10.02.2014

Big Data is watching us…

Comment assurer la sécurité des informations qui transitent sur Internet ? Cette question était au cS«ur du débat mercredi 5 février à  l'Université de Neuchâtel. Lors du café scientifique "Internet l'indiscrète", divers intervenants spécialisés ont exposé leur vision de la situation.
Le manque de formation, de prudence et de questionnement de l'internaute en font l'élément le plus faible du système. Photo : DR

« Un monde Orwellien ». Le terme est lâché par le maître de cérémonie avant même que la réflexion ne commence. Même s’il en a fait sourire certains dans l’assemblée, il a eu le mérite de planter le décor. Il est dix-huit heures mercredi 5 février, et la petite cafétéria de l’Université de Neuchâtel est comble. Le temps d’un café scientifique, Elisa Gorla (professeure de mathématiques – cryptographie et sécurité informatique), David-Olivier Jaquet-Chiffelle (professeur en cybercriminalité et identité numérique), Etienne Rivière (maître-assistant en informatique, transmission de données et cloud computing) et Jean-Phillipe Walter (préposé fédéral suppléant à  la protection des données et à  la transparence) s’apprêtent à  aborder un sujet au cŠ«ur de la tourmente médiatique. Que sont les Big Data et quelles problématiques y sont liées ? Le profilage [le fait d’établir le profil d’une personne sur la base de ses informations présentes sur la toile, ndlr] représente-t-il un danger ? Pourquoi et comment crypter ses données ? Quelle législation pour Internet ?

 

Big Data, les archives de Big Brother

Big Data : cet anglicisme qualifie les données massives à  la croissance exponentielle récoltées sur internet. Le développement du réseau et des moyens technologiques ont eu pour conséquences une augmentation des données échangées ainsi que de leur taille. Ce phénomène propre à  la décennie actuelle amène une problématique : comment stocker et traiter ces données ? Etienne Rivière, quand il aborde le sujet des Data Centers et leur coût, tient à  préciser qu’actuellement, environ 2% de l’énergie mondiale leur est consacrée. De plus, la manne d’informations est tellement conséquente que l’humain seul ne peut les gérer. Interviennent alors des algorithmes complexes créés pour analyser ces données qui, indépendamment les unes des autres ont peu d’intérêt mais croisées correctement représentent un pouvoir presque sans limite.

 

La cryptographie au secours de l’utilisateur ?

Et justement, la présence d’Elisa Gorla, professeure de mathématiques, à  ce café scientifique n’est pas anodine. La méthode la plus fiable pour sécuriser ses échanges sur Internet consiste à  les chiffrer grâce à  ces algorithmes complexes. Ces derniers se basent essentiellement sur les mathématiques. La professeure a affirmé que les techniques mathématiques étaient fiables pour garantir la sécurité des données. Ce qui l’est moins en revanche, a rappelé D-O Jaquet Chifelle, ce sont les méthodes d’application de ces algorithmes, les terminaux utilisés et bien entendu : l’utilisateur lui-même. Sur ce dernier point d’ailleurs, les quatre intervenants sont formels : le manque de formation, de prudence et de questionnement de l’internaute en font l’élément le plus faible du système.

 

Du profilage à  l’espionnage, la frontière est mince

« Est-t-on prêt à  abandonner une partie de notre vie privée pour la simple garantie d’un service de qualité ? » C’est avec cette phrase qu’Etienne Rivière a interpellé les auditeurs. En prenant pour exemple l’application mobile des CFF qui accède aux contacts de l’utilisateur sans en avoir réellement besoin, J-P Walter a parlé de ce cadre du respect de la vie privée qui n’est « ni noir, ni blanc ». En effet, la pratique n’est pas déontologiquement acceptable mais puisque les lois ne sont pas claires à  ce sujet, cela est toléré. La méconnaissance des utilisateurs, les clauses obscures et une utilisation parfois abusive des données personnelles complexifient la situation. Ces Big Datas permettent de connaître les utilisateurs « parfois mieux qu’ils se connaissent eux-mêmes ». Grâce aux informations récoltées, telles que la géolocalisation; les habitudes d’achat ou encore les contacts, il est possible de classer les internautes par profil et de prévoir leur comportement à  l’avance. Bien entendu, cette capacité intéresse tout particulièrement les groupes commerciaux, industriels ou encore bancaires. Dans une moindre mesure, mais qui tend à  s’amplifier, les pouvoirs publics commençent à  utiliser cette technique pour lutter contre la criminalité. Ce sujet sensible que sont les informations personnelles récoltées à  l’insu de tous n’est pas sans rappeler la récente affaire Snowden qui, au-delà  du couac gouvernemental, a mis en avant la nécessité de protéger ses données.

 

Quid de la législation ?

Au milieu de ses méandres « crypto-big-datesque », qu’en est-il de la législation ? Hé bien c’est Etienne Rivière qui a donné la réponse la plus franche à  cette question : « c’est la loi de la jungle qui s’applique ». En effet, derrière cette remarque qui peut paraître simpliste, il est possible de percevoir toute la difficulté à  régir un réseau internet qui ne connaît pas de frontières. L’arsenal législatif, en plus d’être incomplet voire inapproprié, est différent selon les pays. Dès lors, il est simple pour une personne ou une entreprise mal intentionnée de jongler entre différentes juridictions. La piste d’une convention internationale régissant la toile a été évoquée comme la solution la plus adéquate. Encore faudrait-il la mettre en place et que chaque nation accepte d’y adhérer.

 

Sans se vouloir alarmiste ou critique, ce café scientifique a mis en avant les nombreux progrès qu’il reste à  faire pour sécuriser la navigation sur Internet et la vie privée des utilisateurs.

 

Ähnliche Artikel