DU - ISN

Transcription

DU - ISN
Impacts sociétaux des TIC :
Que reste-t-il d’intimité dans un monde
numérique ?
DU - ISN
Frédéric Prost
[email protected]
Université Joseph Fourier – LIG
3 Octobre 2013
La chute du jardin d’Eden et internet
Virtualisation
I
Le virtuel, le réel et leurs interactions.
=⇒ problème de consubstantialité des hypostases divines...
I
Problème philosophique/théologique complexe (quelques
siècles de controverse et plusieurs schismes).
La sécurité : un domaine très contre-intuitif
I
Si vis pacem, para bellum. (différent de la sécurité par rapport
à des événements type catastrophe naturelle).
I
“Paradoxe de la stratégie” (N. Luttwak).
La sécurité : un domaine très contre-intuitif
I
Si vis pacem, para bellum. (différent de la sécurité par rapport
à des événements type catastrophe naturelle).
I
“Paradoxe de la stratégie” (N. Luttwak).
=⇒ Affaire des écoutes grecques (2006).
I
Réflexion anti-naturelle pour les ingénieurs : penser l’échec.
La sécurité : un domaine très contre-intuitif
I
Si vis pacem, para bellum. (différent de la sécurité par rapport
à des événements type catastrophe naturelle).
I
“Paradoxe de la stratégie” (N. Luttwak).
=⇒ Affaire des écoutes grecques (2006).
I
Réflexion anti-naturelle pour les ingénieurs : penser l’échec.
I
La complexité mère de toutes les failles : ex. accéléromètre et
mot de passe...
I
Toute solution de sécurité est un compromis.
Panorama
I
Un tiers des français ont un smartpohne.
I
26 millions d’utilisateurs actifs facebook en France.
I
Historiquement le total des fraudes numériques dépasse celui
des vols “physiques”.
I
400 000 usurpations d’identités (8% des français) sur les dix
dernières années.
I
Espace public numérisé (caméra de surveillance,
reconnaissance de visage etc.).
Data mining et privacité
I
La fouille dans les grandes masses de données est possible du
fait de l’explosion de la puissance de calcul disponible.
I
Loi de Moore (1965) : doublement du nombre de composants
tous les 18/24 mois.
I
Les communications (les êtres humains également)
n’augmentent pas à une telle fréquence.
Data mining et privacité
I
La fouille dans les grandes masses de données est possible du
fait de l’explosion de la puissance de calcul disponible.
I
Loi de Moore (1965) : doublement du nombre de composants
tous les 18/24 mois.
I
Les communications (les êtres humains également)
n’augmentent pas à une telle fréquence.
=⇒ La course est gagnée par la surveillance.
Applications réelles...
I
Moteurs de recherches “normaux”.
Applications réelles...
I
Moteurs de recherches “normaux”.
I
Moteurs de recherches sociaux (graph search progressivement
mis en place par Facebook).
Applications réelles...
I
Moteurs de recherches “normaux”.
I
Moteurs de recherches sociaux (graph search progressivement
mis en place par Facebook).
I
Netflix : 99% de désanonymisation pour plus de 8 notes (84%
en ne tenant compte que des listes de films marginaux).
I
Une liste d’objets tout à fait commun suffit à identifier une
personne (exemple une bibliothèque).
Applications réelles...
I
Moteurs de recherches “normaux”.
I
Moteurs de recherches sociaux (graph search progressivement
mis en place par Facebook).
I
Netflix : 99% de désanonymisation pour plus de 8 notes (84%
en ne tenant compte que des listes de films marginaux).
I
I
Une liste d’objets tout à fait commun suffit à identifier une
personne (exemple une bibliothèque).
Affaire Molière – Corneille : la distance intertextuelle a
tranché.
Applications réelles...
I
Moteurs de recherches “normaux”.
I
Moteurs de recherches sociaux (graph search progressivement
mis en place par Facebook).
I
Netflix : 99% de désanonymisation pour plus de 8 notes (84%
en ne tenant compte que des listes de films marginaux).
I
Une liste d’objets tout à fait commun suffit à identifier une
personne (exemple une bibliothèque).
I
Affaire Molière – Corneille : la distance intertextuelle a
tranché.
I
NSA office : Bullrun, PRISM, ...
I
etc.
Les Méta-Données
I
“Verizon order” : enregistrement massif des méta-données.
I
I
I
I
Graphe des appels.
Date des appels.
Durée des appels.
Eventuellement géolocalisation des appels
Arguties sur le fait que les données ne sont pas examinées : ce
ne sont pas des “écoutes”.
=⇒ Les méta-données sont structurées et plus faciles à miner.
I
Trois problèmes fondamentaux du “Big Data”
I
’From the internet of things to internet of everything’.
I
37 milliards de capteurs connectés à internet à l’horizon 2020.
1. Problème de transparence : économique, légal, technologique.
2. Problème de l’identité :
“Je suis et j’aime” → “vous êtes et vous allez aimer” →
“vous ne devriez pas et vous ne pouvez pas”.
3. Problème de la puissance : la technologie est neutre.
La nouvelle féodalité
I
La sécurité des données est de plus en plus déléguée à de
grands seigneurs :
I
I
I
I
I
Apple / Itune / Icloud
Google / Play store / Google docs
Samsung/ Samsung apps
Windows / ...
Amazon / ...
La nouvelle féodalité
I
La sécurité des données est de plus en plus déléguée à de
grands seigneurs :
I
I
I
I
I
I
Apple / Itune / Icloud
Google / Play store / Google docs
Samsung/ Samsung apps
Windows / ...
Amazon / ...
Qui a lu une fois un contrat de service de bout en bout ?
La nouvelle féodalité
I
La sécurité des données est de plus en plus déléguée à de
grands seigneurs :
I
I
I
I
I
Apple / Itune / Icloud
Google / Play store / Google docs
Samsung/ Samsung apps
Windows / ...
Amazon / ...
I
Qui a lu une fois un contrat de service de bout en bout ?
I
... sachant que les politiques de confidentialité changent tous
les 6 mois (exemple récent Instagram).
Les problèmes institutionnels
I
Constitution de gigantesques bases de données : pots de miel
pour les hackers.
I
L’illusion de la certification administrative.
Risque législatif : Crypter ou ne pas crypter ?
I
I
I
I
I
Arme de guerre jusqu’en 1996.
Libéralisation de la taille des clefs en 2004.
Importations exportations réglementées.
Obligation (!) de cryptage de certaines données.
pause
I
Patriot Act, FISAAA, etc.
Les problèmes institutionnels
I
Constitution de gigantesques bases de données : pots de miel
pour les hackers.
I
L’illusion de la certification administrative.
Risque législatif : Crypter ou ne pas crypter ?
I
I
I
I
I
Arme de guerre jusqu’en 1996.
Libéralisation de la taille des clefs en 2004.
Importations exportations réglementées.
Obligation (!) de cryptage de certaines données.
pause
I
Patriot Act, FISAAA, etc.
=⇒ On n’a plus le droit de sourire sur les photos d’identité.
I
Ministre délégué à l’économie numérique...
Les nouvelles voies de la puissance
I
Internet est impossible à arrêter : (distributed community
win)
I
Iran et la révolte “Tweeter”.
I
Printemps arabe et réseaux sociaux (Egypte, Tunise, . . . ).
Les nouvelles voies de la puissance
I
I
Internet est impossible à arrêter : (distributed community
win)
I
Iran et la révolte “Tweeter”.
I
Printemps arabe et réseaux sociaux (Egypte, Tunise, . . . ).
Les pouvoirs se sont adaptés : (The net delusion, E. Morozov)
I
A la chinoise.
I
A la syrienne.
I
A l’américaine.
La vie des autres
Conclusion
I
Droits Miranda : “tous ce que vous direz pourra être retenu
contre vous”.
I
Convergence numérique.
I
“La forme c’est le fond qui remonte à la surface”, V. Hugo.
I
Il semble que le Web 3.0 soit celui de la perte de l’intimité.
I
Big Brother ou “Le procès” ?
I
La notion d’obscurité serait plus adaptée que celle de
confidentialité.