurs pratiques les mettent en revanche facilement en danger. 

 

Quels sont les comportements à adopter pour se protéger quand on navigue sur internet ?

Etienne Drouard : Se méfier de l’instantanéité de nos échanges. Ce que l’on veut partager un jour risque d’être diffusé toujours.

 

 

Quand vous avez un nouvel appareil, prenez connaissance des options qui vous sont offertes pour protéger votre vie privée.

Qu’il s’agisse d’un smartphone, d’un navigateur internet ou de l’inscription à un réseau social, c’est vous qui définissez le niveau de protection et de partage de vos données. Les réglages sont par défauts peu protecteurs et on ne protégera pas vos données personnelles à votre place.

Exercez vos droits : cliquez sur un lien de désinscription, demandez d’où viennent vos données… La passivité pérennise les modèles illégaux et les rend plus compétitifs que les services soucieux de respecter la loi. Dans ce domaine comme dans d’autres, la qualité des services dépend des consommacteurs. Et puisque l’économie numérique repose sur la valeur des données personnelles, soyez exigeant, sans attendre que la loi française s’applique à une société californienne.

Partir d’un principe qui est que la vie privée n’est pas réservée aux personnes qui ont quelque chose à cacher. Il faut donc se poser d’abord à soi-même la question de savoir si le partage d’informations nous est utile à nous-même. Car la diffusion est souvent un acte sans retour.

Savoir à qui on fournit l’information. Si aucune information n’est accessible pour connaître l’usage de nos données -une mention, une politique de vie privée, par exemple- ne pas fournir ses données, éviter l’utilisation du support.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lequotidien.sn/index.php/component/k2/6-precautions-a-prendre-pour-etre-moins-vulnerables-sur-le-net

 

 




eCall: l’information est uniquement transmise lors d’un accident grave | Le Net Expert Informatique

eCall: l’information est uniquement transmise lors d’un accident grave

Imaginez que vous avez un accident de voiture et que vous ne pouvez pas appeler les services d’urgences : bientôt, votre voiture pourra le faire pour vous. La commission du marché intérieur a approuvé aujourd’hui le déploiement du système d’alerte embarqué à bord des voitures eCall. Suite au vote, nous avons rencontré Olga Sehnalová, députée démocrate-socialiste tchèque, concernant le besoin d’eCall, la protection des données et ce que cela coûtera aux consommateurs. 

 

Madame Sehnalová, pourquoi avons-nous besoin de cette nouvelle législation ?

Le Parlement européen a longtemps travaillé sur la question d’un système public de notification automatique en cas d’accident. Les services privés offrent déjà ce type de service mais ils ne fonctionnent pas dans toute l’Europe. De même, lorsque vous traversez les frontières, vous pouvez avoir le problème de la langue ou vous ne savez pas toujours exactement où vous vous trouvez.

Le but d’un tel système est d’améliorer l’efficacité de l’arrivée des secours pendant « l’heure d’or » (si la victime est prise en charge par les secours durant la première heure suivant l’accident, elle a plus de chances de survie) d’une manière standardisée dans toute l’Europe.

La nouvelle législation sert donc à trois choses. Premièrement, à établir le nouveau système d’appel automatique des urgences via le 112, numéro d’appel d’urgence européen. Ensuite, à supprimer la barrière de la langue. Enfin, à avoir un système standard qui fonctionne dans toute l’Europe, à travers les frontières.

 

Beaucoup de personnes s’inquiètent quant aux données sur leur vie privée…

 

Depuis le début, nous avons mis l’accent sur la protection des données personnelles. Nous voulions que les choses soient très claires : il n’y aura pas de contrôle continu du système.

L’information est uniquement transférée au moment d’un grave accident et lorsque les capteurs de l’airbag s’enclenchent. Dès lors, un ensemble d’informations standards sont fournies aux services de secours, en accord avec le système de l’État membre en question. Une connexion vocale est établie pour éviter d’envoyer les secours sur un petit accident.

 

 

Quelles seront les conséquences économiques d’un tel système pour les consommateurs ?

Les estimations tournent autour d’une dizaine d’euros. Mais bien sûr, avec le déploiement massif du système, les prix diminueront.

 

 

Que va-t-il se passer maintenant ? Quand l’eCall sera-t-il mis en place sur les voitures ?

L’adaptation des voitures au système se fera très progressivement, nous parlons de nouveaux types de véhicules, pas de tous les nouveaux véhicules. Il y a une période transitoire établie jusqu’à mars 2018 afin d’être sûr que le système soit totalement fiable une fois mis en place.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.europarl.europa.eu/news/fr/news-room/content/20150317STO35014/html/eCall-l’information-est-uniquement-transmise-lors-d’un-accident-grave

 

 




Les médias auront accès aux données de santé | Le Net Expert Informatique

Le vote global du projet de loi sur la santé porté par Marisol Touraine aura lieu mardi (photo d'illustration).
Le vote global du projet de loi sur la santé porté par Marisol Touraine a eut lieu mardi (photo d’illustration). Photo : WITT/SIPA

Les médias auront accès aux données de santé

Les organismes de presse auront bien accès aux données de santé suite à un amendement du gouvernement voté vendredi soir au projet de loi Santé pour dissiper les inquiétudes exprimées par des journalistes. 

 

L’Assemblée nationale a achevé vendredi dernier l’examen du projet de loi sur la santé, avant son vote global mardi dernier. Un dernier amendement a été voté tard dans la soirée, afin de dissiper les inquiétudes exprimées depuis plusieurs semaines par l’Association des journalistes de l’information sociale (AJIS) contre le projet de loi santé porté par Marisol Touraine.

En cause, l’article 47 du projet de loi sur la santé qui, selon l’AJIS, menaçait jusqu’alors la liberté d’informer. Celui-ci prévoyait en effet l’instauration d’un contrôle des enquêtes des journalistes par deux comités d’experts qui auraient été chargés de valider « la méthodologie et le résultat », avant leur publication dans la presse. Où en est-on ?

 

 

Qui a accès à nos données de santé (et pourquoi) ? 

Les médecins, les chercheurs et les journalistes, donc. L’objectif ? Leur permettre « d’enquêter sur les dépassements d’honoraires, les inégalités d’accès aux soins et leur qualité, de traquer les éventuels dysfonctionnements du système » qui pourraient échapper à la vigilance des pouvoirs publics, rappelait le 30 mars dernier l’Association des journalistes de l’information sociale. A l’instar du scandale du Mediator, un médicament contre le diabète, prescrit comme coupe-faim, responsable de la mort de plus de 1000 personnes en France, suite aux révélations de la pneumologue Irène Frachon, sans qui l’affaire n’aurait sans doute jamais éclaté.

Les journalistes pourront eux-aussi accéder au système national des données de santé (SNDS), qui rassemblera notamment celles du système national d’information inter-régime de l’Assurance maladie (Sniiram) et du Programme de médicalisation des systèmes d’information (PMSI) des hôpitaux. Autrement dit, 1,2 milliard de feuilles de soins par an, 500 millions d’actes médicaux et 11 millions d’hospitalisations.

 

 

Faut-il s’inquiéter ?

Inutile de vous inquiéter : toutes les données auront été préalablement anonymisées, et ne ne contiendront ni le nom des patients ou des médecins, ni leur adresse ou leur numéro de sécurité sociale. Celles qui ne présentent aucun risque d’identification du patient seront mises en ligne gratuitement à destination de tous, en open data.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.metronews.fr/info/projet-de-loi-sante-les-medias-auront-acces-aux-donnees-de-sante/modm!mNcKmuLGWEZ96/

Par Matthieu DELACHARLERY

 

 




Drones : des règles à suivre pour voler en liberté | Le Net Expert Informatique

1

Drones : des règles à suivre pour voler en liberté

A l’occasion des rencontres internationales prévues dans les cantons de Genève et de Vaud au mois de mars 2015 (notamment les négociations sur la levée des sanctions contre l’Iran), le public a découvert que les drones civils font partie du catalogue des menaces officielles. Différentes communes dans la région de Genève rive-droite restent interdites de survol jusqu’au 27 mars. 

 

Le communiqué officiel précise : « On ne peut exclure qu’un engin de ce type perturbe le bon déroulement des rencontres. Les engins ne respectant pas cette interdiction seront confisqués, voire détruits en fonction du danger qu’ils représentent. Le pilote sera dénoncé à l’Office fédéral de l’aviation civile. »

Voici les do’s and don’ts à connaître pour voler sans souci et en toute liberté. (Vous allez vous en acheter un? Le guide de myfirstdrone.com http://myfirstdrone.com/tutorials/buying-guides/best-drones-for-sale)

 

 

Do’s

 

Choisissez un petit appareil

Vous pouvez faire voler sans autre un appareil dont le poids n’excède pas 30 kilos, comme l’indique l’OFAC (Office fédéral d’aviation civil) dans un document qui fait référence sur les drones. En revanche, une autorisation de l’OFAC est nécessaire pour exploiter les modèles dont le poids est supérieur à cette limite. L’Office fixe dans chaque cas les conditions d’admission et d’utilisation.

 

 

Volez au-dessus d’un espace libre

Campagnes et champs à l’écart des zones urbaines sont à privilégier pour faire voler un drone. Si vous disposez d’un jardin suffisamment vaste, vous pouvez y faire évoluer l’engin qui ne doit pas déborder sur le territoire des voisins. Il est en principe interdit d’utiliser des drones à moins de 100 m de rassemblements de personnes en plein air, à moins de disposer d’une autorisation.

 

 

Gardez le contact visuel avec l’appareil

Même si votre drone est équipé pour retransmettre les images qu’il capture, vous ne pouvez pas vous en servir pour piloter l’appareil en-dehors de votre vue. Vous devez maintenir le contact visuel votre drone à tout instant. Une autorisation de l’OFAC est nécessaire pour voler en-dehors du contact visuel, par exemple pour des utilisations professionnelles. Les vols automatiques (en fonctionnement autonome) dans le champ visuel du pilote sont admis, pour autant que le pilote soit en tout temps en mesure de reprendre si nécessaire le contrôle de l’appareil.

 

 

Prenez une assurance

L’OFAC demande aux amateurs de conclure une assurance en responsabilité civile les couvrant en cas d’incident. Afin de garantir les prétentions des tiers au sol, l’exploitant d’un drone ou d’un modèle réduit d’un poids de plus de 500 grammes est sensé conclure une couverture pour une somme d’un million de francs au moins.

 

 

 

Don’ts

 

Evitez les sites sensibles

En zone rurale, veillez à être suffisamment éloigné des aéroports et aérodromes. Il est ainsi interdit d’utiliser ces appareils à une distance de moins de 5 km des pistes d’atterrissage. Tenez-vous à distance des lignes électriques, sites militaires, complexes industriels ou centrales nucléaires. Enfin, évitez les réserves naturelles et les parcs nationaux, vous risquez des problèmes avec les gardiens et les défenseurs de la nature.

 

 

Pas à plus de 150 mètres d’altitude

Ne vous envolez pas trop haut car vous pourriez gêner un planeur, un parachutiste ou un parapentiste, si vous êtes à plus de 150 mètres. Si vous apercevez un autre objet volant, interrompez votre vol afin d’éviter toute interférence.

 

 

Ne prenez pas de photo sans autorisation

Sujet sensible, les images que vous pouvez prendre avec votre drone sont soumises à restrictions. Il est bien évidemment interdit de filmer des personnes ou des biens qui ne vous appartiennent pas, comme des maisons et des jardins. Il vous faudra l’autorisation des personnes qui apparaissent sur les images ou des propriétaires des biens. L’OFAC souligne qu’il y a lieu de respecter la sphère privée et plus généralement les dispositions de la loi sur la protection des données.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.bilan.ch/techno-plus-de-redaction/drones-regles-suivre-voler-liberte

 

 




Loi sur le renseignement : Les coulisse d’un algorithme intrusif | Le Net Expert Informatique


Un chaton travaillant sur un algorithme (Mr Thinktank/Flickr/CC)

Loi sur le renseignement : Les coulisse d’un algorithme intrusif

On a demandé à des spécialistes en informatique s’il était possible de concevoir un programme répondant aux attentes du gouvernement en matière de renseignement. Résultat : techniquement, c’est très foireux.

 

 

Vous ne savez sans doute pas de quoi il s’agit. Pour être francs, nous non plus, nos élus non plus, et même nos contacts les plus calés en informatique nous répondent que ce domaine est trop pointu pour eux.

Pourtant, ce sujet est l’un des points les plus controversés du projet de loi sur le renseignement, discuté à l’Assemblée nationale depuis lundi : l’algorithme que le gouvernement, à la demande des services secrets, souhaite faire tourner au cœur de l’Internet français.

 

 

Programmé au sein des fameuses « boîtes noires » que l’exécutif veut installer sur les tuyaux des opérateurs (Orange, Free, Numericable…) et des hébergeurs (Google, Facebook, et autres), cet algorithme a pour but de détecter, avant même la commission d’actes terroristes, d’éventuels suspects.

 

On a déjà beaucoup parlé des similitudes entre cette ambition et la science-fiction. Mais concrètement, comment fonctionnera cet « algorithme » que tous les députés, tous les ministres, tous les conseillers, et donc tous les médias, ont à la bouche ces derniers jours ?

Nous sommes allés poser la question à des chercheurs en informatique, qui réfléchissent à la question de la vie privée, du stockage des données, ou bien encore à l’intelligence artificielle.

Croisées avec les rares explications fournies par le gouvernement (secret-défense oblige), les réflexions de nos interlocuteurs nous permettent d’affirmer qu’en l’état, quelle que soit la forme de l’algorithme choisie, le dispositif sera coûteux, intrusif et inefficace.

 

 

1. Un algorithme, c’est d’abord des humains

Ce n’est pas une formule magique, mais du code informatique créé par des êtres humains

« Quand les gens du gouvernement en parlent, on a l’impression qu’il s’agit d’une formule d’Harry Potter ! »

A l’instar de ce docteur en intelligence artificielle (IA), qui a souhaité garder l’anonymat, les personnes qui bossent quotidiennement sur des algorithmes sont aujourd’hui un peu désolées de voir leur outil de travail autant malmené.

Car si le terme revient souvent ces derniers temps, il est très rarement défini. Et devient l’objet d’une fascination béate, ou, à l’inverse, d’une peur irrationnelle.

 

 

Ni magique, ni diabolique : une recette de cuisine

Instant définition donc, histoire de lever le brouillard. Comme nous l’explique notre interlocuteur :

  • « Un algorithme, c’est simplement une suite d’opérations définies très strictement, que l’ordinateur, parfaitement stupide, exécute. »

Un simple bout de code informatique (voir exemple ci-dessous), parfois court, parfois très long, qui vise à accomplir quelque chose. Pour cette raison, on compare souvent les algorithmes à une recette de cuisine : une série d’ingrédients précis qui aboutissent à un plat. L’analogie est plutôt bonne. Car si certaines recettes peuvent facilement être déduites de l’assiette posée devant soi (par exemple, un croque-monsieur), d’autres sont bien plus difficiles à cerner.

 

 

Un algorithme, ça ressemble en partie à cela. Extrait de Scikit-learn, qui donne des outils de data-mining (Scikit-learn)

Comme l’explique Gilles Dowek, chercheur à l’Institut national de recherche en informatique et en automatique (Inria), par e-mail :

  • « Vous avez sans doute déjà mangé dans un restaurant un plat qui vous a plu que vous avez tenté de reproduire dans votre cuisine en essayant d’imaginer la recette qui y a conduit (pour ma part, j’essaie souvent avec un succès inégal). »

 

 

Avant, après : il y a des êtres humains

Autre corolaire de cette définition : si l’ordinateur exécute, c’est bien l’être humain qui définit ce qu’il doit exécuter. Et ce qu’il attend de cette opération. Notre spécialiste de l’IA explique :

  • « En informatique, il y a toujours une entrée et une sortie. Au milieu, il y a une boîte, dans laquelle on entre une série d’opérations à faire, pour lesquelles on attend un résultat. »

 

 

Pour ce chercheur, les limites de l’opération sont déjà nettes :

  • « La sortie attendue ici n’est pas très claire : il s’agit de dégager des comportements atypiques de la population qui seraient aussi typiques du terrorisme. »

 

Problème : comment définir des comportements atypiques ? Et typiques ? Le fait d’aller regarder une vidéo de décapitation de l’organisation Etat islamique est-il déjà un acte suspect ? On vous renvoie à la lecture de cet entretien très éclairant avec la chercheuse Antoinette Rouvroy.

 

 

Gilles Dowek pousse la démonstration un peu plus loin, en imaginant un système s’appuyant sur une liste de mots utilisés par des terroristes :

  • « Que faire par exemple, si on s’aperçoit que cette liste contient le mot “banane” ? Cela signifie que statistiquement, les criminels utilisent fréquemment le mot “banane”. Doit-on supprimer ce mot qui, manifestement, n’est pas suspect ? Ou alors considérer comme suspecte toute personne qui utilise ce mot ? »

 

 

Pour notre spécialiste de l’intelligence artificielle, on demande ici à un ordinateur une tâche bien trop fine : celle de catégoriser des êtres humains.

  • « Or, ce système d’étude est hyper compliqué. Les ordinateurs n’ont qu’un modèle simplifié de l’humain. Par exemple, un humain vu par Amazon sera l’ensemble des bouquins qu’il a achetés sur un an. »

 

Or, à la différence d’Amazon et de tous les autres géants du Web, l’algorithme voulu par ce projet de loi ne recommandera pas des livres ou des sites internet, mais des humains.

 

Le gouvernement a beau jeu de dire que ces acteurs appliquent déjà, sur nous et avec notre accord, ces mêmes règles. Ce n’est pas tout à fait la même chose. Et par ailleurs, comme le note Isabelle Falque-Pierrotin, présidente de la Commission nationale de l’informatique et des libertés (Cnil), la puissance publique a d’autres prérogatives (et responsabilités) que les entreprises privées.

 

 

2. Quel que soit l’algorithme choisi, la surveillance est massive

Manuel Valls et Bernard Cazeneuve ont beau répéter que ce n’est pas la cas, la technique les fait mentir.

Passées ces précisions, entrons dans le dur : comment les services vont-ils s’y prendre avec cet algorithme ? Ou plus précisément, avec ces algorithmes qui, enchaînés entre eux, aboutiront au résultat voulu ?

« Il y a des tas de façons de faire », nous rétorquent l’ensemble des chercheurs que nous avons interrogés. Néanmoins, trois options se dégagent nettement. Et chacune, pour être efficace, nécessite de surveiller tout le monde.

 

 

La méthode déjà possible : les relations sociales

L’une des options possibles est de s’appuyer sur un objet mathématique bien connu, le graphe. Concrètement, il s’agirait de regarder les relations des « 3 000 personnes engagées de près ou de loin dans la mouvance terroriste », dont parlait le Premier ministre lundi.

De cette façon, on établit rapidement une cartographie de potentiels terroristes. En présumant, bien sûr, que le simple fait d’être en relation avec un terroriste identifié suffit à faire un suspect. Or, même en étant un véritable proche d’un terroriste, on peut ne rien savoir de ses activités. Il suffit de prendre le cas d’Amedy Coulibaly, en rupture avec certaines de ses sœurs.

Avec cet outil, la surveillance est massive. Peut-être connaissez vous la théorie des six degrés de séparation, selon laquelle chaque personne sur Terre est à six relations d’une autre ? Avec Internet, ce chiffre serait passé à quatre. Et la NSA, par exemple, va étudier jusqu’à deux degrés de séparation… Et espionne donc, grosso modo, des centaines de millions d’individus.

Néanmoins, on voit mal pourquoi les services français auraient attendu ce texte pour mettre en place ce dispositif, il suffit qu’il l’appliquent sur les 3 000 personnes déjà connues. Et il ne leur permettra pas de repérer les futurs éventuels coupables, ce qui est le but de cette loi.

 

 

La méthode basique : définir un ensemble de règles

Une autre option serait de demander à l’ordinateur de signaler les internautes qui font un ensemble de choses sur Internet considérées comme suspectes. Se connecter à tel et tel site djihadiste, utiliser régulièrement sur Internet une série de mots (par exemple « bombe », « arme », « explosion », « tirer », « tuer »), vérifier qu’une vidéo de propagande a bien été mise en ligne.

Ce scénario est l’un des plus crédibles. Il correspond aux rares exemples fournis par les ministres et leurs conseillers. Et a le caractère « rustique » que dépeignait, à l’occasion d’une conférence le 9 avril sur le sujet, l’un des conseillers de Manuel Valls, Renaud Vedel.

Néanmoins, là encore, pour être efficace, cette méthode nécessite de scruter l’ensemble des communications internet pour repérer ce que l’on recherche.

 

 

La méthode plus fine : un algorithme qui apprend

Ici, l’ordinateur apprend d’un jeu de données – on parle d’apprentissage automatique ou statistique.

Concrètement, la méthode consisterait, pour les services, à soumettre à la machine les habitudes de navigation des 3 000 personnes qui sont aujourd’hui dans leur radar. A partir de ces données, l’ordinateur détecte des particularités (des motifs), qui lui permettront par la suite de dire si oui ou non, tel ou tel internaute correspond à un profil de suspect.

 

Deux chercheurs de l’Inria, là encore sous couvert d’anonymat, nous alertent alors sur un point précis :

  • « Pour détecter les motifs, l’algorithme a besoin des données d’un ensemble d’individus ayant le profil recherché que l’algorithme analyse (apprentissage) au regard des données d’individus ne correspondant pas au profil (pris au hasard). »

 

Traduction : là encore, pour que la méthode fonctionne, il faut surveiller non seulement des gens dont on ne sait pas s’ils sont suspects, mais dont on est certain qu’ils ne le sont pas. Non seulement cela confine à l’absurde, mais signifie que tout le monde peut être surveillé.

 

 

3. Quel que soit l’algorithme choisi, il sera inefficace

Faux positifs, faible nombre de suspects, limites du programme…

 

 

Une quantité astronomique de faux positifs

Les chercheurs sont également unanimes sur ce point : même si l’algorithme concocté par les services est hyper-balèze, il ne pourra échapper à une quantité considérable de faux positifs (en l’occurrence, des gens identifiés comme potentiellement suspects et qui se révèlent non coupables).

 

 

Pire, comme le dit notre spécialiste de l’intelligence artificielle :

  • « Même avec un système d’une performance extrêmement élevée, il y aura toujours beaucoup plus d’innocents que de coupables accusés. »

 

Nos interlocuteurs de l’Inria confirment. Et déploient une démonstration implacable :

  • « Supposons un algorithme d’une super-qualité qui n’a qu’une chance sur 100 de se tromper. Sur 60 millions de personnes, ça fait 600 000 personnes détectées à tort, plus les 1 000 “vrais positifs” qu’on a bien détectés. Donc l’algorithme détecte 601 000 personnes, parmi lesquelles en réalité 1 000 seulement sont de vrais terroristes. L’algorithme détecte alors les terroristes avec une probabilité de 1 000/601 000, soit 1/600, soit 0,02%… Tout ça pour ça ?

 

Par e-mail, Marc Schoenauer, directeur de recherche à l’Inria, évoque par exemple la possibilité de prendre dans ces filets “les créatifs d’avant-garde” (les gens qui ont des comportements “anormaux”). On peut aussi penser à tous ceux qui vont voir les vidéos de l’Etat islamique. Aux journalistes, aux chercheurs qui travaillent sur ces sujets.

 

 

Le problème des signaux faibles, c’est qu’on ne les voit pas

A cause des faux positifs, et parce que rapporté à des dizaines de millions de personnes, les terroristes sont très rares, les algorithmes auront du mal à les détecter.

Là encore, les chercheurs sont formels : cela revient à chercher une goutte dans l’océan que vous ciblez. A étendre la taille de la meule de foin dans laquelle vous recherchez l’aiguille, pour reprendre une expression de Pierre Lellouche, élu UMP opposé au texte.

Or, si des techniques permettent de repérer ce genre de signaux sur Internet, les chercheurs estiment que ces derniers ne sont pas assez fiables en l’espèce. Encore loupé.

 

 

La solution du gouvernement : encore moins efficace

Quand on leur demande, les conseillers du gouvernement sont formels : l’algorithme en question n’adaptera pas seul ses paramètres. C’est en effet une possibilité technique : certains algorithmes, à partir des données de départ, évoluent, apprennent en fonction des nouveaux usages observés.

Or, selon l’exécutif, chaque modification du code source de l’algorithme sera soumis au contrôle de la commission prévue à cet effet, la CNCTR. Ce qui est très inquiétant en termes de garanties pour les citoyens (on voit mal en effet comment la commission pourrait contrôler effectivement un algorithme qui change sans cesse), mais qui rend le dispositif bien précaire.

 

Si le but est de détecter de nouveaux terroristes, et qu’il faut modifier, à la main, le code de l’algorithme à chaque fois qu’une nouvelle pratique propre aux mouvements terroristes est détectée sur Internet, on voit mal comment on pourra les identifier à l’avance.

 

Ou, comme le résume notre expert en intelligence artificielle :

  • “J’ai la crainte que quelque chose comme ça soit toujours en retard d’une guerre.”

 

 

4. Un stockage incontournable, un anonymat tout relatif

 

Le stockage de nos données : nécessaire et faisable

De l’aveu même du gouvernement, les données observées par ce dispositif seront stockées, quelque part en France. Néanmoins, il assure que seules les informations intéressantes (les données qui correspondraient à un profil suspect) seront entreposées dans des disques durs.

Qu’il soit partiel ou intègre l’ensemble du trafic internet français, ce stockage pose déjà un énorme enjeu de sécurité. Sans mettre en doute la bonne foi des espions, le risque d’intrusion informatique existe.

Par ailleurs, nos interlocuteurs doutent de la possibilité de ne pas stocker du tout, même brièvement, les données de tout le monde.

Certes, des systèmes existent pour se débarrasser des informations parasites, du bruit, que peuvent brasser d’énormes détecteurs de données. C’est par exemple le cas au Cern, le fameux accélérateur de particules, qui se fiche bien (comme les services, on le suppose), de stocker toutes les données de toutes les particules. Mais comme le dit notre spécialiste de l’intelligence artificielle :

  • “Même s’il y a une élimination du signal, ça veut tout de même dire qu’à un moment, ils ont les données.”

 

 

Les deux chercheurs de l’Inria nous font par ailleurs remarquer que l’argument selon lequel stocker toutes ces données serait très difficile, du fait du volume que cela représenterait, n’est pas valable :

  • “Le volume n’est pas si conséquent que ça : par exemple, la liste des sites web (juste l’adresse du site, pas le contenu, soit de l’ordre de 100 octets par site) visités par jour, avec éventuellement le temps resté sur chaque page. Le nombre de sites différents visités par jour n’est pas si important par personne (disons 100 par jour). En imaginant qu’on trace 60 000 000 de personnes, […] ça ferait soit moins d’un terra octet… Ça tient sur un disque dur et c’est faisable de les traiter. Donc en gros, sur un disque dur, nous avons l’ensemble des métadonnées françaises pour la journée (qu’on pourrait même compresser).”

 

 

Anonymat des données : illusoire

Là encore, grand scepticisme. Le gouvernement assure que l’anonymat des données collectées selon ce dispositif ne sera levé qu’après avis de la commission de contrôle.

Sauf que pour être efficace, l’algorithme devra savoir que telle ou telle donnée correspond à la même personne. Pour nos deux experts de l’Inria :

  • “C’est un contresens juridique de définir la possibilité de retirer l’anonymat : l’anonymat est le fait que rien ni personne ne puisse nous identifier, quelque soit les mesures mises en œuvre (loi informatique et libertés).”

 

Au passage, cet enjeu pose une autre difficulté : comment les services vont-ils faire pour savoir qu’une même personne se connecte sur un site suspect de chez elle, sur un autre site suspect depuis son téléphone ou depuis un cyber-café ? A l’heure des écrans multiples, des bornes wifi, comment repérer un seul et même individu ?

 

 

5. Un contrôle délicat

Il faut des moyens humains et financiers à la hauteur du défi

On l’a déjà vu, en fonction du type d’algorithme choisi par les services, le contrôle prévu dans le projet de loi sera plus ou moins effectif. Ainsi, si l’algorithme évolue sans cesse, on voit mal comment les experts pourront aller vérifier qu’il fonctionne bel et bien uniquement pour détecter d’éventuels terroristes.

 

De même, certains algorithmes sont par nature très opaques : on parle alors de “boîtes noires”. Eh oui ! L’expression utilisée par des conseillers gouvernementaux renvoie aussi à un type d’algorithme très précis. Dans ces cas-là, un peu comme avec un plat très élaboré dont il n’est pas évident de reproduire la recette, ou avec notre réseau de neurones, on sait que ça marche, mais on ne sait pas bien comment…

 

Le gouvernement rassure en affirmant que le code source de l’algorithme sera remis à la commission de contrôle. Un conseiller parlant même, dans un sourire, “de logiciel libre dans un monde de secret-défense”.

 

L’initiative est louable, mais même en ayant écrit le code source, il arrive que les chercheurs n’arrivent pas à comprendre comment l’algorithme aboutit à un résultat précis. Ce n’est pas donc pas forcément suffisant !

 

Par ailleurs, le contrôle de cet algorithme sera de toute manière très complexe. Et lourd. Comme le confie notre docteur en intelligence artificielle :

  • “Relire le code écrit par quelqu’un d’autre, croyez-moi, c’est l’enfer !”

 

A l’en croire, des théories mathématiques existent aujourd’hui pour vérifier qu’un algorithme ne sorte pas de son domaine. Problème : elles s’appliquent sur des codes assez limités, comme sur un avion de ligne.

 

  • “C’est valable dans l’aviation, mais le code d’un Airbus est petit par rapport à ce qu’il y a sur votre Windows !” »

 

La qualité de contrôle de l’algorithme dépendra donc de la quantité et de la qualité des données à dispositions des experts, des moyens humains et financiers à leur disposition, du délai dont ils disposeront… Le tout pour trancher si oui ou non, pour citer le texte, ces données reflètent une réelle menace terroriste.

  • « Oppenheimer devant la bombe atomique »

 

La responsabilité est donc colossale. Et renvoie, selon les chercheurs, toujours au même problème : la question fondamentale n’est pas un enjeu technique mais un enjeu social. Comme le dit Gilles Dowek :

 

 

  • « Acceptons-nous ou non d’être observés en permanence afin que quelques criminels soient arrêtés au moment où ils en sont encore à préparer un crime ? »

 

 

Colin de la Higuera, membre du laboratoire informatique de l’université de Nantes, regrette pour sa part que le sujet, aux « vraies répercussions pour la société », ne fasse pas l’objet d’un débat public avec les chercheurs compétents.

 

De son côté, notre spécialiste de l’intelligence artificielle se définit « comme Oppenheimer devant la bombe atomique ! ». Et ajoute :

 

  • « J’ai l’impression que les politiques viennent me raconter mon boulot alors qu’ils ne le connaissent pas mieux que moi. […] Ils parlent d’algorithme avec un grand A, comme s’il s’agissait d’un archange tombé du ciel pour arrêter les méchants… Non ! Un algorithme ne sort que des cerveaux humains. Et je vous en conjure : méfiez-vous de ce qui sort de mon cerveau ! »

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://rue89.nouvelobs.com/2015/04/15/lalgorithme-gouvernement-sera-intrusif-inefficace-prouve-258672

Par Andréa Fradin