Accéder au contenu principal

L’Arcep et l’ADEME créent l’observatoire des impacts environnementaux du numérique

Dans un contexte où la société française prend de plus en plus conscience de son empreinte numérique, l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (ARCEP) et l'Agence de la transition écologique (ADEME) viennent de franchir un pas décisif. Ces deux institutions ont annoncé ce jeudi 12 décembre la création d'un observatoire des impacts environnementaux du numérique, une initiative qui promet de révolutionner notre compréhension des enjeux écologiques liés aux technologies de l'information. Cette plateforme, fruit d'une collaboration initiée en 2020 à la demande des ministères de la Transition écologique et de l'Économie, vise à devenir une référence incontournable en matière de données fiables sur l'empreinte environnementale du numérique. "L'observatoire a vocation à constituer une plateforme de référence en matière de données fiables et sourcées sur les impacts environnementaux du numériqu...

La fin de la vie privée


De l'affaire DSK au cours laquelle chaque minute de la vie du couple Strauss-Kahn-Sinclair a été disséquée dans les médias ; à l'histoire insolite de ce couple toulousain de chauffeurs de bus qui a vu resurgir du passé le film X qu'ils avaient tourné en amateur il y a plus de dix ans ; en passant par tous ces adolescents férus des réseaux sociaux qui laissent derrière eux, sans penser aux conséquences messages, photos et vidéos de soirées plus ou moins arrosées ; jusqu'aux nombreux projets de lois qui ont créé de multiples fichiers aux contours flous : force est de constater que la notion de vie privée a évolué à un point tel que l'on pourrait se demander si elle existe encore.
Bien sûr, entre l'homme politique qui a un rôle public et Monsieur tout-le-monde il y a un gouffre ; tout comme entre la publication volontaire de photos sur sa page Facebook et le fichage commercial ou administratif. Mais l'ensemble constitue, d'évidence, un faisceau d'atteintes au respect de la vie privée, l'une des libertés fondamentale de toute démocratie.
Les associations de défense des consommateurs ou des droits de l'Homme ; et la Commission nationale informatique et libertés (CNIL) ont plusieurs fois tiré la sonnette d'alarme et travaillent sur deux fronts principaux : la pédagogie et le juridique.
La pédagogie consiste essentiellement à mieux informer les citoyens. Ces derniers se retrouvent souvent fichés dans des bases de données - la plupart du temps commerciales - sans même s'en rendre compte (lire ci-dessous). Et sur internet, tout un chacun laisse des traces dont il n'a pas idée. C'est tout le sens d'ailleurs de l'initiative de la CNIL qui a mis en place sur son site internet un outil pour comprendre les traces qu'on laisse sur le web. La Commission européenne a par ailleurs lancé il y a plusieurs années le Safer internet day (journée de l'internet sûr) dont la dernière édition, destinée aux jeunes, s'intitulait « Tu publies ? Réfléchis ».
Alors que les géants du net comme Google et Facebook sont souvent pointés du doigt pour leur politique de confidentialité des données, l'idée d'un « droit à l'oubli » fait peu à peu son chemin. Une proposition de loi sénatoriale a été cosignée par la sénatrice aveyronnaise Anne-Marie Escoffier et la CNIL voudrait voir ce droit inscrit dans la Constitution.
Le second angle d'attaque concerne les fichiers administratifs qui se sont multipliés ces dernières années. Le nombre de fichiers policiers a ainsi augmenté de 169 % depuis l'arrivée de Nicolas Sarkozy au ministère de l'Intérieur, en 2002, et a parfois donné lieu à de fortes mobilisations citoyennes. En 2008, le fichier Edvige qui devait recenser les personnes « ayant sollicité, exercé ou exerçant un mandat politique, syndical » avait soulevé un tollé.
La future carte d'identité biométrique, promue par le gouvernement pour lutter contre les usurpations d'identité et qui doit être examinée par le Parlement à la rentrée, soulève les mêmes inquiétudes. Pour traquer les quelques usurpateurs, il faudrait ficher toute la population sans qu'aucune garantie ne soit donnée sur l'utilisation finale du fichier… Le rapporteur UMP de la proposition de loi parle d'un « fichier des gens honnêtes » qui, de fait, sacrifierait la liberté et la vie privée au nom de la sécurité.

Le chiffre : 7 % des Français disent avoir subi directement les conséquences de photos compromettantes postées sur internet selon une étude Louis Harris Interactive pour l'assureur Swiss Life.


Tous pistés pendant 24 heures
Notre vie quotidienne est de moins en moins privée, chaque geste, chaque action étant désormais enregistré dans une multitude de bases de données.
7 heures. Le réveil sonne. M. Dupont consulte les prévisions météos de la journée sur son iPhone. L'appareil, qui dispose d'un GPS, le géolocalise immédiatement pour lui donner le temps autour de lui.
Avant de partir de son domicile, Pierre, son fils, se connecte à internet pour vérifier si son programme télé sera bien diffusé le soir. Pour pouvoir commenter les articles du site web, il s'est créé un compte. Les connexions et les articles consultés sont enregistrés par le site, dont les partenaires peuvent lui envoyer des offres commerciales.
8 heures. Départ de la maison. M. Dupont, qui habite dans la banlieue de Toulouse, prend l'autoroute pour se rendre au centre de la Ville rose. Par commodité, il a choisi le badge Télépéage. Chaque passage à une poste de péage est ainsi enregistré ; la facture électronique est envoyée dans son e-mail. Le long du trajet, sa voiture est filmée par les caméras de surveillance du trafic.
8 h 30. Arrivée à sa société, M. Dupont dispose d'un badge qui ouvre la barrière, permet de payer les repas à la cafétéria et les friandises au distributeur. Le badge permet l'accès à certaines salles de l'entreprise. Il doit en plus présenter son doigt sur un lecteur d'empreintes digitales ; ces données biométriques ayant été enregistrées par son employeur.
10 heures. De son poste informatique, M. Dupont vérifie ses e-mails personnels pour réserver un week-end à Paris. Son employeur a la possibilité - même si une jurisprudence l'interdit - de consulter ces e-mails. Sur le site d'Air France, M. Dupont se connecte avec son compte Flying Blue avec lequel il gère ses miles. Air France sait ainsi à quelle heure il se connecte.
12 heures. M. Dupont veut déjeuner en ville. Il emprunte le métro dont il a la carte Pastel qui contient une puce RFID. Son déplacement est enregistré.
12 h 15. Place du Capitole, il est suivi par les caméras de vidéosurveillance. Il retire 20 € à un distributeur dont la caméra de sécurité le filme. Sa banque enregistre la date, l'heure et le lieu du retrait.
13 heures. M. Dupont règle le repas avec sa carte bleue. Le nom du restaurant la date, l'heure et le lieu sont enregistrés. Il passe plusieurs appels avec son iPhone, envoie deux SMS. Tout est enregistré.
13 h 30. M. Dupont fait un saut à la FNAC pour acheter un CD de jazz. L'achat est enregistré par sa carte de membre. Le site web de la FNAC lui enverra par e-mail des suggestions d'autres disques de jazz. Il va ensuite chez le coiffeur, paie en liquide, mais, pour profiter d'une promotion, accepte de figurer dans le fichier client.
17 h 30. À la maison, Pierre, de retour de l'école, se connecte sur internet pour tchatter avec ses amis. Il poste des photos sur Facebook qui sont repartagées par ses amis. Il consulte ses e-mails sur une boîte Gmail ; le contenu de chaque e-mail est analysé et Google propose des liens commerciaux en relation.
18 h 30. Mme Dupont a repéré une recette sur un site web gastronomique dont elle est membre. Elle passe commande de ses courses sur le site internet d'un supermarché ; elle retirera ses courses au point de retrait.
20 h 30. Toute la famille est devant la télé et décide de louer un film via sa box internet, qui enregistre les préférences familiales et le prix à facturer.


"Internet est un piège fabuleux"

Y a-t-il un danger pour la vie privée à poster des données personnelles sur internet ?
Jean-Claude Vitran, responsable du groupe de travail informatique-TIC à la Ligue des droits de l'Homme. Il faut rester prudent. Contrairement à ce que l'on pourrait penser, ce ne sont pas les jeunes les plus vulnérables car ils savent utiliser des pseudonymes, des avatars ; ce sont les 55-75 ans qui oublient des choses, ne sécurisent pas leurs mots de passe, etc.

Dans un cas comme dans l'autre, faut-il un droit à l'oubli ?
Bien sûr. Internet est un piège fabuleux. Les informations que vous mettez sur le web peuvent ne jamais disparaître pour peu qu'un de vos amis sur Facebook, par exemple, ait téléchargé une photo avant que vous ne l'ayez supprimée. La photo réapparaîtra 5, 10 ans plus tard. Mais mettre en place un droit à l'oubli est une gageure car il faudrait une législation internationale très difficile à mettre en place. C'est une question de cultures latines, anglo-saxones différentes. Dans l'équilibre qu'il faut trouver, certains États seraient facilement enclins à pratiquer une censure, comme on a pu le voir en Grande Bretagne, où le gouvernement a montré du doigt les réseaux sociaux. Il y a un équilibre à trouver mais très difficile.

À côté d'internet, il y a les autres fichiers qui hébergent des données personnelles, comme les fichiers commerciaux.
Il y a effectivement des abus. Certaines grandes surfaces détiennent des informations qui ne les regardent pas mais qui sont très utiles au point marketing. On pourrait légiférer et contrôler. Il y a 3 millions de fichiers et la CNIL n'a que 25 contrôleurs. Il faut lui donner plus de moyens.

Que pensez-vous de la carte d'identité biométrique ?
Nous sommes contre et envisageons un recours devant le conseil d'État. Cette carte contiendra des photos face et profil qui pourront être mises en relation avec la future reconnaissance faciale des caméras de surveillance. Ensuite, il y a un mélange des finalités puisque cette carte sert à indentifier et à faire du commerce électronique. C'est le point de départ de la fin de la vie privée.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté...

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra...

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est poss...

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl...

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance lo...

Deepfakes, vidéos truquées, n’en croyez ni vos yeux ni vos oreilles !

Par  Divina Frau-Meigs , Auteurs historiques The Conversation France Les spécialistes en fact-checking et en éducation aux médias pensaient avoir trouvé les moyens de lutter contre les « deepfakes » , ou hypertrucages , ces manipulations de vidéos fondées sur l’intelligence artificielle, avec des outils de vérification comme Invid-Werify et le travail des compétences d’analyse d’images (littératie visuelle), avec des programmes comme Youverify.eu . Mais quelques cas récents montrent qu’une nouvelle forme de cyberattaque vient de s’ajouter à la panoplie des acteurs de la désinformation, le deepfake audio. Aux États-Unis, en janvier 2024, un robocall généré par une intelligence artificielle et prétendant être la voix de Joe Biden a touché les habitants du New Hampshire, les exhortant à ne pas voter, et ce, quelques jours avant les primaires démocrates dans cet État. Derrière l’attaque, Steve Kramer, un consultant travaillant pour un adversaire de Biden, Dean ...