eCall: l’information est uniquement transmise lors d’un accident grave | Le Net Expert Informatique

eCall: l’information est uniquement transmise lors d’un accident grave

Imaginez que vous avez un accident de voiture et que vous ne pouvez pas appeler les services d’urgences : bientôt, votre voiture pourra le faire pour vous. La commission du marché intérieur a approuvé aujourd’hui le déploiement du système d’alerte embarqué à bord des voitures eCall. Suite au vote, nous avons rencontré Olga Sehnalová, députée démocrate-socialiste tchèque, concernant le besoin d’eCall, la protection des données et ce que cela coûtera aux consommateurs. 

 

Madame Sehnalová, pourquoi avons-nous besoin de cette nouvelle législation ?

Le Parlement européen a longtemps travaillé sur la question d’un système public de notification automatique en cas d’accident. Les services privés offrent déjà ce type de service mais ils ne fonctionnent pas dans toute l’Europe. De même, lorsque vous traversez les frontières, vous pouvez avoir le problème de la langue ou vous ne savez pas toujours exactement où vous vous trouvez.

Le but d’un tel système est d’améliorer l’efficacité de l’arrivée des secours pendant « l’heure d’or » (si la victime est prise en charge par les secours durant la première heure suivant l’accident, elle a plus de chances de survie) d’une manière standardisée dans toute l’Europe.

La nouvelle législation sert donc à trois choses. Premièrement, à établir le nouveau système d’appel automatique des urgences via le 112, numéro d’appel d’urgence européen. Ensuite, à supprimer la barrière de la langue. Enfin, à avoir un système standard qui fonctionne dans toute l’Europe, à travers les frontières.

 

Beaucoup de personnes s’inquiètent quant aux données sur leur vie privée…

 

Depuis le début, nous avons mis l’accent sur la protection des données personnelles. Nous voulions que les choses soient très claires : il n’y aura pas de contrôle continu du système.

L’information est uniquement transférée au moment d’un grave accident et lorsque les capteurs de l’airbag s’enclenchent. Dès lors, un ensemble d’informations standards sont fournies aux services de secours, en accord avec le système de l’État membre en question. Une connexion vocale est établie pour éviter d’envoyer les secours sur un petit accident.

 

 

Quelles seront les conséquences économiques d’un tel système pour les consommateurs ?

Les estimations tournent autour d’une dizaine d’euros. Mais bien sûr, avec le déploiement massif du système, les prix diminueront.

 

 

Que va-t-il se passer maintenant ? Quand l’eCall sera-t-il mis en place sur les voitures ?

L’adaptation des voitures au système se fera très progressivement, nous parlons de nouveaux types de véhicules, pas de tous les nouveaux véhicules. Il y a une période transitoire établie jusqu’à mars 2018 afin d’être sûr que le système soit totalement fiable une fois mis en place.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.europarl.europa.eu/news/fr/news-room/content/20150317STO35014/html/eCall-l’information-est-uniquement-transmise-lors-d’un-accident-grave

 

 




Les médias auront accès aux données de santé | Le Net Expert Informatique

Le vote global du projet de loi sur la santé porté par Marisol Touraine aura lieu mardi (photo d'illustration).
Le vote global du projet de loi sur la santé porté par Marisol Touraine a eut lieu mardi (photo d’illustration). Photo : WITT/SIPA

Les médias auront accès aux données de santé

Les organismes de presse auront bien accès aux données de santé suite à un amendement du gouvernement voté vendredi soir au projet de loi Santé pour dissiper les inquiétudes exprimées par des journalistes. 

 

L’Assemblée nationale a achevé vendredi dernier l’examen du projet de loi sur la santé, avant son vote global mardi dernier. Un dernier amendement a été voté tard dans la soirée, afin de dissiper les inquiétudes exprimées depuis plusieurs semaines par l’Association des journalistes de l’information sociale (AJIS) contre le projet de loi santé porté par Marisol Touraine.

En cause, l’article 47 du projet de loi sur la santé qui, selon l’AJIS, menaçait jusqu’alors la liberté d’informer. Celui-ci prévoyait en effet l’instauration d’un contrôle des enquêtes des journalistes par deux comités d’experts qui auraient été chargés de valider « la méthodologie et le résultat », avant leur publication dans la presse. Où en est-on ?

 

 

Qui a accès à nos données de santé (et pourquoi) ? 

Les médecins, les chercheurs et les journalistes, donc. L’objectif ? Leur permettre « d’enquêter sur les dépassements d’honoraires, les inégalités d’accès aux soins et leur qualité, de traquer les éventuels dysfonctionnements du système » qui pourraient échapper à la vigilance des pouvoirs publics, rappelait le 30 mars dernier l’Association des journalistes de l’information sociale. A l’instar du scandale du Mediator, un médicament contre le diabète, prescrit comme coupe-faim, responsable de la mort de plus de 1000 personnes en France, suite aux révélations de la pneumologue Irène Frachon, sans qui l’affaire n’aurait sans doute jamais éclaté.

Les journalistes pourront eux-aussi accéder au système national des données de santé (SNDS), qui rassemblera notamment celles du système national d’information inter-régime de l’Assurance maladie (Sniiram) et du Programme de médicalisation des systèmes d’information (PMSI) des hôpitaux. Autrement dit, 1,2 milliard de feuilles de soins par an, 500 millions d’actes médicaux et 11 millions d’hospitalisations.

 

 

Faut-il s’inquiéter ?

Inutile de vous inquiéter : toutes les données auront été préalablement anonymisées, et ne ne contiendront ni le nom des patients ou des médecins, ni leur adresse ou leur numéro de sécurité sociale. Celles qui ne présentent aucun risque d’identification du patient seront mises en ligne gratuitement à destination de tous, en open data.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.metronews.fr/info/projet-de-loi-sante-les-medias-auront-acces-aux-donnees-de-sante/modm!mNcKmuLGWEZ96/

Par Matthieu DELACHARLERY

 

 




Loi sur le renseignement : Les coulisse d’un algorithme intrusif | Le Net Expert Informatique


Un chaton travaillant sur un algorithme (Mr Thinktank/Flickr/CC)

Loi sur le renseignement : Les coulisse d’un algorithme intrusif

On a demandé à des spécialistes en informatique s’il était possible de concevoir un programme répondant aux attentes du gouvernement en matière de renseignement. Résultat : techniquement, c’est très foireux.

 

 

Vous ne savez sans doute pas de quoi il s’agit. Pour être francs, nous non plus, nos élus non plus, et même nos contacts les plus calés en informatique nous répondent que ce domaine est trop pointu pour eux.

Pourtant, ce sujet est l’un des points les plus controversés du projet de loi sur le renseignement, discuté à l’Assemblée nationale depuis lundi : l’algorithme que le gouvernement, à la demande des services secrets, souhaite faire tourner au cœur de l’Internet français.

 

 

Programmé au sein des fameuses « boîtes noires » que l’exécutif veut installer sur les tuyaux des opérateurs (Orange, Free, Numericable…) et des hébergeurs (Google, Facebook, et autres), cet algorithme a pour but de détecter, avant même la commission d’actes terroristes, d’éventuels suspects.

 

On a déjà beaucoup parlé des similitudes entre cette ambition et la science-fiction. Mais concrètement, comment fonctionnera cet « algorithme » que tous les députés, tous les ministres, tous les conseillers, et donc tous les médias, ont à la bouche ces derniers jours ?

Nous sommes allés poser la question à des chercheurs en informatique, qui réfléchissent à la question de la vie privée, du stockage des données, ou bien encore à l’intelligence artificielle.

Croisées avec les rares explications fournies par le gouvernement (secret-défense oblige), les réflexions de nos interlocuteurs nous permettent d’affirmer qu’en l’état, quelle que soit la forme de l’algorithme choisie, le dispositif sera coûteux, intrusif et inefficace.

 

 

1. Un algorithme, c’est d’abord des humains

Ce n’est pas une formule magique, mais du code informatique créé par des êtres humains

« Quand les gens du gouvernement en parlent, on a l’impression qu’il s’agit d’une formule d’Harry Potter ! »

A l’instar de ce docteur en intelligence artificielle (IA), qui a souhaité garder l’anonymat, les personnes qui bossent quotidiennement sur des algorithmes sont aujourd’hui un peu désolées de voir leur outil de travail autant malmené.

Car si le terme revient souvent ces derniers temps, il est très rarement défini. Et devient l’objet d’une fascination béate, ou, à l’inverse, d’une peur irrationnelle.

 

 

Ni magique, ni diabolique : une recette de cuisine

Instant définition donc, histoire de lever le brouillard. Comme nous l’explique notre interlocuteur :

  • « Un algorithme, c’est simplement une suite d’opérations définies très strictement, que l’ordinateur, parfaitement stupide, exécute. »

Un simple bout de code informatique (voir exemple ci-dessous), parfois court, parfois très long, qui vise à accomplir quelque chose. Pour cette raison, on compare souvent les algorithmes à une recette de cuisine : une série d’ingrédients précis qui aboutissent à un plat. L’analogie est plutôt bonne. Car si certaines recettes peuvent facilement être déduites de l’assiette posée devant soi (par exemple, un croque-monsieur), d’autres sont bien plus difficiles à cerner.

 

 

Un algorithme, ça ressemble en partie à cela. Extrait de Scikit-learn, qui donne des outils de data-mining (Scikit-learn)

Comme l’explique Gilles Dowek, chercheur à l’Institut national de recherche en informatique et en automatique (Inria), par e-mail :

  • « Vous avez sans doute déjà mangé dans un restaurant un plat qui vous a plu que vous avez tenté de reproduire dans votre cuisine en essayant d’imaginer la recette qui y a conduit (pour ma part, j’essaie souvent avec un succès inégal). »

 

 

Avant, après : il y a des êtres humains

Autre corolaire de cette définition : si l’ordinateur exécute, c’est bien l’être humain qui définit ce qu’il doit exécuter. Et ce qu’il attend de cette opération. Notre spécialiste de l’IA explique :

  • « En informatique, il y a toujours une entrée et une sortie. Au milieu, il y a une boîte, dans laquelle on entre une série d’opérations à faire, pour lesquelles on attend un résultat. »

 

 

Pour ce chercheur, les limites de l’opération sont déjà nettes :

  • « La sortie attendue ici n’est pas très claire : il s’agit de dégager des comportements atypiques de la population qui seraient aussi typiques du terrorisme. »

 

Problème : comment définir des comportements atypiques ? Et typiques ? Le fait d’aller regarder une vidéo de décapitation de l’organisation Etat islamique est-il déjà un acte suspect ? On vous renvoie à la lecture de cet entretien très éclairant avec la chercheuse Antoinette Rouvroy.

 

 

Gilles Dowek pousse la démonstration un peu plus loin, en imaginant un système s’appuyant sur une liste de mots utilisés par des terroristes :

  • « Que faire par exemple, si on s’aperçoit que cette liste contient le mot “banane” ? Cela signifie que statistiquement, les criminels utilisent fréquemment le mot “banane”. Doit-on supprimer ce mot qui, manifestement, n’est pas suspect ? Ou alors considérer comme suspecte toute personne qui utilise ce mot ? »

 

 

Pour notre spécialiste de l’intelligence artificielle, on demande ici à un ordinateur une tâche bien trop fine : celle de catégoriser des êtres humains.

  • « Or, ce système d’étude est hyper compliqué. Les ordinateurs n’ont qu’un modèle simplifié de l’humain. Par exemple, un humain vu par Amazon sera l’ensemble des bouquins qu’il a achetés sur un an. »

 

Or, à la différence d’Amazon et de tous les autres géants du Web, l’algorithme voulu par ce projet de loi ne recommandera pas des livres ou des sites internet, mais des humains.

 

Le gouvernement a beau jeu de dire que ces acteurs appliquent déjà, sur nous et avec notre accord, ces mêmes règles. Ce n’est pas tout à fait la même chose. Et par ailleurs, comme le note Isabelle Falque-Pierrotin, présidente de la Commission nationale de l’informatique et des libertés (Cnil), la puissance publique a d’autres prérogatives (et responsabilités) que les entreprises privées.

 

 

2. Quel que soit l’algorithme choisi, la surveillance est massive

Manuel Valls et Bernard Cazeneuve ont beau répéter que ce n’est pas la cas, la technique les fait mentir.

Passées ces précisions, entrons dans le dur : comment les services vont-ils s’y prendre avec cet algorithme ? Ou plus précisément, avec ces algorithmes qui, enchaînés entre eux, aboutiront au résultat voulu ?

« Il y a des tas de façons de faire », nous rétorquent l’ensemble des chercheurs que nous avons interrogés. Néanmoins, trois options se dégagent nettement. Et chacune, pour être efficace, nécessite de surveiller tout le monde.

 

 

La méthode déjà possible : les relations sociales

L’une des options possibles est de s’appuyer sur un objet mathématique bien connu, le graphe. Concrètement, il s’agirait de regarder les relations des « 3 000 personnes engagées de près ou de loin dans la mouvance terroriste », dont parlait le Premier ministre lundi.

De cette façon, on établit rapidement une cartographie de potentiels terroristes. En présumant, bien sûr, que le simple fait d’être en relation avec un terroriste identifié suffit à faire un suspect. Or, même en étant un véritable proche d’un terroriste, on peut ne rien savoir de ses activités. Il suffit de prendre le cas d’Amedy Coulibaly, en rupture avec certaines de ses sœurs.

Avec cet outil, la surveillance est massive. Peut-être connaissez vous la théorie des six degrés de séparation, selon laquelle chaque personne sur Terre est à six relations d’une autre ? Avec Internet, ce chiffre serait passé à quatre. Et la NSA, par exemple, va étudier jusqu’à deux degrés de séparation… Et espionne donc, grosso modo, des centaines de millions d’individus.

Néanmoins, on voit mal pourquoi les services français auraient attendu ce texte pour mettre en place ce dispositif, il suffit qu’il l’appliquent sur les 3 000 personnes déjà connues. Et il ne leur permettra pas de repérer les futurs éventuels coupables, ce qui est le but de cette loi.

 

 

La méthode basique : définir un ensemble de règles

Une autre option serait de demander à l’ordinateur de signaler les internautes qui font un ensemble de choses sur Internet considérées comme suspectes. Se connecter à tel et tel site djihadiste, utiliser régulièrement sur Internet une série de mots (par exemple « bombe », « arme », « explosion », « tirer », « tuer »), vérifier qu’une vidéo de propagande a bien été mise en ligne.

Ce scénario est l’un des plus crédibles. Il correspond aux rares exemples fournis par les ministres et leurs conseillers. Et a le caractère « rustique » que dépeignait, à l’occasion d’une conférence le 9 avril sur le sujet, l’un des conseillers de Manuel Valls, Renaud Vedel.

Néanmoins, là encore, pour être efficace, cette méthode nécessite de scruter l’ensemble des communications internet pour repérer ce que l’on recherche.

 

 

La méthode plus fine : un algorithme qui apprend

Ici, l’ordinateur apprend d’un jeu de données – on parle d’apprentissage automatique ou statistique.

Concrètement, la méthode consisterait, pour les services, à soumettre à la machine les habitudes de navigation des 3 000 personnes qui sont aujourd’hui dans leur radar. A partir de ces données, l’ordinateur détecte des particularités (des motifs), qui lui permettront par la suite de dire si oui ou non, tel ou tel internaute correspond à un profil de suspect.

 

Deux chercheurs de l’Inria, là encore sous couvert d’anonymat, nous alertent alors sur un point précis :

  • « Pour détecter les motifs, l’algorithme a besoin des données d’un ensemble d’individus ayant le profil recherché que l’algorithme analyse (apprentissage) au regard des données d’individus ne correspondant pas au profil (pris au hasard). »

 

Traduction : là encore, pour que la méthode fonctionne, il faut surveiller non seulement des gens dont on ne sait pas s’ils sont suspects, mais dont on est certain qu’ils ne le sont pas. Non seulement cela confine à l’absurde, mais signifie que tout le monde peut être surveillé.

 

 

3. Quel que soit l’algorithme choisi, il sera inefficace

Faux positifs, faible nombre de suspects, limites du programme…

 

 

Une quantité astronomique de faux positifs

Les chercheurs sont également unanimes sur ce point : même si l’algorithme concocté par les services est hyper-balèze, il ne pourra échapper à une quantité considérable de faux positifs (en l’occurrence, des gens identifiés comme potentiellement suspects et qui se révèlent non coupables).

 

 

Pire, comme le dit notre spécialiste de l’intelligence artificielle :

  • « Même avec un système d’une performance extrêmement élevée, il y aura toujours beaucoup plus d’innocents que de coupables accusés. »

 

Nos interlocuteurs de l’Inria confirment. Et déploient une démonstration implacable :

  • « Supposons un algorithme d’une super-qualité qui n’a qu’une chance sur 100 de se tromper. Sur 60 millions de personnes, ça fait 600 000 personnes détectées à tort, plus les 1 000 “vrais positifs” qu’on a bien détectés. Donc l’algorithme détecte 601 000 personnes, parmi lesquelles en réalité 1 000 seulement sont de vrais terroristes. L’algorithme détecte alors les terroristes avec une probabilité de 1 000/601 000, soit 1/600, soit 0,02%… Tout ça pour ça ?

 

Par e-mail, Marc Schoenauer, directeur de recherche à l’Inria, évoque par exemple la possibilité de prendre dans ces filets “les créatifs d’avant-garde” (les gens qui ont des comportements “anormaux”). On peut aussi penser à tous ceux qui vont voir les vidéos de l’Etat islamique. Aux journalistes, aux chercheurs qui travaillent sur ces sujets.

 

 

Le problème des signaux faibles, c’est qu’on ne les voit pas

A cause des faux positifs, et parce que rapporté à des dizaines de millions de personnes, les terroristes sont très rares, les algorithmes auront du mal à les détecter.

Là encore, les chercheurs sont formels : cela revient à chercher une goutte dans l’océan que vous ciblez. A étendre la taille de la meule de foin dans laquelle vous recherchez l’aiguille, pour reprendre une expression de Pierre Lellouche, élu UMP opposé au texte.

Or, si des techniques permettent de repérer ce genre de signaux sur Internet, les chercheurs estiment que ces derniers ne sont pas assez fiables en l’espèce. Encore loupé.

 

 

La solution du gouvernement : encore moins efficace

Quand on leur demande, les conseillers du gouvernement sont formels : l’algorithme en question n’adaptera pas seul ses paramètres. C’est en effet une possibilité technique : certains algorithmes, à partir des données de départ, évoluent, apprennent en fonction des nouveaux usages observés.

Or, selon l’exécutif, chaque modification du code source de l’algorithme sera soumis au contrôle de la commission prévue à cet effet, la CNCTR. Ce qui est très inquiétant en termes de garanties pour les citoyens (on voit mal en effet comment la commission pourrait contrôler effectivement un algorithme qui change sans cesse), mais qui rend le dispositif bien précaire.

 

Si le but est de détecter de nouveaux terroristes, et qu’il faut modifier, à la main, le code de l’algorithme à chaque fois qu’une nouvelle pratique propre aux mouvements terroristes est détectée sur Internet, on voit mal comment on pourra les identifier à l’avance.

 

Ou, comme le résume notre expert en intelligence artificielle :

  • “J’ai la crainte que quelque chose comme ça soit toujours en retard d’une guerre.”

 

 

4. Un stockage incontournable, un anonymat tout relatif

 

Le stockage de nos données : nécessaire et faisable

De l’aveu même du gouvernement, les données observées par ce dispositif seront stockées, quelque part en France. Néanmoins, il assure que seules les informations intéressantes (les données qui correspondraient à un profil suspect) seront entreposées dans des disques durs.

Qu’il soit partiel ou intègre l’ensemble du trafic internet français, ce stockage pose déjà un énorme enjeu de sécurité. Sans mettre en doute la bonne foi des espions, le risque d’intrusion informatique existe.

Par ailleurs, nos interlocuteurs doutent de la possibilité de ne pas stocker du tout, même brièvement, les données de tout le monde.

Certes, des systèmes existent pour se débarrasser des informations parasites, du bruit, que peuvent brasser d’énormes détecteurs de données. C’est par exemple le cas au Cern, le fameux accélérateur de particules, qui se fiche bien (comme les services, on le suppose), de stocker toutes les données de toutes les particules. Mais comme le dit notre spécialiste de l’intelligence artificielle :

  • “Même s’il y a une élimination du signal, ça veut tout de même dire qu’à un moment, ils ont les données.”

 

 

Les deux chercheurs de l’Inria nous font par ailleurs remarquer que l’argument selon lequel stocker toutes ces données serait très difficile, du fait du volume que cela représenterait, n’est pas valable :

  • “Le volume n’est pas si conséquent que ça : par exemple, la liste des sites web (juste l’adresse du site, pas le contenu, soit de l’ordre de 100 octets par site) visités par jour, avec éventuellement le temps resté sur chaque page. Le nombre de sites différents visités par jour n’est pas si important par personne (disons 100 par jour). En imaginant qu’on trace 60 000 000 de personnes, […] ça ferait soit moins d’un terra octet… Ça tient sur un disque dur et c’est faisable de les traiter. Donc en gros, sur un disque dur, nous avons l’ensemble des métadonnées françaises pour la journée (qu’on pourrait même compresser).”

 

 

Anonymat des données : illusoire

Là encore, grand scepticisme. Le gouvernement assure que l’anonymat des données collectées selon ce dispositif ne sera levé qu’après avis de la commission de contrôle.

Sauf que pour être efficace, l’algorithme devra savoir que telle ou telle donnée correspond à la même personne. Pour nos deux experts de l’Inria :

  • “C’est un contresens juridique de définir la possibilité de retirer l’anonymat : l’anonymat est le fait que rien ni personne ne puisse nous identifier, quelque soit les mesures mises en œuvre (loi informatique et libertés).”

 

Au passage, cet enjeu pose une autre difficulté : comment les services vont-ils faire pour savoir qu’une même personne se connecte sur un site suspect de chez elle, sur un autre site suspect depuis son téléphone ou depuis un cyber-café ? A l’heure des écrans multiples, des bornes wifi, comment repérer un seul et même individu ?

 

 

5. Un contrôle délicat

Il faut des moyens humains et financiers à la hauteur du défi

On l’a déjà vu, en fonction du type d’algorithme choisi par les services, le contrôle prévu dans le projet de loi sera plus ou moins effectif. Ainsi, si l’algorithme évolue sans cesse, on voit mal comment les experts pourront aller vérifier qu’il fonctionne bel et bien uniquement pour détecter d’éventuels terroristes.

 

De même, certains algorithmes sont par nature très opaques : on parle alors de “boîtes noires”. Eh oui ! L’expression utilisée par des conseillers gouvernementaux renvoie aussi à un type d’algorithme très précis. Dans ces cas-là, un peu comme avec un plat très élaboré dont il n’est pas évident de reproduire la recette, ou avec notre réseau de neurones, on sait que ça marche, mais on ne sait pas bien comment…

 

Le gouvernement rassure en affirmant que le code source de l’algorithme sera remis à la commission de contrôle. Un conseiller parlant même, dans un sourire, “de logiciel libre dans un monde de secret-défense”.

 

L’initiative est louable, mais même en ayant écrit le code source, il arrive que les chercheurs n’arrivent pas à comprendre comment l’algorithme aboutit à un résultat précis. Ce n’est pas donc pas forcément suffisant !

 

Par ailleurs, le contrôle de cet algorithme sera de toute manière très complexe. Et lourd. Comme le confie notre docteur en intelligence artificielle :

  • “Relire le code écrit par quelqu’un d’autre, croyez-moi, c’est l’enfer !”

 

A l’en croire, des théories mathématiques existent aujourd’hui pour vérifier qu’un algorithme ne sorte pas de son domaine. Problème : elles s’appliquent sur des codes assez limités, comme sur un avion de ligne.

 

  • “C’est valable dans l’aviation, mais le code d’un Airbus est petit par rapport à ce qu’il y a sur votre Windows !” »

 

La qualité de contrôle de l’algorithme dépendra donc de la quantité et de la qualité des données à dispositions des experts, des moyens humains et financiers à leur disposition, du délai dont ils disposeront… Le tout pour trancher si oui ou non, pour citer le texte, ces données reflètent une réelle menace terroriste.

  • « Oppenheimer devant la bombe atomique »

 

La responsabilité est donc colossale. Et renvoie, selon les chercheurs, toujours au même problème : la question fondamentale n’est pas un enjeu technique mais un enjeu social. Comme le dit Gilles Dowek :

 

 

  • « Acceptons-nous ou non d’être observés en permanence afin que quelques criminels soient arrêtés au moment où ils en sont encore à préparer un crime ? »

 

 

Colin de la Higuera, membre du laboratoire informatique de l’université de Nantes, regrette pour sa part que le sujet, aux « vraies répercussions pour la société », ne fasse pas l’objet d’un débat public avec les chercheurs compétents.

 

De son côté, notre spécialiste de l’intelligence artificielle se définit « comme Oppenheimer devant la bombe atomique ! ». Et ajoute :

 

  • « J’ai l’impression que les politiques viennent me raconter mon boulot alors qu’ils ne le connaissent pas mieux que moi. […] Ils parlent d’algorithme avec un grand A, comme s’il s’agissait d’un archange tombé du ciel pour arrêter les méchants… Non ! Un algorithme ne sort que des cerveaux humains. Et je vous en conjure : méfiez-vous de ce qui sort de mon cerveau ! »

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://rue89.nouvelobs.com/2015/04/15/lalgorithme-gouvernement-sera-intrusif-inefficace-prouve-258672

Par Andréa Fradin

 

 




France Télévisions piraté et victime d’une importante fuite de données | Le Net Expert Informatique

France Télévisions piraté et victime d’une importante fuite de données

France Télévisions a été victime mardi d’une importante fuite de données, orchestrée par des pirates informatiques, concernant plus de 100 000 de ses contacts, annonce mercredi 15 avril le groupe audiovisuel public : 

 

« Hier, un accès illégitime a eu lieu sur un service annexe de France Télévisions (…). Cet acte a entraîné la copie d’un nombre de données personnelles limitées (nom, prénom, adresse postale, email et ou téléphone). »

En revanche, « aucun mot de passe, aucune coordonnée bancaire n’a été concerné », assure le groupe, qui précise que « cette fuite de données est désormais terminée ».

France Télévisions a mis en garde les utilisateurs touchés contre des risques de « phishing » (hameçonnage) et doit porter plainte vendredi. Ces données représentent moins de 1 % des 12 millions de contacts que France Télévisions possède dans ses bases.

 

 

Des données « laissées à l’air libre »

Les fichiers récupérés par les pirates contenaient 19 000 demandes d’inscription à des jeux télévisés ainsi que 108 000 contacts datant de mars 2014, a expliqué à l’Agence France-Presse Stéphane Van Bosterhaudt, directeur technique à France Télévisions. Il reconnaît une « sécurisation insuffisante » malgré une « vigilance permanente ». Selon lui, « la copie de ces fichiers de données a été réalisée par le groupe [de pirates] Linker Squad ».

C’est le site spécialisé Next INpact qui a alerté France Télévisions mardi matin, après avoir constaté le piratage, comme il le détaille dans un article :

« Pour arriver à leur fin les pirates n’ont pas eu besoin d’user de stratagème et a fortiori d’avoir recours à une cyberattaque : une simple URL suffisait en effet pour récolter les données laissées à l’air libre. »

L’objectif de ce genre d’attaques est la revente de données, un but bien différent de l’intrusion subie il y a une semaine par TV5 Monde, à savoir la prise de contrôle pendant plusieurs heures des comptes Twitter, Facebook et du site de cette télévision par CyberCaliphate, groupe se revendiquant de l’Etat islamique.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemonde.fr/pixels/article/2015/04/15/pirate-france-televisions-a-ete-victime-d-une-importante-fuite-de-donnees_4616594_4408996.html

 

 




Données médicales publiques : que faut-il craindre ? | Le Net Expert Informatique

Données médicales publiques : que faut-il craindre ?

Données médicales publiques : que faut-il craindre ?

Une immense base de données pourrait bientôt être créée pour centraliser toutes nos données médicales. Faut-il s’en inquiéter ? 

Les députés débattront jeudi de l’article 47 du projet de loi santé. Cette discussion pourrait bien être déterminante pour la recherche médicale puisque le texte prévoit de rendre publiques les données médicales françaises. Les fiches d’hospitalisation mais aussi les feuilles de soins ou les causes de décès sont autant de documents qui, après avoir été rendues anonymes, pourraient être réunies à l’avenir dans le « système national des données de santé » (SNDS).

« Intéressant de disposer de ces données ». « Dans la démocratie sanitaire, l’open data permet à chacun d’accéder à des informations sur son médecin ou sur la qualité d’un établissement », explique à Europe 1 Emmanuel Hirsh, professeur d’éthique médicale à l’université Paris Sud. « C’est extrêmement intéressant de disposer de ces données. Mais les questions de santé sont des questions sensibles et la confidentialité doit être assurée ». Et de soulever une question primordiale : « que faut-il faire de ces informations sensibles si, à un moment donné, la confidentialité est rompue ? »

 


Emmanuel Hirsh : « La confidentialité doit être… par Europe1fr

 

« La Cnil est déjà dépassée ». « Un institut (le SNDS) va superviser ces données personnelles de santé. La Cnil (Commission nationale de l’informatique et des libertés) va également intervenir » pour donner ou non son feu vert, détaille Emmanuel Hirsh. « Mais on voit déjà que la Cnil est dépassée pour de nombreuses questions sur internet », s’inquiète une nouvelle fois le professeur d’éthique médicale. Il y a tout un ensemble de protections, de lois en France en matière de bioéthique. Mais dans la pratique, comment ça va se passer ? »

Quelles sont les dérives possibles ? Après avoir souligné une nouvelle fois le fort potentiel de recueillir toutes ces données, notamment pour la recherche médicale, Emmanuel Hirsh s’inquiète des mauvaises utilisations potentielles. « En matière génétique, par exemple, on aura à l’avenir beaucoup plus d’informations sur le devenir d’une personne, sur les maladies qu’elle développera dans son futur. Qu’est-ce qu’on va faire de ces données ? Il ne faudrait pas qu’elles soient détournées à des fins politiques », explique-t-il à Europe 1. Et de donner un conseil avant la discussion de la loi à l’Assemblée nationale : « il faut absolument renforcer les garde-fou et la partie éthique de la loi pour améliorer la démocratie sanitaire ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.europe1.fr/sante/donnees-medicales-publiques-que-faut-il-craindre-2421231

Par Victor Dhollande-Monnier

 

 




La voiture sans conducteur de Google pourrait disposer d’airbags à l’extérieur | Le Net Expert Informatique

La voiture sans conducteur de Google pourrait disposer d’airbags à l’extérieur

La voiture sans conducteur de Google pourrait s’enrichir d’une nouveauté destinée à protéger non pas les passagers du véhicule, mais les piétons aux environs : un système d’airbags extérieurs. 

 

Google airbags

 

Les airbags intégrés à l’intérieur d’une voiture sont aujourd’hui de série au sein de la très grande majorité des véhicules proposés sur le marché. Néanmoins, les airbags extérieurs restent, eux, inédits. Google souhaite vraisemblablement remédier à la situation : l’entreprise a déposé un brevet qui décrit un pare-chocs bardé de « sacs d’air » capables de se gonfler automatiquement et très rapidement dans certaines situations, à l’image d’un airbag destiné à protéger les passagers du véhicule.

 

 

Une protection pour les piétons

Fixés à l’avant du véhicule, ces airbags extérieurs seraient principalement destinés à protéger les piétons qui pourraient se faire percuter par le véhicule au niveau des jambes. Le brevet est d’ailleurs intitulé « Système de protection des jambes des piétons lors d’un impact avec un véhicule », ce qui résume parfaitement la mécanique décrite au sein du document.

 

 

Rassurer les sceptiques

Les prototypes de voitures autonomes de Google circulent en Californie depuis plusieurs années, et aucun incident important n’a été relevé jusque-là. Cependant, cela n’empêche pas de nombreux observateurs de s’inquiéter concernant les risques liés à ce genre de véhicule.

Il n’est donc pas étonnant que l’entreprise cherche à renforcer au maximum la sécurité de ses voitures autonomes : de telles innovations pourraient, par ailleurs, trouver un intérêt au-delà des seuls véhicules sans conducteur.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.clubic.com/mag/transports/actualite-760399-voiture-conducteur-google-airbags-exterieur.html
http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=70&f=G&l=50&d=PTXT&s1=google.ASNM.&p=2&OS=AN/google&RS=AN/google

 

 




HADS : un agrément pour protéger nos données de santé | Le Net Expert Informatique

HADS : un agrément pour protéger nos données de santé

Les nouvelles technologies ont changé le quotidien des professionnels de santé. Médecins, pharmaciens, laboratoires et autres établissements de santé sont concernés par la dématérialisation des dossiers de leurs patients. 

 

Aujourd’hui, l’essentiel de des informations liées au patient est informatisé. Ces données, qui peuvent être des résultats d’analyse, une prescription médicale et plus largement toutes les informations dont a connaissance le professionnel de santé, ne doivent surtout pas tomber entre de mauvaises mains.

Ces informations sensibles sont convoitées au même titre que les données bancaires ou autres données personnelles.

Afin de réduire les risques liés à la dématérialisation de ces données, le législateur a voté une loi en 2002 permettant de renforcer la sécurité de ces données hautement sensibles. L’article L1111-8 du Code de la Santé Publique prévoit qu’un professionnel de santé, un établissement de santé ou la personne concernée ne peuvent déposer des données de santé qu’auprès d’un hébergeur agréé.

Les professionnels de santé sont tenus de protéger les informations en les manipulant mais aussi en les stockant dans un environnement sécurisé. Ils peuvent les conserver par leurs propres moyens ou faire appel à un hébergeur agréé pour stocker ces données. L’ASIP  (Agence des Systèmes d’Information Partagés de santé) définit clairement : « Une entité est soumise à l’obligation d’être hébergeur agréé dès lors qu’elle conserve des données de santé de personnes pour lesquelles elle n’intervient pas dans la prise en charge médicale. »

Les professionnels et établissements de santé ne sont pas les seuls à être concernés (directement ou indirectement) par l’agrément HADS. De nombreux acteurs le sont aussi tels que les agences web et les développeurs d’applications web ou mobiles autour de la santé. Le marché de l’e-santé est en forte croissance. Des milliers d’applications voient le jour chaque mois et parmi elles, beaucoup collectent des données personnelles qu’il faut stocker dans un environnement agréé.

L’agrément HADS, Hébergeur Agrée de Données de Santé, a été créé afin de garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité de ces informations sensibles. Cet agrément implique le respect de nombreuses exigences tant au niveau technique qu’organisationnel. Il est ainsi demandé une authentification forte, un chiffrement des flux et des données ou encore une traçabilité des accès. En plus des outils de sécurité, elle impose une attention particulière et une infogérance sur mesure de ces données telles que la définition de plans de reprise et de continuité d’activité (PRA et PCA), une gestion des habilitations, etc.

La procédure d’agrément dure huit mois au minimum. Avant la signature du ministre chargé de la santé, le dossier est étudié par plusieurs entités. L’ASIP instruit le dossier et le transmet à la CNIL afin qu’elle émette un avis. La demande est ensuite soumise au Comité d’agrément des hébergeurs qui lui aussi émet un avis. La décision finale appartient au Ministre de la santé. Si elle est favorable, l’hébergeur obtient l’agrément pour une durée de 3 ans et l’information sera publiée au BO du Ministère de la santé.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/solutions/expert/60301/hads—un-agrement-pour-proteger-nos-donnees-de-sante.shtml

 

 




Arte victime d’une attaque informatique jeudi | Le Net Expert Informatique

Arte victime d’une attaque informatique jeudi

Le lendemain de l’attaque informatique qui a frappé TV5 Monde mercredi, Arte à Strasbourg a également subi une intrusion dans son réseau. Fort heureusement, il ne s’agissait pas d’une attaque menée par des cyber-djihadistes autoproclamés, mais d’un cas classique de « ransom ware », autrement dit de racket par l’intermédiaire d’un virus.

 

 

Rançon contre les fichiers

Téléchargé jeudi en milieu d’après-midi via la messagerie, un virus du type « crypto-wall » ou « cryptolocker » s’est installé sur trois ordinateurs d’Arte Culture avant de rapidement se propager. Un salarié témoigne :

« On a vu nos fichiers et nos dossiers devenir inaccessibles, ils avaient tous une taille de 0 octet. On a appelé le service informatique qui a identifié la menace et a mis en quarantaine tout le service culture et éteint nos ordinateurs. Quelques heures après, on a pu reprendre le travail à partir de sauvegardes. »

Une trentaine de postes ont été isolés pendant le reste de la journée. Les fichiers infectés sont rendus illisibles par le virus, qui les crypte les uns après les autres. Il n’y a aucun moyen de les récupérer, sauf à accepter de payer une rançon, généralement via la monnaie Bitcoin qui a l’avantage d’être difficile à tracer. Arte disposait de sauvegardes pour ses fichiers, mais tout de même 500 Go de données ont été corrompues.

Le service informatique d’Arte n’a pas pu déterminer d’origine à cette attaque, relativement fréquente. Il a renouvelé ses consignes de sécurité auprès des employés, qui consistent essentiellement à se méfier des fichiers envoyés par des inconnus.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.rue89strasbourg.com/index.php/2015/04/10/breve/arte-victime-dune-attaque-informatique-jeudi/

 

 




Un drone qui pirate les smartphones | Denis JACOPINI

10

Un drone qui pirate les smartphones

Les drones civils commencent à gagner en popularité, et certains s’inquiètent déjà des atteintes à la vie privée qu’ils pourraient faciliter. Au-delà de la simple surveillance, un spécialiste en sécurité met en avant leur utilisation possible à des fins de piratage de données personnelles. 

 

Des experts en sécurité de la société Sensepost ont développé un drone capable de pirater le contenu d’un smartphone depuis les airs. Glenn Wilkinson, qui l’a créé en collaboration avec Daniel Cuthbert, se définit comme un hacker consciencieux, et ses recherches ont pour but de pointer du doigt les failles de sécurité des objets connectés, et notamment des smartphones.

Il présente en ce moment ses travaux à la conférence Black Hat qui se tient à Singapour du 25 au 28 mars. La technologie installée sur le drone, baptisée Snoopy, cherche des appareils mobiles dont le Wi-Fi est activé. Il tire parti de la fonction de recherche de réseaux Wi-Fi auxquels l’appareil s’est déjà connecté, qui est intégrée par défaut à tous les smartphones et tablettes. Le drone prétend alors être l’un de ces anciens réseaux déjà connus, et dupe le smartphone (ou la tablette), interceptant toutes les informations qu’il envoie. Il peut de plus se connecter à plusieurs appareils simultanément, usurpant plusieurs réseaux au besoin.

Les informations interceptées vont des sites visités à tous les identifiants utilisés (Amazon, PayPal, etc.) en passant par les coordonnées bancaires, les données de géolocalisation, et d’autres informations critiques, y compris les noms de tous les réseaux auxquels il s’est déjà connecté.

Le site CNNMoney a récemment testé Snoopy avec son concepteur lors d’une virée à Londres. En à peine une heure, ses équipes ont collecté des informations provenant de 150 appareils mobiles. L’utilisation d’un drone rend cette technologie particulièrement impressionnante, car elle permet de suivre des cibles tout en restant hors de portée, pratiquement indétectable.

 

Ci-dessous une vidéo du drone en action réalisée par CNN :

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.industrie-techno.com/un-drone-qui-pirate-les-smartphones.29240

Par Julien BERGOUNHOUX

 

 




Colloque international sur la Cybercriminalité à Montpellier

photo

Colloque international sur la Cybercriminalité à Montpellier

Principalement organisé par Adel JOMNI, ce colloque a eut lieu les 8 et 9 avril 2015 à l’Université de Montpellier (Maison des étudiants- Richter) .

 

Objet du colloque
Présentation du projet Européen CAMINO (Comprehensive Approach to cyber roadMap CoordInation and develOpment),une conférence internationale sur l’innovation et  la Cybercriminalité (draft programme joint à cette invitation)

photo

Programme


Session  1  :  Innovations  numériques,  Cybercriminalité  et  Cyber  terrorisme  :   Enjeux et  défis  :  quelles  stratégies  ?

– Lord  Carlile  of  Berriew,  Membre  du  Parlement  du  Royaume-­‐Uni,
– Général  Watin-­‐Augouard,  Directeur  du  centre  de  recherche  de  l’Ecole  des   Officiers  de  la  Gendarmerie  Nationale  (EOGN)
– Andy  Archibald,  Directeur  adjoint  de  l’unité  nationale  cybercriminalité  de   l’Agence  Nationale  de  la  Criminalité  du  Royaume-­‐Uni
– Marco  Lozano,    Représentant  INCIBE  (Espagne)


Session  2:   Les  menaces  cybernétiques  :  Analyse  des  risques  et   des  stratégies

– Etat  des  lieux  des  cyber  menaces par Jean-­‐Dominique  Nollet
– EC3-­‐Europol   L’investigation  et  la  coopération    entre  les   organisations  internationales  (Interpol,  Europol,..) par Valérie  Maldonado,   OCLCTIC
– Analyse  des  réseaux  sociaux  et  sécurité  nationale par Thomas  Delavallade,   THALES – Comment  améliorer  la  résilience  face  à  la   cybercriminalité  et  au  cyber-­‐terrorisme   (Projet  Européen  CAMINO  –  FP7)     Michal  Choras,  ITTI


Session  3:   Enjeux  et  risques  liés  au  développement  des   monnaies  virtuelles; Irruption  de  l’innovation  numérique  dans  la  finance

– Flux  illicites  et  monnaies  virtuelles  par Myriam  Quéméner,   Magistrate,  cour  d’appel   de  Versailles
– Crypto-­‐monnaies  et  Blockchain  :  nouvelles   opportunités  d’investigation  forensique  sur  le   Darknet par Intervenant  Camino  ou   Courage
– Monnaie  virtuelle  et  crypto  monnaie  :  quels  enjeux  et   réponses  réglementaires  en  Europe  ?  Quelles   préconisations  pour  les  utilisateurs  et  les  entreprises?  par Cathie-­‐Rosalie  Joly,   Avocat,  Barreau  Paris  et   Bruxelles


Session  4:     Big  data,  Internet  des  objets  et  sécurité :  le  pouvoir  de  l’anticipation  au service  de  la  cybersécurité  par Adel  Jomni,  Enseignant-­‐ chercheur,  Université  de   Montpellier
– Le  droit  est-­‐il  un  frein  pour  le  développement  du  Big   Data  ?  par Francesca  Bosco,  UNICRI
– Objets  connectés  et  santé  :  l’innovation  au  service  ou   au  détriment  du  citoyen  par Corinne  Thierache,  Avocat   associé
– Le  Big  Data  pour  lutter  contre  les  attaques   persistantes     par Fraser  Sampson, West   Yorkshire  Police


Session  5  :     Projets  européens,  coopération  internationale,   recherche  et  formation dans  le  domaine  de  la  lutte   contre  la  Cybercriminalité  et  le  Cyberterrorisme

– Défis  majeurs  de  la  recherche  dans  le  domaine  de  la   cybercriminalité  et  le  cyber terrorisme par Akhgar  Babak,  Projet  Européen   COURAGE
– Nouvelles  méthodes  d’investigation  et  de  formation   forensique  dans  un  environnement  virtuel  (cloud)   (projet  D-­‐FET)  par Bill  Buchanan, Professeur,   Université  Napier  d’Edimbourg
– La  coopération  internationale  pour  renforcer  les   capacités  de  protection  des  infrastructures   d’information  critiques  2015-­‐2020  (CIIP) par Jean-­‐Christophe  Letoquin,  Expert   auprès  du  Conseil  de  l’Europe,   Président  de  SOCOGI
– Projet ePOOLICE par Estelle de Marco
– L’entraide  judiciaire  en  matière   de  traitement  judiciaire  de  la  Cybercriminalité  à   l’échelle  Européenne  et  internationale  par Victoria CATLIFF


Cet événement organisé en partenariat avec les membres  des projets européens CAMINO et COURAGE (Cybercrime and Cyberterrorism European Research Agenda), s’inscrit dans une démarche de réflexion et d’échange visant à promouvoir une vision européenne de la cybersécurité et à renforcer la lutte contre la Cybercriminalité et le Cyberterrorisme, priorité de l’Union Européenne pour laquelle les deux projets ont été élaborés.

 

Source : 
Adel JOMNI et Denis JACOPINI