DU - ISN
Transcription
DU - ISN
Impacts sociétaux des TIC : Que reste-t-il d’intimité dans un monde numérique ? DU - ISN Frédéric Prost [email protected] Université Joseph Fourier – LIG 3 Octobre 2013 La chute du jardin d’Eden et internet Virtualisation I Le virtuel, le réel et leurs interactions. =⇒ problème de consubstantialité des hypostases divines... I Problème philosophique/théologique complexe (quelques siècles de controverse et plusieurs schismes). La sécurité : un domaine très contre-intuitif I Si vis pacem, para bellum. (différent de la sécurité par rapport à des événements type catastrophe naturelle). I “Paradoxe de la stratégie” (N. Luttwak). La sécurité : un domaine très contre-intuitif I Si vis pacem, para bellum. (différent de la sécurité par rapport à des événements type catastrophe naturelle). I “Paradoxe de la stratégie” (N. Luttwak). =⇒ Affaire des écoutes grecques (2006). I Réflexion anti-naturelle pour les ingénieurs : penser l’échec. La sécurité : un domaine très contre-intuitif I Si vis pacem, para bellum. (différent de la sécurité par rapport à des événements type catastrophe naturelle). I “Paradoxe de la stratégie” (N. Luttwak). =⇒ Affaire des écoutes grecques (2006). I Réflexion anti-naturelle pour les ingénieurs : penser l’échec. I La complexité mère de toutes les failles : ex. accéléromètre et mot de passe... I Toute solution de sécurité est un compromis. Panorama I Un tiers des français ont un smartpohne. I 26 millions d’utilisateurs actifs facebook en France. I Historiquement le total des fraudes numériques dépasse celui des vols “physiques”. I 400 000 usurpations d’identités (8% des français) sur les dix dernières années. I Espace public numérisé (caméra de surveillance, reconnaissance de visage etc.). Data mining et privacité I La fouille dans les grandes masses de données est possible du fait de l’explosion de la puissance de calcul disponible. I Loi de Moore (1965) : doublement du nombre de composants tous les 18/24 mois. I Les communications (les êtres humains également) n’augmentent pas à une telle fréquence. Data mining et privacité I La fouille dans les grandes masses de données est possible du fait de l’explosion de la puissance de calcul disponible. I Loi de Moore (1965) : doublement du nombre de composants tous les 18/24 mois. I Les communications (les êtres humains également) n’augmentent pas à une telle fréquence. =⇒ La course est gagnée par la surveillance. Applications réelles... I Moteurs de recherches “normaux”. Applications réelles... I Moteurs de recherches “normaux”. I Moteurs de recherches sociaux (graph search progressivement mis en place par Facebook). Applications réelles... I Moteurs de recherches “normaux”. I Moteurs de recherches sociaux (graph search progressivement mis en place par Facebook). I Netflix : 99% de désanonymisation pour plus de 8 notes (84% en ne tenant compte que des listes de films marginaux). I Une liste d’objets tout à fait commun suffit à identifier une personne (exemple une bibliothèque). Applications réelles... I Moteurs de recherches “normaux”. I Moteurs de recherches sociaux (graph search progressivement mis en place par Facebook). I Netflix : 99% de désanonymisation pour plus de 8 notes (84% en ne tenant compte que des listes de films marginaux). I I Une liste d’objets tout à fait commun suffit à identifier une personne (exemple une bibliothèque). Affaire Molière – Corneille : la distance intertextuelle a tranché. Applications réelles... I Moteurs de recherches “normaux”. I Moteurs de recherches sociaux (graph search progressivement mis en place par Facebook). I Netflix : 99% de désanonymisation pour plus de 8 notes (84% en ne tenant compte que des listes de films marginaux). I Une liste d’objets tout à fait commun suffit à identifier une personne (exemple une bibliothèque). I Affaire Molière – Corneille : la distance intertextuelle a tranché. I NSA office : Bullrun, PRISM, ... I etc. Les Méta-Données I “Verizon order” : enregistrement massif des méta-données. I I I I Graphe des appels. Date des appels. Durée des appels. Eventuellement géolocalisation des appels Arguties sur le fait que les données ne sont pas examinées : ce ne sont pas des “écoutes”. =⇒ Les méta-données sont structurées et plus faciles à miner. I Trois problèmes fondamentaux du “Big Data” I ’From the internet of things to internet of everything’. I 37 milliards de capteurs connectés à internet à l’horizon 2020. 1. Problème de transparence : économique, légal, technologique. 2. Problème de l’identité : “Je suis et j’aime” → “vous êtes et vous allez aimer” → “vous ne devriez pas et vous ne pouvez pas”. 3. Problème de la puissance : la technologie est neutre. La nouvelle féodalité I La sécurité des données est de plus en plus déléguée à de grands seigneurs : I I I I I Apple / Itune / Icloud Google / Play store / Google docs Samsung/ Samsung apps Windows / ... Amazon / ... La nouvelle féodalité I La sécurité des données est de plus en plus déléguée à de grands seigneurs : I I I I I I Apple / Itune / Icloud Google / Play store / Google docs Samsung/ Samsung apps Windows / ... Amazon / ... Qui a lu une fois un contrat de service de bout en bout ? La nouvelle féodalité I La sécurité des données est de plus en plus déléguée à de grands seigneurs : I I I I I Apple / Itune / Icloud Google / Play store / Google docs Samsung/ Samsung apps Windows / ... Amazon / ... I Qui a lu une fois un contrat de service de bout en bout ? I ... sachant que les politiques de confidentialité changent tous les 6 mois (exemple récent Instagram). Les problèmes institutionnels I Constitution de gigantesques bases de données : pots de miel pour les hackers. I L’illusion de la certification administrative. Risque législatif : Crypter ou ne pas crypter ? I I I I I Arme de guerre jusqu’en 1996. Libéralisation de la taille des clefs en 2004. Importations exportations réglementées. Obligation (!) de cryptage de certaines données. pause I Patriot Act, FISAAA, etc. Les problèmes institutionnels I Constitution de gigantesques bases de données : pots de miel pour les hackers. I L’illusion de la certification administrative. Risque législatif : Crypter ou ne pas crypter ? I I I I I Arme de guerre jusqu’en 1996. Libéralisation de la taille des clefs en 2004. Importations exportations réglementées. Obligation (!) de cryptage de certaines données. pause I Patriot Act, FISAAA, etc. =⇒ On n’a plus le droit de sourire sur les photos d’identité. I Ministre délégué à l’économie numérique... Les nouvelles voies de la puissance I Internet est impossible à arrêter : (distributed community win) I Iran et la révolte “Tweeter”. I Printemps arabe et réseaux sociaux (Egypte, Tunise, . . . ). Les nouvelles voies de la puissance I I Internet est impossible à arrêter : (distributed community win) I Iran et la révolte “Tweeter”. I Printemps arabe et réseaux sociaux (Egypte, Tunise, . . . ). Les pouvoirs se sont adaptés : (The net delusion, E. Morozov) I A la chinoise. I A la syrienne. I A l’américaine. La vie des autres Conclusion I Droits Miranda : “tous ce que vous direz pourra être retenu contre vous”. I Convergence numérique. I “La forme c’est le fond qui remonte à la surface”, V. Hugo. I Il semble que le Web 3.0 soit celui de la perte de l’intimité. I Big Brother ou “Le procès” ? I La notion d’obscurité serait plus adaptée que celle de confidentialité.