De dangereux espions ou des âmes bienveillantes ?

Hugo Froger

24 ans, Supélec
Prix de publication

GM6 - Hugo Froger

Aujourd’hui, nos montres, nos smartphones et nos tablettes collectent et échangent des informations nous concernant. Demain, tous nos objets (vélos, frigos, meubles) seront équipés de composants électroniques pour enregistrer chacun de nos faits et gestes. Si des organisations malveillantes décident de détourner les informations collectées à des fins criminelles, politiques voire terroristes, nos objets connectés deviendront de dangereux espions. Et il sera trop tard : comme dans un (mauvais) film de science-fiction, nos objets connectés se retourneraient contre nous 1. Et nous serions condamnés à une guerre des humains contre les machines.

Mais si nous anticipons les risques associés à l’internet des objets, nous pouvons inventer un monde informationnel où tous nos objets se mettraient à notre service pour nous rendre la vie plus simple. Il s’agit donc de prévenir les dangers de l’internet des objets en même temps que nous inventons des objets innovants 2. A nous tous d’être créatifs, visionnaires et prudents !

Les objets connectés, des objets bientôt omnipotents

La révolution des objets connectés est en marche. Nous pouvons aujourd’hui dialoguer avec nos smartphones grâce aux logiciels de reconnaissance vocale développés par les géants du numérique3. Demain, nous pourrons demander des conseils personnalisés à notre balance ou bien demander à notre frigidaire de rédiger notre liste de courses en fonction des produits qu’il a repérés grâce à son scanner interne et à l’analyse quotidienne qu’il fait de notre consommation. Chaque jour donc les entreprises inventeront de nouveaux produits connectés capables de rendre des services toujours plus sophistiqués. Aujourd’hui déjà, un programmeur sur cinq travaille sur ce thème4.

Bientôt, nos objets connectés seront dotés d’une intelligence artificielle. Ils nous comprendront, nous analyseront, nous parleront et anticiperont nos besoins. Les objets connectés seront demain des objets omniscients et omnipotents.

Et si ces objets omnipotents se retournaient contre nous ?

Des organisations malveillantes pourraient détourner nos objets connectés. En 2015 déjà, des hackers ont fait fuiter les photos privées de célébrités d’Hollywood en s’introduisant sur le cloud d’Apple. Les Etats-Unis ont piraté le téléphone portable de la chancelière allemande. Et les Nord-Coréens se sont vengés de Sony en rendant publics des films inédits 5.

Des organisations pourraient détourner nos objets connectés pour que ceux-ci révèlent publiquement des éléments de notre vie privée. Nos objets connectés piratés se mettraient à nous faire du chantage ou à nous insulter. Des organisations criminelles pourraient même détourner nos brûleurs de cuisine pour que ceux-ci nous assassinent au gaz. Le monde serait à la merci des objets connectés espions.

Sans compter que les données massives que nous produisons chaque jour deviennent difficiles à stocker et à organiser. Selon Greenpeace, les serveurs informatiques consomment aujourd’hui 2% de l’énergie mondiale. Quand les objets connectés se mettront à leur tour à produire de grandes quantités de données, nous n’aurons plus les ressources pour stocker en masse toute la data6.

Nous ne sommes donc pas à l’abri d’un scénario catastrophe: les objets connectés pourraient devenir demain des espions de l’intérieur et de dangereux pollueurs7.

Apprenons aux objets connectés la différence entre le bien et le mal

Pour éviter le pire, nous devons dès aujourd’hui mener une réflexion sur la sécurité, l’utilisation, le stockage et le traitement de nos données.

Idéalement, les objets connectés devraient laisser l’utilisateur disposer de ses données personnelles 8. On pourrait imaginer que celui-ci ait accès aux données qu’il crée pour les supprimer et qu’il puisse à tout moment rendre sourds et muets ses objets connectés 9.

Ces objets qui capteront et traiteront de grandes quantités d’événements et de données ne devraient pas pouvoir utiliser la data à des fins dangereuses. On peut imaginer que les objets connectés développent une conscience du bien et du mal, pour que, quand ils se savent piratés et qu’ils comprennent qu’ils deviennent intrusifs et dangereux, ils se déconnectent.

On pourra, espérons-le, demain concevoir des objets connectés dotés d’une âme artificielle 10. Ils s’éteindront quand ils prendront « conscience » qu’ils font plus de mal que de bien.

L'algorithmique bienveillante est la solution

La conception d’objets connectés bienveillants et frugaux fera appel à l’algorithmique. Les géants d’Internet et des télécommunications n’auront bientôt plus les moyens de stocker massivement et de manière brute les données produites par des objets connectés qui auront envahi la planète6. La qualité des interactions entre objets sera un facteur clé du succès de l’internet des objets. Les objets devront échanger des informations pertinentes et créatrices de valeur.

L’algorithmique qui est la science de la résolution des problèmes par des processus systématiques sera au coeur de la révolution des objets 11.

Les data scientists et les spécialistes de l’algorithmique inventeront de nouvelles manières de traiter les données. Les algorithmes permettront aux objets d’être à la fois intelligents, économes et bienfaisants. Le Big Data deviendra donc un Smart Data, voire un Soul Data.

Les data scientists et les programmeurs, les Frankenstein du XXIème siècle

Demain, les objets connectés devront avoir suffisamment d’âme pour ne pas se laisser détourner par des esprits malveillants. Les data scientists et les programmeurs informatiques sont les Frankenstein du XXIème siècle. Comme dans la nouvelle de Mary Shelley 12, ils ont le pouvoir de concevoir un être nouveau. A eux la lourde responsabilité d’inventer des objets connectés frugaux à l’âme bienveillante.

Notes

1 La tétralogie Terminator traite de la guerre entre l’humanité et les machines devenues intelligentes.

2 Ivan Illich, penseur et écrivain, explique dans La convivialité comment l’homme, à la suite des révolutions industrielles, est devenu serviteur des outils qu’il a lui-même inventés. Chaque invention répond à un besoin en même temps qu’elle en invente de nouveaux.

3 Les logiciels Siri d’Apple et Google Now de Google intègrent des modules de reconnaissance vocale.

4 Une étude publiée sur le site computerworld révèle qu’un développeur informatique sur cinq déclare travailler sur des projets liés à l’internet des objets. Cette étude se fonde sur un sondage auprès de développeurs informatiques (voir «One-in-five developers now works on IoT projects»).

5 Les scandales se multiplient depuis quelques mois après la révélation par l’informaticien Edward Snowden des vastes programmes de surveillance mis en place par la NSA (National Security Agency) américaine. La plateforme iCloud aurait été piratée par des hackers qui ont diffusé des photos de célébrités américaines en août 2014. Après avoir produit un film moquant la Corée du Nord, Sony a été la cible de hackers qui ont diffusé sur la toile des films encore inédits.

6 Une étude de Cisco prévoit 50 milliards d’objets connectés en 2050 (voir «The Internet of Things, How the Next Evolution of the Internet is Changing Everything»).

7 Dans un article paru dans le journal Forbes (voir «Ten ways connected devices will impact every organization»), le journaliste Vladimir Pick prévoit que les produits non-connectés utilisés par les consommateurs seront pendant encore longtemps en beaucoup plus grand nombre que les objets connectés. Selon lui, l’enjeu sera donc dans les années à venir de connecter les objets d’occasion pour leur donner une seconde vie et de nouveaux usages.

8 L’artiste Albertine Meunier a diffusé sur Internet un logiciel permettant de produire une liste de l’ensemble de nos requêtes Google. Puis, elle a publié un livre présentant l’ensemble qu’elle juge « informe » de ses recherches personnelles sur Google. Cette démarche artistique inédite nous interroge sur la détention et l’utilisation possibles de nos données.

9 Les développeurs de navigateurs web ont bien compris ce besoin et offrent aujourd’hui la possibilité aux internautes d’effectuer des navigations privées sur Internet, pour que certains de leurs usages d’internet restent privés. L’entreprise Snapchat, dont un des principes fondateurs est le respect de la vie privée de l’utilisateur, a développé une application présentant un module d’autodestruction automatique des données (textes, photos) après leur transmission et leur utilisation.

10 Cette conscience du bien et du mal est un thème de l’intelligence artificielle. Ce thème fait l’objet de nombreuses recherches scientifiques (voir «On the definition of the concepts thinking, consciousness, and conscience»).

11 L’apprentissage de l’algorithmique et du code informatique à l’école est un grand enjeu pour l’Education Nationale française aujourd’hui. Des premières mesures pour « l’entrée de l’école dans l’ère numérique » ont été prises en 2014. Un article de l’Opinion titrait en janvier 2015 : « L’algorithme, enjeu industriel central des sociétés de l’Internet ».

12 Frankenstein, publié en 1868, raconte l’histoire d’un monstre conçu par l’homme. Ce monstre pense et éprouve toutes sortes d’émotions comme un être humain.

Sources

-Bibliographie

  • James Cameron : Terminator, 1984 et Terminator 2 : Le Jugement dernier, 1991. Jonathan Mostow, Terminator 3 : Le Soulèvement des machines, 2003. McG, Terminator Renaissance, 2009.
  • Dave Evans, «The Internet of Things, How the Next Evolution of the Internet is Changing Everything», Cisco, 2011.
  • Camille Gévaudan, «Les hackers laissent à Sony une facture de 200 millions de dollars», www.liberation.fr, 2014.
  • Greenpeace, Rapport «How dirty is your data ?», 2011.
  • Ivan Ilich, La convivialité, 1973.
  • Timothy B. Lee, «Five ways to stop the NSA from spying on you», washingtonpost.com, 2013.
  • Andrei S Monin, «On the definition of the concepts thinking, consciousness, and conscience», 1992.
  • Gordon E. Moore, «Cramming components onto integrated circuits», Electronics, pp. 114-117, 1965.
  • Katherine Noyes, «Firefox gets an all-new private browsing mode», techworld.com, 2012.
  • Vladimir Pick, «Ten ways connected devices will impact every organization», Forbes, 2014.
  • Laurent Razavi, «The iCloud leak: weak security isn't only a problem for Apple's backup service», newstatesman.com, 2014.
  • Alan Rusbridger et Ewen MacAskill, «Edward Snowden interview –the edited transcript», theguardian.com, 2014.
  • Patrick Thibodeau, «One-in-five developers now works on IoT projects», computerworld.com, 2015.


-Sitographie