smartcity


Le numérique peut-il investir la campagne des élections municipales ? L’écosystème des startups en France, très dynamique notamment depuis l’instauration du label FrenchTech, peut-il apporter des idées novatrices, des solutions originales aux candidats ? La réponse est oui avec plusieurs initiatives.

Hacking 2020 à Montpellier

Première d’entre elles, l’opération "Hacking 2020", lancée par France Digitale, première organisation de startups en Europe. "Pendant plusieurs mois, nous avons co-écrit un manifeste avec des startups pour faire des propositions concrètes aux candidats aux municipales sur des sujets tels que les mobilités, l’intelligence artificielle, la démocratie participative, la blockchain, la formation professionnelle etc.", explique l’association. Place maintenant à un tour de France dans 6 grandes villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Paris) au mois de février. L’objectif ?

Faciliter le financement des startups en région, répondre à la pénurie de talents dans les métiers numériques en organisant des rencontres recruteurs/candidats et, surtout, interpeller l’ensemble des candidats aux municipales sur les sujets liés au numérique et aux startups.

"Nous ferons pitcher tous les candidats aux municipales sur leur programme sur ce sujet. Ils seront interpellés sur scène par des entrepreneurs locaux", explique Kéliane Martenon, directrice de la communication et du marketing de France Digitale. L’étape de Montpellier se déroulera le 20 février à l’Ecole informatique Montpellier-Epitech. Ce n’est pas la première fois que France Digitale investit une campagne électorale. "Le Hacking 2017 de l’élection présidentielle avait réuni l’ensemble des candidats. Plusieurs propositions du manifeste ont été reprises par Emmanuel Macron", rappelle l’association. Le Hacking 2019 pour les élections européennes avait débouché sur un manifeste co-écrit avec 27 associations représentatives de startups en Europe.

Le kit d’Orange pour les futurs élus

L’écosystème numérique français essaie en tout cas de sensibiliser les candidats aux enjeux numériques. Orange a lancé un kit "Municipales 2020 et si nous parlions d’usages numériques" qui a pour objectif d’accompagner les futurs élus dans l’appréhension et l’appropriation des usages du numérique au bénéfice des citoyens et des collectivités locales. "La qualité de nos partenariats avec les associations d’élus depuis de nombreuses années nous a permis notamment de solliciter l’Association des maires de France, Villes de France, l’Association des petites villes de France et l’Association des maires ruraux de France pour la création de ce guide", explique Cyril Luneau, directeur des relations avec les collectivités locales chez Orange.

Syntec Numérique, organisation professionnelle des entreprises de services du numérique qui regroupe 2 000 entreprises représentant 510 000 employés, a publié cette semaine neuf propositions pour un numérique au service des territoires à l’occasion de la campagne : renforcer la relation avec les habitants au quotidien, construire une ville durable, inclusive et résiliente, et améliorer le pilotage et le fonctionnement de la collectivité.
Fitore F/Unsplash, FAL
Par Julien De Sanctis, Université de Technologie de Compiègne (UTC)


Si les robots dits sociaux sont encore loin d’accompagner notre quotidien, on peut d’ores et déjà s’interroger sur le projet dont ils sont porteurs. A l’heure où les pratiques numériques confortent plus que jamais l’analyse deleuzienne sur les sociétés de contrôle, la tentation est grande pour la robotique sociale, encore très malléable, de chercher son modèle économique du côté d’un capitalisme cognitif datavore et peu scrupuleux.

Vers un « dataterminisme »

Comme le révèlent les faillites dans le secteur, le robot social peine à trouver sa raison d’être et son modèle économique en dehors des laboratoires. L’innovation étant aujourd’hui en grande partie darwiniste, le marché fait face à des offres de « solutions » pour lesquelles il n’existe pas encore de problème. Or, quel est aujourd’hui le critère de « sélection artificielle » sur le marché numérique ? Les données.
Rien de tel, donc, qu’un produit collecteur de données pour assurer sa sélection sur le marché. Je nomme cette mécanique « dataterminisme » car, malgré le caractère illusoire du déterminisme technologique, le matraquage technocapitaliste en matière dataïste, tant en actes techniques et financiers qu’en paroles, obstrue le champ des possibles. L’idéologie selon laquelle il n’est point de salut en dehors de la donnée est ainsi renforcée.

Dans le sillage des enceintes connectées

Les enceintes connectées témoignent à cet égard d’une réussite assez stupéfiante. Elles ne diffèrent pourtant pas tellement de tous les robots sociaux de type « compagnons » domotiques qui échouent sur le marché. Des deux côtés, il s’agit à la fois d’exporter des fonctions à faible valeur ajoutée, car déjà disponibles sur d’autres dispositifs portables comme les téléphones, et de proposer à l’utilisateur une nouvelle modalité d’interactions homme-machine (IHM) dévaluant la main au profit de la voix. Dès lors, comment expliquer le succès des unes et l’échec des autres ?
La percée des enceintes connectées tient probablement à un fort effet de marque (Google, Amazon, Apple) et à une relative simplicité technique rendant leurs prix « abordables ». Mais à leur réussite commerciale s’ajoute une double réussite stratégique : l’accès aux nouveaux filons d’extraction de données que sont la vie de foyer et la voix en elle-même. C’est que notre voix, en quelque sorte, parle à notre insu : de la propension à payer le loyer en retard au risque de faire une crise cardiaque, en passant par notre santé mentale. Le marché de l’extraction de données vocales attire ainsi un nombre croissant d’entreprises…

Des effets à ne pas négliger

Le passage d’IHM manuelles à des IHM vocales est loin d’être insignifiant, car il marque l’émergence d’artefacts capables de convoquer le registre général de la sentience (capacité d’avoir des expériences vécues) comme le bébé phoque Paro ou le dinosaure Pleo, ou celui, plus anthropocentré, de la subjectivité, avec des robots comme Spoon, NAO ou encore Pepper.
Les conséquences éthiques de ces phénomènes qu’on peut qualifier de psychotechniques ne sauraient être négligées. En effet, la capacité des robots sociaux à stimuler notre empathie et à générer des émotions est désormais bien connue. Mais alors que le pouvoir de persuasion des robots est un sujet d’étude émergent, que de nombreux acteurs du numérique usent (et abusent) de nos biais cognitifs pour maximiser le temps que nous consacrons à leurs services, il semble plus qu’opportun de questionner le positionnement à venir des sociobots sur le marché.

Quand l’expérience devient fonction

Aujourd’hui plus que jamais, l’UX design (ou user experience Design) met en tension le couple fonction/expérience. En pratique, la seconde n’existe pas que pour servir la première, comme le montre l’exemple des enceintes connectées. Leur fonction, on l’a vu, n’a que peu de valeur ajoutée. Leur intérêt semble plutôt procéder de l’expérience d’utilisation, à savoir de l’interaction verbale.
Ce n’est donc pas tant ce qu’elles font, que la façon dont elles le font, qui est important. De là à dire que l’expérience d’utilisation devient la fonction de l’objet, il n’y a qu’un pas que certains robots sociaux franchissent. C’est le cas, par exemple, de Paro et de Lovot dont la fonction n’est pas de réaliser quoi que ce soit, mais de faire acte de présence, de divertir, de rassurer et/ou de générer des émotions positives comme de l’attachement. Leur fonction se déploie dans et par l’expérience, ce qui revient à dire qu’elle est l’expérience. La question est : à quels intérêts l’expérience générée est-elle soumise ?

Donner au numérique une ampleur suffisante

Ces dernières années, les technologies de captation de données ont grandement profité des investissements massifs dans l’intelligence artificielle. Or, le capitalisme dataïste a tout intérêt à étendre son périmètre de captation à la moindre parcelle d’existence pour maximiser le nombre et la diversité des données récoltées. Les technologies du numérique ne se contentent donc pas de nous accompagner le long d’un continuum assurés par nos extensions techniques (portables, tablettes, objets connectés en tout genre), elles génèrent une part importante des expériences qui donnent corps à ce continuum.
La stratégie dataterministe est donc double : numériser les expériences jusqu’ici non numériques, à l’instar de la course à pied, et créer de nouvelles expériences dont la source est le numérique lui-même, depuis les innombrables sites de e-commerce jusqu’aux jeux en ligne en passant par les réseaux sociaux. En clair, il s’agit de donner au numérique l’ampleur suffisante pour qu’il devienne un substrat, une matrice conditionnant un maximum d’expériences alimentant la datagenèse.

Une captation de l’intimité sans précédent

Les robots sociaux possèdent des atouts substantiels pour réaliser cette double stratégie, notamment celui de numériser et donc de « dataïser » notre vie sociale hors-ligne. Et l’on peut légitimement craindre que les sociobots suivent la voie tracée par les enceintes connectées : leur potentiel interactif et émotionnel fera d’eux d’excellents explorateurs de notre intimité et d’efficaces extracteurs de données.
Nombre de capteurs peuvent être intégrés aux sociobots, transformant l’utilisateur en « fonds disponible », pour reprendre l’expression heideggérienne. De la reconnaissance faciale à l’analyse vocale ou thermique en passant par la détection d’émotions, ces technologies intégrables renferment un pouvoir de captation de l’intimité des utilisateurs sans précédent. L’humain devient peu à peu transparent et gouvernable.

Un projet éminemment dangereux

De fait, comme l’expliquent Antoinette Rouvroy et Thomas Bern dans un article de référence, les big data ont pour intérêt d’autoriser l’élaboration de « savoirs probabilistes statistiques à des fins d’anticipation des comportements individuels, qui sont rapportés à des profils définis sur la base de corrélations découvertes par datamining. » Partant de ce constat, les deux chercheurs forgent le concept de gouvernementalité algorithmique qu’ils définissent comme « un certain type de rationalité (a)normative ou (a)politique reposant sur la récolte, l’agrégation et l’analyse automatisée de données en quantité massive de manière à modéliser, anticiper et affecter par avance les comportements possibles. »
Le projet économique d’une telle rationalité est simple : accroître le contrôle sur l’acte d’achat en s’adressant à la part préréflexive du psychisme. Notre « double statistique » est utilisé pour « susciter l’acte d’achat, sur le mode de la réponse-réflexe à un stimulus d’alerte court-circuitant dans la réflexivité individuelle la formation du désir singulier. » Autrement dit, il s’agit « de produire du passage à l’acte sans formation ni formulation de désirs ». En misant sur la contrôlabilité de nos « moi » préréflexifs, la prédation dataïste obstrue ce qu’on nomme en philosophie les processus de subjectivation, c’est-à-dire les processus conduisant à nous constituer comme sujets capables de réflexivité.
Vivre subjectivement relève du vivre ensemble en tant qu’un sujet est toujours multiple et qu’il procède d’une mosaïque d’éléments, d’influences, d’expériences très diverses. En d’autres termes, la politique commence avec la vie subjective. Supprimer la possibilité de délibération avec soi-même en s’adressant à la part pulsionnelle du moi, c’est s’attaquer au cœur même de la politique qui commence avec et en soi.

Comment accepter l’Autre ?

Dès lors, si le vivre ensemble du sujet est empêché, comment pourrait-on accepter le vivre ensemble intersubjectif ? Comment accepter l’autre sujet, l’autre tout court, si je ne vis pas d’abord ce processus d’acceptation, de conciliation, de délibération en moi ? En outre, obstruer la subjectivation, c’est créer une docilité confinant à une « nouvelle servitude volontaire ».
Le projet dataterministe, en tant qu’il porte un projet social dépolitisant, est donc éminemment dangereux. Comme l’affirme Antoinette Rouvroy : « La gouvernementalité algorithmique est un système immunitaire développé par le capitalisme pour lutter contre tout ce qui pourrait le mettre en crise. Les êtres humains ne sont capables de se rebeller que s’ils deviennent des sujets à part entière. Or la technologie vient les saisir un niveau infrasubjectif, au stade pulsionnel, et leur donne ce qu’ils veulent tout de suite. »

Pour une éthique démocratique des techniques

Dans ce contexte, le problème fondamental ne concerne pas tant le respect de la vie privée que la défense et la promotion active d’une vie subjective individuelle et collective, soit, en bref, d’une vie politique. C’est donc le modèle dominant de l’économie numérique qui doit être révisé. La dépolitisation individuelle et collective dont la gouvernementalité algorithmique est porteuse doit être combattue par sa symétrique inverse, à savoir une re-politisation individuelle et collective.
Ne nous y trompons pas : il s’agit d’un défi démocratique, et non technocratique. Alors que les démocraties représentatives affrontent des défis d’ampleur inédite tels que la crise écologique et la menace d’un populisme désinformateur que de nombreux grands noms du numérique encouragent ou, au mieux, favorisent par leur inaction, la revalorisation de la citoyenneté via de nouvelles formes d’engagement politique et d’action hors les urnes semble regagner du terrain. Cette « renaissance », en partie conduite par une jeunesse qui se sait plus que jamais en danger, témoigne bien d’un désir de politique.
Il y a là une formidable opportunité de revitalisation de la démocratie, par l’exercice démocratique lui-même. Alors que le dataïsme propose d’accentuer l’exsanguination politique au profit de la seule gestion économique, nous pouvons au contraire associer activement l’expertise à la citoyenneté et construire un avenir commun ! Comment ? En utilisant les outils rigoureux de la démocratie technique pour réguler l’économie des données dominante et déterminer quelles sont les causes et modes légitimes de récoltes.
Face à ce défi, la robotique sociale encore naissante devra choisir son camp : embrasser ce qui se fait déjà ou se développer selon un modèle alternatif où la notion de « robot compagnon » n’est pas l’hypocrite synonyme de « robot espion ». C’est dans cette ouverture à l’alternative que réside la véritable innovation.The Conversation

Julien De Sanctis, Doctorant CIFRE en philosophie et éthique des techniques, Université de Technologie de Compiègne (UTC) Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

smartphone


Par Benoit Grunemwald, expert en Cyber sécurité chez ESET France

Let  smartphone est devenu le compagnon incontournable de notre quotidien. ESET France, société spécialisée dans la sécurité informatique livre ses recommandations à adopter en 2020 pour sécuriser son smartphone.

Renforcer son authentification au smartphone

On pourrait penser que verrouiller son téléphone va de soi. Pourtant, bien des gens ne sécurisent pas leur smartphone par une mesure d’authentification. Selon un rapport du Pew Research Center, près d’un tiers des Américains n’utilisent aucun type de verrouillage d’écran. Pourtant, vous devriez toujours verrouiller votre appareil, sans discussion possible. Et en verrouillant votre appareil, nous ne parlons pas de mesures sans intérêt comme un motif en L ou un code PIN tel que « 1234 ». L’idéal est d’utiliser une combinaison d’une caractéristique biométrique si possible (empreinte digitale ou reconnaissance faciale) et d’un mot de passe.

S’en tenir aux boutiques d’applications officielles

Aussi séduisante que puisse paraître la perspective d’un « jailbreak » de votre appareil (soit pour accéder à des applications payantes par un biais détourné, soit pour d’autres raisons), la plupart des fabricants le déconseillent. Non sans raison : cela surexpose votre appareil à des risques. Il arrive aussi que l’on ajoute un appstore non officiel, celui-ci n’est pas aussi strictement contrôlé que les appstores officiels. Les applications ne passent pas non plus par un processus d’approbation, ce qui signifie que vous pourriez télécharger une application ouvertement malveillante qui pourrait faire des ravages sur votre appareil. Ainsi, il est préférable de s’en tenir aux magasins officiels pour minimiser les risques.

Limiter les permissions aux applications

Les applications demandent diverses permissions afin de pouvoir fonctionner correctement. En général, nous les faisons défiler distraitement et acceptons. Même si cela semble pratique, vous devriez toujours parcourir la liste des permissions demandées pour chaque application.  Si vous les acceptez toutes, vous risquez d’accorder l’accès à des données sensibles ou de permettre de faciliter les escroqueries ou même de vous espionner. Après tout, une application de lampe de poche a-t-elle vraiment besoin d’accéder à votre microphone ou à votre caméra ?

Utiliser un logiciel de sécurité

La plupart des personnes sous-estiment la valeur de l’utilisation de logiciels de sécurité pour protéger leurs téléphones portables, ce qui est pour le moins surprenant. Le raisonnement derrière cela peut être qu’ils considèrent toujours que c’est un téléphone plus qu’un ordinateur personnel de poche. Quelle que soit la raison, nous avons vu à maintes reprises que les mobiles sont susceptibles de faire l’objet de brèches et d’attaques de la même manière que les ordinateurs.  Par conséquent, un logiciel de sécurité réputé peut vous éviter un mal de tête à l’avenir.

Activer la suppression à distance en cas de perte

Pour compléter le conseil précédent, les meilleurs fournisseurs de logiciels de sécurité offrent l’option ultime qu’est la suppression à distance de toutes les données de votre appareil s’il est perdu ou volé.  Aussi radicale que l’idée puisse paraître, c’est une bonne option à avoir si vous stockez des données que personne ne doit voir. Vous pouvez également configurer votre appareil pour qu’il s’efface de lui-même si l’authentification échoue un certain nombre de fois.

Maîtriser chiffrement, sauvegarde et correctifs

Une règle que nous devrions tous toujours suivre est de sauvegarder nos données.  Dans le cas où vous seriez victime d’une attaque malveillante qui pourrait corrompre ou verrouiller vos fichiers, vous aurez au moins une sauvegarde que vous pourrez utiliser pour la récupération. Pour réduire le risque que l’une des différentes attaques mentionnées se produise, vous devriez toujours installer les dernières mises à jour officielles sur votre appareil, car elles contiennent souvent des correctifs de sécurité qui vous aident à vous protéger.

Donner ou vendre vos anciens appareils de manière sécurisée

Vous pourriez vouloir transmettre votre appareil ou même le vendre, mais cela implique plusieurs étapes que vous devez franchir pour cela. Selon le périphérique, cela peut aller du chiffrement du disque avant de l’effacer à la déconnexion de tous les services que vous utilisez. Quoi qu’il en soit, ne sous-estimez pas l’importance cruciale de mener le processus à bien afin que votre vie privée soit protégée.

Vous méfier des tentatives d’hameçonnage

Les escroqueries par hameçonnage prennent toutes sortes de formes et bien que l’e-mail soit le moyen le plus populaire, il n’est pas le seul, loin de là. Les escrocs sont connus pour envoyer des SMS contenant des liens qui peuvent diriger vers tous les types de logiciels malveillants. Récemment, les pirates se sont engagés dans des tentatives plus sinistres, vous pouvez recevoir des appels de numéros internationaux provenant de pays avec lesquels vous n’avez jamais eu d’interaction. En rappelant le numéro, vous pouvez être facturé à des prix exorbitants, alors si cela se produit, réfléchissez bien avant de rappeler.

Abandonner la pensée magique

Avec un peu de chance, vous n’aurez jamais à faire face aux retombées d’une faille de sécurité ou au piratage de vos comptes. Mais admettre que cette possibilité existe toujours peut vous aider à long terme. Être préparé n’est en aucun cas une mauvaise chose. Qu’il s’agisse de sécuriser votre appareil, d’avoir des sauvegardes à portée de main ou d’avoir la possibilité d’effacer votre appareil à distance, vous pouvez réduire les dommages au minimum. Que rien ne se passe bien ou qu’une seule chose se passe mal, vous êtes prêt à l’affronter de front.
chargeur


Alors que les eurodéputés viennent de se prononcer en faveur d'un chargeur unique pour les smartphones, tablettes, liseuses, appareils photo et technologies portables, l'UFC sonne l'alerte sur la dangerosité de certains chargeurs. L'association de défense des consommateurs a mené son enquête en analysant 20 chargeurs achetés dans différents points de vente (Auchan, E. Leclerc, La Foir’Fouille, Boulanger ou encore des marketplaces). "À l’arrivée, 11 se sont révélés dangereux ! Ces résultats inquiétants confirment l’alarmant constat des sapeurs-pompiers français, qui estiment qu’aujourd’hui, les chargeurs sont à l’origine de la moitié des incendies domestiques", explique l'UFC. 

Principal problème : la non-conformité

Principal problème : la non-conformité des chargeurs en question, notamment ceux que l'on peut acheter pour remplacer le chargeur livré d'origine avec son smartphone. Car contrairement à ce que l'on pourrait penser ces petits boîtiers ne sont pas anodins. "Fabriquer un chargeur de smartphone est bien plus compliqué qu’il n’y paraît. L’accessoire est composé de nombreux éléments électroniques normés exigeant un assemblage rigoureux", indique l'UFC, qui souligne les nombreuses normes en vigueur. "Le boîtier doit être solide et répondre à un cahier des charges précis, défini par les directives Basse tension (2014/35/UE) et Compatibilité électromagnétique (2014/30/UE), ainsi que par la norme européenne correspondante (NF EN 60950-1, remplacée en décembre?2020 par la NF EN 62368-1)", détaille l'UFC.

Risques d'incendie, d'électrisation voire d'électrocution

Sur les 20 modèles testés, seuls 4 sont parfaitement conformes aux normes qui assurent la sécurité des consommateurs... "Pire, plus de la moitié d’entre eux présentent des défauts de sécurité électrique. D’où les risques de départ de feu, d’électrisation, voire d’électrocution (fatale). Ces facteurs sont aggravés par l’usage de plastiques trop fins (inférieurs à 1,2 mm) et de mauvaise qualité (inflammables)."

La plupart de ces chargeurs non-conformes sont produits en Chine, et à leur arrivée en Europe, leur contrôle n'est réalisé par les douanes qu'en cas de suspicion de non-conformité. Les importateurs, qui font appel à des laboratoires accommodants pour obtenir la certification obligatoire CE sont donc plutôt tranquilles.

Ne pas les laisser brancher sans arrêt

Enfin l'association délivre quelques conseils comme ne pas mettre en charge son appareil la nuit ou ne pas laisser le chargeur branché lorsqu'il n'est pas utilisé. Des conseils utiles pour en prolonger l'existence.

Comment bien choisir son chargeur
Votre chargeur d'origine ne fonctionne plus, son câble a lâché ? Attention à ne pas acheter n'importe quoi pour le remplacer. L'UFC préconise de procéder à quelques vérifications, au premier rang desquelles le marque CE qui correspond à la conformité européenne.
Ensuite sur le boîter du chargeur lui-même doivent figurer un certain nombre d'indications :
  • La tension ou les plages de tensions assignées. 
  • La fréquence ou plage de fréquences du réseau en hertz (Hz).
  • Le courant assigné en ampère (A) ou milliampère (mA).
  • Le nom du fabricant, la marque de fabrique ou celle d’identification.
  • Le numéro de modèle ou la référence du type.
  • Le symbole d’identification du matériel de classe 2 (double isolation).
  • Le marquage CE.
  • Le symbole poubelle barrée (recyclage).
  • Le symbole de la maison (utilisation en intérieur).
  • La tension et le courant de sortie doivent aussi être ajoutés.
  • La notice du chargeur doit expliquer les conditions d'utilisation, les consignes de sécurité et à quoi correspondent les logos.
La plupart des chargeurs des constructeurs comprennent tout cela à quelques exceptions près. Ainsi l'UFC, dans son enquête, a remarqué qu'Apple avait un marquage incomplet sur le chargeur de ses iPhone : il manque le symbole indiquant une utilisation en intérieur uniquement. Aucun danger toutefois, mais un oubli.
Sur internet, préférez les marques
Enfin, beaucoup d'entre nous n'achèteront pas leur chargeur en boutique mais sur internet et donc il sera difficile de regarder si toutes les indications sont bien présentes sur le boîtier.
Il convient dès lors de privilégier des marques reconnues pour leur sérieux et leur fiabilité comme celles des constructeurs de smartphones ou des marques spécialisées dans la connectique comme Anker, Aukey, RavPower, 



tel


Le matin, à midi ou le soir, le téléphone sonne et au bout du fil un commercial pour de l’isolation, des enquêtes, des lots que l’on aurait gagnés, des services divers et variés, etc. Et la situation se répète jour après jour. Le démarchage téléphonique est ainsi devenu pour certains Français un véritable calvaire. Un calvaire qui ne date pourtant pas d’hier puisqu’il y a quatre ans déjà, le gouvernement lançait le service Bloctel pour empêcher ces pratiques commerciales si agaçantes via une simple inscription gratuite. Las ! La situation ne s’est guère améliorée, ce qui vient de conduire pas moins de dix associations de défense des consommateurs à taper du poing sur la table et à réclamer, via une pétition en ligne, l’interdiction "du fléau".

"Les pouvoirs publics doivent rompre avec la complaisance et interdire les appels non désirés. Véritable harcèlement commercial, le démarchage téléphonique n’a pas été limité par Bloctel. 4 ans après sa mise en place, le dispositif s’avère inefficace en raison de dérogations bien trop extensives et de sanctions insuffisamment dissuasives", estiment les associations "La prospection téléphonique, particulièrement intrusive, est le seul système de démarchage individualisé où le consentement par défaut du consommateur est admis. Pour les courriels et les SMS, c’est le système de l’opt-in qui est retenu (le consommateur doit expressément accepter de recevoir des sollicitations). Cette interdiction des appels non désirés s’étend en Europe où après l’Allemagne, le Royaume-Uni a basculé vers l’opt-in face à l’échec de la liste d’opposition. Face au fléau que représente le démarchage téléphonique non désiré pour les consommateurs, nous demandons aux pouvoirs publics d’interdire purement et simplement cette pratique."

Durcir la réglementation

Ll’objectif affiché par le collectif de réunir 175 000 signataires a été très rapiidement atteint , en moins d’un jour, preuve si besoin de l’importance du sujet pour les Français. Mi-2018, l’UFC, qui avait déjà lancé une pétition pour réclamer un cadre législatif plus restrictif avait sondé les Français : plus de 9 sur 10 jugeaient les appels de démarchage téléphonique "agaçants" et "trop fréquents" (92 %) et, déjà, 88 % d’entre eux se prononçaient en faveur de l’opt-in, le consentement avant. Une mesure qui avait été retirée par la Commission des Affaires économiques au moment de la création de Bloctel.

En attendant une modification réglementaire, l’Etat a toutefois durci l’exercice du démarchage téléphonique. Depuis le 1er août, les entreprises françaises qui avaient pris l’habitude de pratiquer le démarchage téléphonique depuis l’étranger (moins cher), n’ont plus le droit de le faire, du moins en faisant croire qu’elles appellent depuis la France avec un numéro français qui s’affichait sur le téléphone des personnes démarchées.

Autre mesure plus complexe, qui pourrait prendre deux ans : le blocage par les opérateurs des appels depuis des systèmes de démarchage robotisés à partir de numéros en 06 ou 07.

Bloctel : le fiasco d’une bonne idée
Le principe d’une liste d’opposition au démarchage téléphonique généralisée a été introduit par la loi relative à la consommation du 17 mars 2014. Baptisée Bloctel, elle est en place depuis le 1er juin 2016 par la société Opposetel. Blotel a remplacé le service Pacitel, qui n’était pas soumis à obligation réglementaire. Pour bénéficier du service, il suffit d’entrer son (ou ses) numéro(s) de téléphone (huit numéros maximum) sur le site www.bloctel.gouv.fr. Au bout de 3 ans, l’inscription à Bloctel arrive à échéance et doit être renouvelée.
Edu Lauton/ Unsplash, FAL
Par Anne-Blandine Caire, Université Clermont Auvergne


La conservation des données numériques après la mort pourrait bien nous assurer une sorte d’immortalité. Certains l’espèrent, d’autres le redoutent. Les spectateurs de l’anthologie d’anticipation britannique Black Mirror, actuellement diffusée par Netflix, ont quant à eux déjà dû se forger un avis sur le sujet en regardant le premier épisode de la deuxième saison.
Intitulé « Bientôt de retour », l’épisode relate la manière dont une jeune femme, endeuillée par la perte de son compagnon, recourt à un programme encore en phase de développement pour garder le contact avec un mort : un logiciel créant un simulacre de la personne défunte à partir de ses publications sur Internet.
Naturellement, plus le nombre de données appartenant au défunt (activités sur les réseaux sociaux, messages privés, etc.) auxquelles le logiciel a accès est important, plus il peut créer un personnage virtuel ressemblant à l’original. Et la jeune femme va peu à peu s’habituer à ces contacts virtuels avec une personnalité fictive élaborée à partir des traces numériques de son compagnon. En clair, cette fiction nous éclaire sur les bouleversements que l’intelligence artificielle et les moyens de communication contemporains, tels les réseaux sociaux, pourraient avoir sur la manière de faire face (ou de ne pas faire face ?) à un deuil.

L’immortalité numérique : scénario crédible ?

Pour l’heure, même si un processus de reconfiguration des rites funéraires à l’aune du numérique a pu être décrit par les sciences de l’information et de la communication, une telle éternité virtuelle grâce à un avatar numérique ne semble pas encore être d’actualité. Reste que le développement progressif de l’intelligence artificielle pourrait rendre crédible un tel scénario. Et il y aurait là une manne financière à exploiter pour les entreprises qui voudraient s’implanter sur ce nouveau marché du deuil numérique.
Certaines commencent d’ailleurs à s’en préoccuper. À titre d’exemple, l’application Replika, présentée comme un compagnon virtuel prêt à répondre 24 heures sur 24 et 7 jours sur 7 à son utilisateur, vise également à créer une sorte de copie numérique de ce dernier au fil de leurs échanges. Le site Eterni.me promet pour sa part de préserver nos pensées, nos histoires et nos souvenirs les plus importants pour l’éternité, tandis que Nectome travaille sur l’extraction de la mémoire et le mind-uploading, envisageant entre autres le transfert du contenu cerveau sur un support numérique.

Le devenir des données numériques pris en compte

En France, la loi pour une République numérique de 2016 a commencé de prendre en compte le devenir des données numériques post-mortem, en organisant ce que l’on appelle parfois la « mort numérique ». Désormais, il appartient à l’individu de décider de son vivant ce qu’il adviendra après sa mort de ses données numériques. A cet égard, l’article 85-I de la loi Informatique et libertés indique que « toute personne peut définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès ».
En théorie, deux hypothèses doivent être distinguées. Dans la première, le défunt a laissé des directives de son vivant et a peut-être même désigné une personne chargée de les mettre en œuvre. Dans ce cas, la situation est simple : la personne désignée ou, à défaut, les héritiers, doivent appliquer les directives. Dans la seconde hypothèse, le défunt n’a pas laissé d’indications. La loi autorise alors ses héritiers à exercer, si nécessaire, les droits relatifs aux données à caractères personnelles décrits aux articles 48 à 56 de la loi Informatique et libertés, droits qui sont respectivement relatifs à l’information, l’accès, la rectification, l’effacement, la limitation du traitement, la portabilité et à l’opposition.
En pratique, il arrive souvent que le défunt n’ait pas laissé de directives anticipées et que ses héritiers ne s’en préoccupent pas. Face à l’inertie des uns et des autres, les comptes des personnes décédées demeurent parfois longtemps actifs et se transforment parfois en mausolées numériques. Du reste, on voit maintenant se développer des comptes mémoriels. Facebook propose ainsi de transformer les comptes des défunts en comptes dit de commémoration, l’expression « En souvenir de » étant affichée à côté du nom de la personne sur son profil. Des start-up comme Grantwill se spécialisent désormais dans la gestion de l’identité digitale des défunts et proposent notamment un service d’envoi de messages personnalisés post-mortem.

Des messages post-mortem personnalisés

« Et si vous disiez tout ce que vous n’avez jamais osé dire ? Il n’est pas évident de dire tout ce qu’on pense ou de trouver le moment opportun pour le faire. Vous pouvez envoyer un message groupé ou personnel aux personnes de votre choix. Pour partager plus que des mots, vous pouvez ajouter des photos et vidéos à vos messages. Soyez tranquille, ils seront envoyés après votre disparition ou même des années après c’est vous qui décidez ! Surprenez vos proches pour leur anniversaire ou rappelez-leur les dates évènements qui ont marqué votre vie. »
C’est un fait. D’ores et déjà, des entreprises se proposent de faire parler les morts après leur décès. Insidieusement, les technologies numériques contribuent donc à façonner une nouvelle façon de concevoir la mort et d’aborder le deuil. Le corps du défunt continue certes à se désagréger. Mais son identité numérique est susceptible de persister, comme s’il n’avait pas tout à fait disparu, comme s’il conservait une sorte de vie sociale sur Internet. Et ce phénomène renforce la dichotomie entre monde réel et monde virtuel, tout en relativisant la frontière entre la vie et la mort.
Le droit reste très vague sur ces questions qui conduiront sans doute les juristes à aborder des questions inédites liées à la mémoire des morts et à la liberté d’expression post-mortem. Dans l’immédiat, il serait peut-être possible de trancher en tenant compte de l’impact environnemental du stockage de ces données post-mortem. Pour une entreprise comme Facebook, cet impact équivaut, pour une année, à celui d’un pays comme le Burkina Faso : dans ces conditions, comment envisager de stocker à long terme des données numériques post-mortem ? C’est peut-être du côté de la responsabilité sociale des entreprises qu’il faudrait se pencher pour encadrer juridiquement le devenir des données post-mortem.The Conversation

Anne-Blandine Caire, Professeur de droit privé et de sciences criminelles - École de Droit - Université d'Auvergne, Université Clermont Auvergne
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Didier Casas, Secrétaire Général de Bouygues Telecom, répond aux questions sur le New Deam Mobile, la couverture 4G de l'opérateur et la future 5G.

La Dépêche - Vous venez inaugurer une nouvelle boutique à Pamiers (la 30eme en Occitanie) et parler du New Deal Mobile avec les élus de l’Ariège. En quoi consiste ce dernier ?
Didier Casas, Secrétaire Général de Bouygues Telecom - Le New Deal Mobile est un accord qui a été signé en janvier 2018, entre le Gouvernement, l’Arcep et les quatre opérateurs. Il vise à accélérer le déploiement du numérique dans les territoires car nous savons tous que c’est un des leviers de leur compétitivité. En échange du prolongement de l’utilisation des fréquences sur 10 ans, les opérateurs s’engagent à faire passer intégralement le réseau existant en 4G d’ici à fin 2022 et à déployer plusieurs milliers de nouveaux sites. C’est un accord pragmatique qui privilégie l’investissement au bénéfice des citoyens, des entreprises et des territoires. Les élus y jouent un rôle central car ce sont eux qui déterminent les priorités de couverture.


A l'échelle de la région Occitanie combien de nouvelles antennes 4G allez-vous déployer ? Quel est le montant de vos investissements ?
Nous allons déployer 82 nouvelles antennes sur les axes routiers prioritaires d’Occitanie d’ici à fin 2022. En outre, 414 nouveaux sites seront déployés sur la région d’ ici 2022 sur des emplacements proposés par les collectivités. La plupart seront mutualisés.

97% de la population d'Occitanie couverte en 4G

La couverture en 4G touchera au final combien d'habitants ? 
Aujourd’hui, le réseau 4G de Bouygues Telecom couvre en moyenne 97% de la population  de la région Occitanie. Il y a des disparités entre les départements en raison notamment des contraintes géographiques, comme en Lozère, un département où il reste beaucoup à faire en termes de couverture. Sur la région au global, notre objectif est de rattraper rapidement notre couverture nationale qui est de 99%. Nous poursuivons nos efforts d’investissement dans ce sens.

On parle beaucoup de 5G. Où en est Bouygues Télécom sur ce sujet ?
Nous préparons l’arrivée de cette nouvelle technologie sur nos réseaux, en 2020. Mais pour ouvrir concrètement notre réseau 5G, nous avons besoin de fréquences. Celle-ci seront mises aux enchères en avril prochain. Nous commencerons à couvrir progressivement le territoire à partir du second semestre 2020.  avons l’obligation de couvrir deux villes en 2020. Dans un premier temps, la 5G nous servira à  « désengorger » nos réseaux. Cette technologie a donc plutôt vocation à être déployée les premières années dans les grands centres urbains où les lieux de forte concentration comme des gares ou des stades.
security


Benoit Grunemwald, Expert en Cyber sécurité, ESET France

À la fin de 2019, les experts d'ESET offrent leurs points de vue sur la façon dont les nouvelles innovations auront un impact sur notre vie privée, notre sécurité et nos vies dans un avenir pas si lointain.

La tumultueuse année 2019 s’achève lentement, mais sûrement. Avant d’aborder cette nouvelle année pleine d’espoirs et d’attentes, nous prenons un peu de recul pour voir ce que l’année à venir nous réserve dans notre rapport annuel sur les Tendances.

Au cours de la dernière année, on a assisté à une augmentation rapide de l’adoption des technologies émergentes. Les objets de tous les jours sont de plus en plus intelligents et connectés. À tel point que les entreprises les intègrent dans leurs bâtiments pour accroître leur efficacité opérationnelle, ce qui leur permet d’économiser des millions de dollars. Même les villes s’empressent de mettre en œuvre des solutions intelligentes afin de pouvoir brandir fièrement ces lettres de créance de ville intelligente. Mais les villes sont-elles prêtes à assumer cette responsabilité après les attaques de rançongiciel qu’elles ont subies ?

Avec l’apprentissage machine (AM) qui gagne du terrain, beaucoup de tâches ont été simplifiées. Qu’il s’agisse de passer en revue des tas de données ou de faire face à des tâches répétitives, le mécanisme d’apprentissage permet aux systèmes d’améliorer la façon dont ils abordent les problèmes. En 2019, l’AM a gagné en notoriété en raison d’une question plus préoccupante – la montée du deepfake. Cette technologie rend le dicton populaire « il faut le voir pour le croire » tout à fait inutile. On pourrait tirer parti de l’utilisation de Deepfakes pour porter atteinte à la réputation de personnalités publiques ou même influencer le cours de l’opinion publique. La technologie a également été appliquée dans un contexte moins sinistre – FaceApp a été populaire pendant une minute, bien que l’application elle-même ait soulevé des problèmes de confidentialité. Les tendances mettent en lumière l’impact que pourraient avoir les contrefaçons en profondeur et d’autres technologies de blanchiment d’argent sur nos vies au cours des prochains mois.



Le tribunal de l’opinion publique comptera l’année prochaine, en particulier pendant l’élection présidentielle américaine. D’autant plus quand il s’agit de fausses nouvelles, le mot de l’année 2017 de Collins, fera une apparition régulière. Les fausses nouvelles sont étroitement liées à la question de la falsification des élections et de l’ingérence étrangère, et il vaut la peine de prendre un peu de recul pour voir comment la désinformation et les fausses nouvelles influent non seulement sur la politique mais aussi sur notre vie quotidienne. Quelles leçons peut-on tirer des élections précédentes qui pourraient nous préparer à l’assaut de l’information lorsque les campagnes se lancent sérieusement ? Les Tendances aideront à naviguer dans le brouillard d’information et de désinformation.

La protection de la vie privée est une autre question qui s’est posée indirectement à la suite des élections de 2016. Dans le scandale de Cambridge Analytica, une grande partie du monde a réévalué notre façon d’aborder la protection de la vie privée. Aux États-Unis, cela s’est traduit par un climat de suspicion à l’égard des grandes entreprises technologiques et de la façon dont elles protègent les données de leurs utilisateurs. Une législation est en cours d’introduction pour aborder la question de la protection de la vie privée et de la manière dont les entreprises traitent les données des utilisateurs. Mais le consensus est que les problèmes ne sont pas traités assez rapidement. Les entreprises devraient considérer les mesures de protection de la vie privée comme la pierre angulaire de leurs produits et non pas seulement comme une réflexion après coup. Ceci soulève la question suivante : Que peuvent faire de plus les entreprises et les gouvernements pour protéger la confidentialité des données

Avec tous les changements technologiques qui se produisent, on a parfois l’impression qu’il est difficile de suivre le rythme. Les changements les plus visibles se manifestent dans les entreprises et les organisations qui tentent de répondre aux exigences de l’ère numérique actuelle. Pour les entreprises qui s’engagent dans un processus de transformation numérique, il est essentiel qu’elles ne sous-estiment jamais la valeur des bonnes pratiques en matière de cybersécurité. La numérisation en cours transforme également le fonctionnement de notre société. Les gens sont plus conscients de leurs droits et exigent une meilleure protection de leurs données, des technologies comme le blanchiment d’argent se développent à pas de géant et donnent à certaines entreprises un avantage sur la concurrence, et les pirates informatiques multiplient les tentatives d’atteinte aux trésors d’information des entreprises. Les Tendances se penche sur tous les défis auxquels sont confrontées les organisations qui tentent de remporter la course au numérique.

Mais comme cette année tire à sa fin, nous n’avons nul besoin de courir ; prenons le temps de nous attarder sur toutes les leçons que l’année écoulée nous a permis de tirer afin de pouvoir nous diriger vers une nouvelle année meilleure et peut-être plus sûre.