| 25 ans ont déjà passé depuis la conception par le britannique Tim Berners-Lee du World Wide Web, et Julian Assange vient nous gâcher la fête depuis sa résidence forcée de Londres ! Dans notre naïveté, nous croyions que le Web était un espace de liberté et de gratuité – certes de plus en plus encombré par le business – mais il s’avère que selon lui cet espace civil est devenu un « outil de surveillance totalitaire » qui est « sous occupation militaire », alors que « le Web s’est à tel point rapproché du monde réel que les deux sont désormais liés ». La référence aux révélations d’Edward Snowden est implicite, permettant à Julian Assange d’avertir que « l’avancée des technologies annonce la fin de la vie privée ». Ce n’est pourtant pas ce que l’on entend de partout, des miracles étant au contraire promis, issus de la convergence des « objets connectés et du « Big Data », dans le cadre du « M2M » (Machine to Machine), c’est à dire du transfert de données entre objets de toute nature, dont la liste s’allonge comme un inventaire à la Prévert : un réfrigérateur, une montre, des lunettes, un costume trois-pièces, une brosse à dent, un parapluie (et un raton laveur)… Il en résultera une « datification » (création de données) nécessitant la mise en œuvre de gigantesques capacités de stockage, certaines données destinées à être actualisées en temps réel, impliquant également de disposer de capacités de traitement adéquates. Tel est l’univers annoncé comme prometteur du « Big Data ». Les estimations énoncées donnent le tournis : des dizaines de milliards d’objets devraient être connectés en 2020. Nous sommes en pleine futurologie, sauf que ce futur est pour demain matin : il en est attendu la floraison de nouveaux services dans tous les domaines, car non seulement les objets vont devenir intelligents, mais ce sera aussi le cas des habitations et de la ville ! Avec comme objectif l’amélioration de notre qualité de vie, qui sera simplifiée. Devant le mouvement de recul qu’une telle perspective pourrait créer, les applications les plus prometteuses sont mises en avant, notamment dans le domaine sensible de la santé, prédisant que nous pourrons être équipés de capteurs surveillant la tension ou la glycémie. Rien ne doit faire obstacle à ce déploiement, car le business annoncé est gigantesque : non seulement le marché de nombreux équipements va cesser d’être de renouvellement pour devenir de remplacement, mais surtout parce que, selon la formule devenue de rigueur dans ce milieu, « les données sont l’or noir de l’Internet ». Expliquant que toutes les données sur les consommateurs sont sans attendre récupérées par tous les moyens, notamment sur les réseaux sociaux, dans les mails et les SMS, etc…. L’activité sociale des internautes est facilement traçable sur Facebook, leur vie professionnelle sur LinkedIn, leurs goûts musicaux et littéraires sur Spotify ou Amazon, leurs opinions sur Twitter, etc…. Rien des préférences des consommateurs ne sera étranger à ceux qui disposeront de ces données, pour les utiliser, les vendre, ou en louer l’accès. Un business de rêve pour les grands acteurs d’Internet, et ce n’est que le commencement. On sait déjà combien cette problématique entre dans le calcul de la valorisation des entreprises numériques, alors que certaines d’entre elles sont lourdement déficitaires et financées par des augmentations de capital, dans l’espoir de mirifiques revenus futurs. Qu’importe si l’on ne sait pas encore utiliser au mieux les données récupérées : les futurs outils logiciels permettant de les traiter plus finement sont en développement, utilisant la sémantique pour analyser les messages, ou des modèles stochastiques pour en faire autant des comportements afin de les anticiper. Si révolution il va y avoir, c’est d’abord celle du marketing. Des cibles pourront être affinées afin de concevoir des produits adaptés à des marchés que l’on segmentera, la distribution en ligne permettra aussi de les personnaliser, tandis que leur prix de vente pourra varier afin d’optimiser la recette, selon des méthodes inspirées du « yield management » des compagnies d’aviation mais faisant intervenir d’autres paramètres que le remplissage des avions. Certes, il y a un revers à la médaille, pas encore bien évalué : comment se prémunir, dans un monde d’objets connectés peu protégés, des piratages informatiques dont les conséquences pourront être dramatiques ? Les freins d’une voiture pourront être sabotés, une serrure de maison ouverte, un réseau de caméras pénétré aux fins d’espionnage industriel… Mais s’il ne s’agissait que de cela ! Les moyens qui vont être mis en place vont créer un instrument de contrôle social sans équivalent, à côté duquel la télévision fera figure d’ancêtre mal dégrossi. En Chine, il ne sera plus nécessaire d’employer deux millions d’agents pour surveiller et censurer Internet. Et il ne sera pas question de prétendre se prémunir de cette surveillance, sauf à se signaler comme un cas à étudier de très près ! L’utilisation de la géolocalisation en temps réel, qui vaut les bracelets électroniques, a déjà renouvelé les techniques de filature, grâce à l’emploi de balises placées sous le châssis des véhicules ou le suivi des téléphones portables. Ce n’est qu’un avant-goût de ce qui sera possible en analysant les données recueillies, avec pour objectif de discerner les comportements déviants ou simplement suspects. La NSA s’y prépare en ratissant aussi large qu’elle le fait. Car, en fin de compte, ce ne sont pas les objets qui sont connectés, mais les comportements des utilisateurs qui sont enregistrés ! Des empreintes digitales, on est passé à l’analyse de l’ADN, demain nos traces seront numériques et nos objets usuels pourvus d’une adresse IP ! Essayons de nous représenter ce que sera le champ du possible. Tout contrôle social a comme premier objectif de susciter la résignation devant l’impossibilité d’y échapper. Que faire alors ? la réponse ne va pas de soi. Les lois sont faites pour être transgressées quand il n’existe pas d’autorité en mesure d’en imposer le respect à l’échelle internationale qui s’impose. L’anonymisation des données personnelles est un combat d’arrière-garde, ainsi que l’interdiction du croisement des données. Le cryptage systématique des données ne règle rien si ceux qui les recueillent les utilisent ou les disséminent à d’autres fins que celles pour lesquelles il y ont officiellement accès. La possibilité de désactiver les puces, qui vont être omniprésentes dans les objets connectés, signalera les rebelles. Il ne reste plus que l’action au niveau politique ou à se camoufler derrière un double virtuel et bien sous tous rapports, ce qui ne sera pas donné à tout le monde. | |