Accéder au contenu principal

Web immersif : et si nous ressentions Internet ?

Par  Ahmed Azough , Pôle Léonard de Vinci Si, aujourd’hui, nous sommes habitués à surfer sur Internet, partie émergée d’un énorme iceberg de données interconnectées, les évolutions technologiques récentes devraient bientôt nous permettre de nous immerger dans cet océan bouillonnant de big data. L’immersion vise à procurer à l’utilisateur un sentiment de présence en utilisant des technologies de captation et restitution sensorielle : l’utilisateur se sent transporté dans l’environnement digital créé par des technologies numériques, à tel point qu’ il ressent ces objets numériques virtuels comme faisant partie de sa réalité . De leur côté, les systèmes numériques détectent et interprètent de mieux en mieux les comportements et les émotions de leurs interlocuteurs , à tel point que l’humain a l’impression que ce système est conscient de sa présence et interagit volontairement. Les films Matrix et plus récemment Ready Player One reflètent bien cette idée : s’interposer entre

60 millions de Français tous fichés




En plein week-end de la Toussaint, le décret publié par le gouvernement au Journal officiel du 30 octobre aurait pu passer inaperçu sans la vigilance du site internet NextImpact, spécialisé dans les questions numériques. C’est que ce décret n° 2016–1 460 du 28 octobre 2016 «autorisant la création d’un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d’identité» fait basculer la France dans une nouvelle ère : celle d’un fichage généralisé de 60 millions de Français.

Un mégafichier jamais vu

Très concrètement, le nouveau fichier des «titres électroniques sécurisés» (TES) va remplacer deux fichiers existants : le Fichier national de gestion (FNG) relatif aux cartes nationales d’identité d’une part et le fichier du système TES lié à la délivrance du passeport, d’autre part. Mais ce nouveau fichier va beaucoup plus loin que les deux qu’il remplace : que ce soit en termes du nombre et de la nature des données collectées (état civil, couleur des yeux, taille, adresse, courriel, filiation des parents, images numérisées du visage, de la signature, empreintes digitales…) ; des personnes habilitées à y accéder ; des échanges de données qui peuvent s’opérer au sein du système d’information Schengen ou avec les pays membre d’Interpol. Du jamais vu pour un tel outil, dont la durée de conservation des données s’étalera de 10 à 20 ans.

Le précédent de 2012

En 2012, le gouvernement Fillon avait tenté de réaliser un tel fichier autour d’une carte nationale d’identité électronique (CNIe). À l’époque l’opportunité de créer un tel fichier avait donné lieu à d’intenses débats, conduisant l’opposition socialiste — dont Jean-Marc Ayrault, président du groupe PS à l’Assemblée et aujourd’hui ministre des Affaires étrangères — à porter le texte devant le Conseil constitutionnel. Celui-ci censura plusieurs mesures, ce qui conduisit, de fait, à l’abandon du CNIe.
Selon NextImpact, le gouvernement a pris soin d’éviter de raviver le virulent débat de 2012 au cours duquel le député PS Serge Blisko avait lancé «la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération.» De fait, dans les modalités d’utilisation du nouveau fichier TES, on ne pourra pas disposer d’un outil de recherche «permettant l’identification à partir de l’image numérisée du visage ou de l’image numérisée des empreintes digitales enregistrées dans ce traitement.» «En clair, selon le gouvernement il n’y aura pas d’identification administrative, mais une authentification automatisée et élargie.» Mais la législation peut bien sûr évoluer et rien ne garantit que les utilisateurs du système ne seront pas tentés de faire du croisement de données…

La crainte de dérives pour ce «fichier des gens honnêtes»

Ces craintes ont commencé à se faire entendre hier. Gaëtan Gorce, sénateur socialiste de la Nièvre et commissaire de la Commission nationale informatique et libertés (Cnil), a fait part à Libération de son inquiétude. Ce fichier «va contenir la totalité de la population française, à l’exception des plus jeunes qui n’ont pas encore de carte d’identité. On ne peut pas l’accepter, car ce décret crée un fichier monstre. Comme la base sera déjà établie, on offre à un futur gouvernement la possibilité technique d’en modifier son usage.»

Alors que ce nouveau TES a été qualifié hier de «fichier des gens honnêtes» par Philippe Goujon, député Les Républicains et rapporteur du projet de loi relatif à la protection de l’identité, Michel Tubiana, président d’honneur de la Ligue des droits de l’homme, n’a pas caché sa vive inquiétude. «Plus vous avez un fichier qui est gros, plus vous avez un fichier qui est consultable par une multiplicité de services, plus vous avez la possibilité d’avoir un hackage. Faire un fichier de ce type, c’est s’exposer aux pires débordements». En 2012, la CNIL avait d’ailleurs préconisé un dispositif moins risqué : stocker les données biométriques des Français dans la puce de leur carte d’identité et non dans une base de données géante. En vain à l’époque. En vain encore aujourd’hui…
Enfin, la création presque en catimini du fichier géant par décret, si elle est tout à fait légale et peut même être compréhensible dans la période de lutte antiterroriste, pose un problème politique à Manuel Valls et François Hollande. «Un tel fichier, par son ampleur, ne devrait pas pouvoir être créé sans qu’il y ait un grand débat public» et donc parlementaire, estime Gaëtan Gorce.

La crainte d’un Etat Big Brother 
Derrière la polémique sur le nouveau fichier TES qui va répertorier les donnés de quelque 60 millions de Français et la crainte exprimée par les défenseurs des libertés individuelles, on retrouve la peur récurrente d’être face à un État Big Brother, du nom du roman, de George Orwell «1984» paru en 1949. Il est vrai que des régimes totalitaires qui pratiquent la surveillance de masse méticuleuse et paranoïaque de leur population ont déjà vu le jour bien des fois, que ce soit en URSS ou en Allemagne de l’Est. 
NSA et GAFA. Cette crainte d’être observé en permanence par un Big Brother étatique s’est aussi renforcée dans les démocraties occidentales. D’abord portée par des complotistes farfelus avant que des preuves bien tangibles ne soient portées à la connaissance du public par des lanceurs d’alertes comme Julian Assange (Wikileaks) ou Edward Snowden. Le système d’écoutes à grande échelle Echelon ou le projet PRISM de la National security agency (NSA) américaine sont, en effet, bien réels. Pour autant, le Big Brother qui est le plus à craindre est peut-être tout simplement celui dont les «surveillés» contribuent eux-mêmes à l’édification, aussi volontairement qu’inconsciemment. Car les GAFA (Google, Amazon, Facebook, Apple) désormais aussi puissants que des États disposent eux aussi de millions de données, sans doute bien plus larges que celles du nouveau fichier TES français.
Les questions que pose le fichier TES
Les questions que pose le fichier TES

Pourquoi un tel fichier ?

Le fichier des «Titres électroniques sécurisés» (TES) vise à remplacer deux fichiers existants : le Fichier national de gestion (FNG) relatif aux cartes nationales d’identité et celui du système TES lié à la délivrance des passeports. Le nouveau fichier qui a été créé par le décret n° 2016–1 460 du 28 octobre 2016 collectera toutefois davantage de données que les deux fichiers qu’il remplacera (lire ci-contre). L’un des objectifs affichés par le gouvernement est de lutter contre la fraude et ce dernier assure qu’il n’y aura pas d’identification administrative, mais une authentification automatisée et élargie.

Qui peut le consulter ?

Les données pourront être consultées par les agents chargés de réaliser les documents mais aussi par une très impressionnante liste de personnes, «pour les besoins exclusifs de leurs missions.». Ainsi les agents des services de la police nationale et les militaires des unités de la gendarmerie nationale chargés des missions de prévention et de répression des atteintes aux intérêts fondamentaux de la Nation et des actes de terrorisme, individuellement désignés et dûment habilités auront accès au fichier. Idem pour les agents des services spécialisés du renseignement. Idem pour les agents de la direction centrale de la police judiciaire, individuellement désignés et dûment habilités (à l’exclusion de l’image numérisée des empreintes digitales). Les données pourront être par ailleurs partagées par le système de sécurité de Schengen et par Interpol. «Dans le cadre de ces échanges, des données à caractère personnel peuvent être transmises aux autorités compétentes des États membres d’Interpol aux seules fins de confirmer l’exactitude et la pertinence du signalement d’un titre perdu, volé ou invalidé.»

Quelle durée de conservation des données ?

Les informations contenues dans le TES seront conservées pendant 15 ans pour les passeports et 20 ans pour les cartes d’identité (10 ans et de 15 ans lorsque le titulaire du titre est un mineur).

Que contient-il ?

1. Les données relatives au demandeur ou au titulaire du titre. Il s’agit là du nom de famille, du nom d’usage, des prénoms ; de la date et lieu de naissance ; du sexe ; de la couleur des yeux ; de la taille ; du domicile ou de la résidence ou, le cas échéant, de la commune de rattachement de l’intéressé ou de l’adresse de l’organisme d’accueil auprès duquel la personne est domiciliée ; des données relatives à sa filiation (les noms, prénoms, dates et lieux de naissance de ses parents, leur nationalité). Il y a aussi le cas échéant, le document attestant de la qualité du représentant légal lorsque le titulaire du titre est un mineur ou un majeur placé sous tutelle ; l’image numérisée du visage et celle des empreintes digitales qui peuvent être légalement recueillies ; l’image numérisée de la signature du demandeur de la carte nationale d’identité ; l’adresse de messagerie électronique et les coordonnées téléphoniques du demandeur (lorsque celui-ci a choisi d’effectuer une pré-demande de titre en ligne ou a demandé à bénéficier de l’envoi postal sécurisé, ou sur déclaration de l’usager lorsqu’il souhaite être informé par ce moyen de la disponibilité de son titre). Le cas échéant, le code de connexion délivré par l’administration au demandeur pour lui permettre de déclarer la réception de son passeport lorsque ce titre lui a été adressé par courrier sécurisé.

2. Les informations relatives au titre d’identité. Il s’agit du numéro du titre ; du type de titre ; du tarif du droit de timbre ; de la date et du lieu de délivrance ; de l’autorité de délivrance ; de la date d’expiration. Le fichier TES peut aussi mentionner, avec la date, l’invalidation du titre et son motif (perte, vol, retrait, interdiction de sortie du territoire, autre motif), la restitution du titre à l’administration, sa destruction. Le fichier mentionne également les justificatifs présentés à l’appui de la demande de titre. D’autres données techniques sur l’établissement, la demande et la remise du titre sont inscrites dans le fichier.

3. Les données relatives au fabricant du titre et aux agents chargés de la délivrance du titre. Il s’agit là de répertorier les nom, prénom et références de l’agent qui enregistre la demande de titre ; l’identifiant du fabricant du titre.

4. Enfin, le ficher comporte l’image numérisée des pièces du dossier de demande de titre.
Les fichiers biométriques se multiplient

Les fichiers biométriques se multiplient


Le nouveau fichier biométrique français TES créé ce week-end pose la question de l’identité en général, l’identité numérique en particulier ; et s’inscrit dans un long mouvement, mondial, entamé dans les années 2000. «Depuis les attentats du 11 septembre 2001, les technologies biométriques ont encore trouvé d’autres champs d’application en raison de la pression exercée par les États-Unis sur l’Union européenne. En effet, dans le cadre de la guerre déclarée contre le terrorisme, la mise en place par les autorités américaines à l’entrée de leur territoire de programmes de contrôles biométriques des personnes en provenance d’États tiers (notamment le Patriot Act et le US-VISIT) a fortement incité les États de l’UE à délivrer des passeports biométriques à leurs ressortissants», constatait en 2010, Pierre Piazza dans son livre «Du bertillonnage à l’Europe biométrique» (Ed. de la Bibliothèque publique d’information). «Ces dernières années, (la biométrie) a surtout donné lieu à l’essor de deux types de dispositifs dans le champ de la sécurité : la constitution de bases de données biométriques (de plus en plus vastes constituées à l’échelon national et supranational) et l’introduction de puces contenant des données biométriques dans des titres d’identité ou de voyage», expliquait l’auteur.

L’Union européenne a d’ailleurs effectivement mis en place de nombreux dispositifs au fil des ans comme le système d’information des visas (SIV), l’un des plus grands fichiers biométriques centralisés au monde. Cette base de données recueille les informations biométriques (empreintes digitales, photographie numérisée du visage) de tous les postulants à un visa de court séjour dans l’espace Schengen. L’Europe a également mis en place d’autres fichiers comme le système d’information Schengen de deuxième génération (SIS II) avec lequel le nouveau fichier français TES va jeter des passerelles.

La mise en place de ces fichiers biométriques pose en tout cas le problème de la fiabilité. «Régulièrement présentée par les responsables politiques, en vue de justifier son absolue nécessité, comme une solution miracle pour révéler l’identité des individus, la biométrie ne constitue pas une technologie totalement fiable», explique Pierre Piazza. D’ailleurs, la plupart des autorités de protection des données nationales et européennes (G29) dénoncent régulièrement la sensibilité et le faible niveau de protection des données biométriques ; mais aussi des processus décisionnels peu transparents.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Univers parallèles et mondes virtuels : la guerre des métavers est commencée

  Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube) Par  Oihab Allal-Chérif , Neoma Business School Le 17 octobre 2021, Mark Zuckerberg a lancé les hostilités de manière assez théâtrale, comme s’il défiait ses concurrents d’en faire autant. Afin de concrétiser son rêve d’enfant, le métavers, il a décidé de mettre en œuvre des moyens colossaux : 10 000 ingénieurs hautement qualifiés seront recrutés en Europe dans les 5 prochaines années. Cette annonce a été faite quelques jours avant celle du changement de nom du groupe Facebook en Meta , le 28 octobre, démontrant ainsi l’engagement total du fournisseur de réseaux sociaux dans la transition vers le métavers. Le 22 juillet 2021, dans une interview à The Verge , le créateur de Facebook racontait : « Je pense à certains de ces trucs depuis le collège quand je commençais tout juste à coder. […] J’écrivais du code

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin des cookies tiers ne répond pas au besoin de contrôle des internautes sur leurs données

Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes. Piqsels , CC BY-SA Par  Carlos Raúl Sánchez Sánchez , Montpellier Business School – UGEI ; Audrey Portes , Montpellier Business School – UGEI et Steffie Gallin , Montpellier Business School – UGEI Les révélations du Wall Street Journal contenues dans les « Facebook Files » , publiés en septembre dernier, ont une nouvelle fois montré que les utilisateurs s’exposaient à des risques liés à la divulgation des informations personnelles. Les réseaux sociaux ne sont pas les seuls en cause : les nombreux data breach (incidents de sécurité en termes de données confidentielles) rendus publics, illustrent régulièrement la vulnérabilité des individus face à une navigation quotidienne sur les moteurs de recherche, sites de e-commerce et autres ayant recours à des « cookies tiers » , ces fichiers de données envoyés par

ChatGPT et cybersécurité : quels risques pour les entreprises ?

Analyse de Proofpoint Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Comme le confirme le lancement de Bard par Google, nous sommes désormais entrés dans une course à l’IA, ou chaque géant du web cherche à posséder la meilleure solution possible. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre des campagnes de phishing de plus en plus ciblées et sophistiquées, maintenant alimentées par des technologies capables de parfaire encore plus la forme et la teneur d’un email malveillant ? En quelques mots, ChatGPT offre une ingénierie sociale très performante, mais une automatisation encore limitée. Concernant la détection de la menace par rançongiciels, comme l’explique Loïc Guézo, Directeur de la stratégie Cybersécurité chez Proofpoint, « Bien que les chatbots puissent générer du texte pour le cor

Décryptage de l'attaque par ransomware du Centre Hospitalier de Versailles

  Par Cassie Leroux, Directrice Produit chez Mailinblack Après l’hôpital de Corbeilles Essonnes, c’est au tour de l'établissement hospitalier de Versailles, situé au Chesnay-Rocquencourt (Yvelines), d’être visé depuis samedi soir par une cyberattaque. Comment s’est-elle déroulée, quelles conséquences pour ses patients, et aurait-elle pû être évitée ? Décryptage de Cassie Leroux, Directrice Produit chez Mailinblack. Que savons-nous de cette attaque ? Cette cyberattaque vise l’ensemble de l'établissement, dont l'hôpital André-Mignot, la maison de retraite Despagne et l'hôpital Richaud à Versailles. L’hôpital continue de fonctionner, mais au ralenti ce lundi, ce qui perturbe sérieusement son activité. Le parquet de Paris a ouvert une enquête préliminaire pour tentative d'extorsion.  Cette cyberattaque est de type Ransomware, un logiciel malveillant qui bloque l’accès à aux outils informatiques et aux données en les chiffrant. Dans ce type d’attaque, le hacker demande g