Argumentaires

Accueil » Nouvelles technologies

Category Archives: Nouvelles technologies

A distance, piloter un avion ou surveiller sa maison ?

La catastrophe récente de l’Airbus A320 sur la montagne des Alpes du Sud a conduit à s’interroger sur la validité des mesures de sécurité en usage et à leur possible amélioration. Parmi les hypothèses discutées celle de prendre le contrôle de l’avion à distance en cas de besoin.

L’avion, objet connecté.

D’un point de vue technique le pilotage à distance d’un objet volant est réalisable. C’est notamment le cas pour les drones. En 2011 une expérience a été réalisée pour piloter un drone à 4800 km de distance avec un iPhone ! Et il ne s’agissait pas de bidouilleurs du dimanche : « des ingénieurs de Boeing et des chercheurs du Massachusetts Institute of Technology ont mis au point une application et un système qui permettent de contrôler un mini-drone à plus de 4500 kilomètres de distance« . Selon Gérard Feldzer, consultant en aéronautique et en transport, interrogé par Challenges.fr « techniquement on saurait mettre en place un système de « remote control » mais il y aurait certainement une résistance des pilotes désireux de garder la maîtrise de leur avion« .

Sécuriser les transmissions de données

Mais surtout les spécialistes pointent les problèmes liés à la sécurisation des données échangées entre l’avion et le contrôle au sol. Cela ne manquerait pas de susciter des vocations de piratage pour prendre le contrôle de l’avion ou parasiter les transmissions. Il existe aussi un problème psychologique pour les passagers : accepteraient-ils facilement de prendre un avion sans pilote à bord ? On évoquera bien sûr le contre exemple du métro automatique de Lille (plus important réseau automatique du monde) en service depuis plus de 30 ans sans aucun incident et parfaitement accepté, mais faire dévier de sa trajectoire un véhicule qui circule sur des rails est une autre affaire que pour un avion…

Actuellement de nombreuses installations industrielles présentent un risque majeur face à des attaques  malveillantes éventuelles. Ce type de risque est pris très au sérieux. En 2008 un adolescent polonais a provoqué un accident de tramway en faisant dérailler un véhicule grâce à une télécommande qu’il s’était lui-même fabriqué, selon le quotidien britannique The Telegraph. Pour protéger les grandes entreprises françaises, l’ANSSI a publié en 2012 un guide sur la cybersécurité des systèmes industriels et un cas pratique illustrant les menaces qui planent sur les systèmes des entreprises. En effet la plupart des équipements industriels sont pilotés par automates programmables. Le risque est d’autant plus fort que ces équipements industriels ont une durée de vie longue, sont de conception souvent ancienne ne prenant pas en compte les aspects sécurité et qu’il n’est pas envisageable de les remplacer rapidement pour des raisons économiques évidentes. Toutefois les  propriétaires de ces équipements ont généralement les moyens financiers de faire face, à court ou moyen terme.

Existe-t-il un marché pour des objets connectés domestiques sécurisés ?

Mais qu’en est-il des objets connectés à usage domestique ? Ces objets concernent la gestion de la maison, depuis le réfrigérateur jusqu’à l’aspirateur en passant par la serrure, la commande du thermostat et des volets roulants sans oublier les lumières, les caméras… Il s’agit aussi des capteurs en tout genre, podomètre mais aussi compteur électrique dit intelligent et bien sûr, pour plus tard, la voiture sans chauffeur.

On nous promet de 20 à 30 milliards d’objets connectés à l’horizon 2020. Or tous ont en commun deux problèmes : d’une part leurs données sont susceptibles de ne pas rester confidentielles, d’autre part chaque objet est un point d’entrée possible pour une attaque malveillante, d’autant plus malveillante si l’objet s’insère dans un réseau domestique (de type smartphone + maison intelligente). Certains se diront : assurer la sécurité d’un avion on comprend que cela soit une priorité mais quel est le risque avec un bracelet qui permet au coureur à pied de mesurer les kilomètres parcourus ou le nombre de foulées réalisées et de suivre son itinéraire avec un GPS ? Un coureur géolocalisé par son bracelet c’est d’abord quelqu’un qui n’est pas chez lui ce qui représente une information capitale pour un potentiel cyber cambrioleur qui ne manquera pas de s’attaquer aux autres points d’intrusion possibles que constituent les objets connectés utilisés par le coureur à pied. Prendre le contrôle d’un objet connecté c’est s’ouvrir la possibilité d’entrer dans le réseau domestique où il s’inscrit.

Or la grande différence avec la sécurisation des équipements électroniques de l’avion réside dans le faible coût des objets connectés à usage domestique. Connecter un appareil domestique constitue un avantage marketing, lié souvent à l’effet de mode. Mais y ajouter les dispositifs pour assurer la sécurité du réseau informatique domestique dans lequel il s’inscrit reviendrait à augmenter son prix de façon dissuasive pour l’acheteur. En l’état actuel de la technologie, cette situation apparaît sans issue. “Plus ces objets deviennent grand public, plus il y aura d’opportunités pour les cybercriminels”. On ne peut que constater que la course aux innovations se fait au détriment des problématiques de sécurité. Il faudrait notamment que les questions de sécurité soient prises en compte dès la conception, ce qui est loin d’être le cas. Selon le mot de J-F Beuze, on continue de « mettre les dollars avant les bœufs ». Ainsi Bercy veut accélérer l’utilisation de la carte de paiement sans contact. Pour le gouvernement, il s’agit surtout de valoriser l’écosystème de paiement sans contact mis sur pied par les acteurs français, alors que les géants américains comme Apple se mettent en mouvement. Pourtant la sécurité de ce dispositif est loin d’être avérée et de sérieuses précautions restent à prendre.

Mon domicile vaut bien un Airbus.

Ainsi au royaume des entités connectés on trouve des seigneurs comme les avions et les installations industrielles qui sont parfois des chaînes de télévision. Un consensus s’établit pour dire qu’ils doivent bénéficier d’une sécurité maximum et qu’il faut faire les efforts financiers nécessaires parce qu’ils concernent l’usage général et sont en relation avec les intérêts économiques et stratégiques des pays concernés.

Mais il y a aussi la valetaille des petits objets connectés de faibles valeurs qui concernent souvent l’usage des particuliers. L’objet connecté qui attire le plus les français serait la voiture. Ces objets connectés représentent un marché considérable. Le cabinet Xerfi a réalisé une étude sur ce marché et a identifié comme freins à son développement la sécurité des données, le piratage et l’intrusion dans la vie privée. En clair, les usagers accorderont leur confiance quand ils percevront que ces objets offrent un niveau de sécurité comparable, toutes proportions gardées, à celui d’un avion. Ou bien ignorant de ces choses là ils les adopteront les yeux fermés jusqu’au jour où, victimes d’un piratage, ils découvriront que tout n’était pas si rose dans le meilleur des mondes qu’on leur avait vendu. Se faire dérober son smartphone deviendra bien plus grave que perdre son trousseau de clés sur lequel l’adresse serait indiquée.

C’est pourquoi il n’y a que deux champs d’actions possibles. D’abord démystifier l’idée que le tout numérique ne peut être qu’un univers radieux dénué de risques. Ensuite faire prendre conscience de la nature de ces risques et former, sensibiliser les utilisateurs à un usage raisonné et vigilant. Car dans la chaîne de la sécurité l’homme est le maillon faible dans la plupart des cas. 8 incidents informatiques sur 10 seraient dus au facteur humain selon une étude publiée en 2014.  Les premiers éléments de l’enquête sur le cas de TV5 Monde, qui est loin d’être terminée, mettent en évidence un certain nombre de failles dans le domaine des comportements selon cet article de CNnet Cyberattaque contre TV5 Monde, ou le b.a.-ba du hacker débutant pour qui « le vrai problème réside plutôt dans la crédulité des salariés, qui se sont laissés abuser par de faux e-mails, dans l’utilisation d’un matériel obsolète ou d’un système d’exploitation (OS) non mis à jour, et dans la très probable non-segmentation des réseaux – le réseau “interne”, bureautique, étant relié à celui utilisé pour diffuser les programmes de la chaîne de télévision« . Rêver d’une maisons connectée au smartphone et à tous les bracelets électroniques possibles sans se former à leur usage sécurisé c’est sombrer dans le syndrome TV5Monde.
Cet article de la CNIL « Maîtrisez les réglages « vie privée » de votre smartphone » peut constituer un premier point d’entrée pour ne plus rêver.

Publicités

Confiance impossible à Facebook

L’actualité se télescope pour montrer qu’il est bien difficile de faire confiance à Facebook au sujet de l’usage des données personnelles, pour ceux qui espéraient encore.

D’une part un citoyen européen considère « illégale l’utilisation de ses données privées aux Etats-Unis à partir du moment où cela l’expose potentiellement aux services de renseignement américains« . Son cas a porté devant la cour de justice de l’Union européenne (CJUE) qui doit statuer le 24 juin prochain. (suite…)

La belle mécanique de la Cour Européenne des Droits de l’Homme

Dans une tribune récente du Figaro, le juriste Grégor Puppinck décrit très bien les logiques de la CEDH en s’appuyant sur des arrêts relatifs à la GPA.

La Conscience de l’Europe

Tout d’abord la Cour se « dit «Conscience de l’Europe», c’est-à-dire arbitre du juste et du bien, autorité morale, car, en effet, les «droits de l’homme» ne sont pas du droit mais de la morale. Cette morale entend corriger, encadrer et guider la démocratie politique« .

La CEDH n’est pas une institution de l’Union européenne. C’est une juridiction auprès du Conseil de l’Europe chargée de veiller au respect de la Convention européenne des droits de l’homme. La Convention européenne des droits de l’homme, dont le nom complet est « Convention de sauvegarde des droits de l’homme et des libertés fondamentales », est la première convention du Conseil de l’Europe dont le siège est à Strasbourg et qui rassemble 47 États de l’Europe (820 millions de ressortissants). Elle se réfère à la Déclaration universelle des droits de l’homme. Son but est la défense des droits de l’homme. Sa ratification est une condition indispensable pour adhérer à l’Organisation. Les décisions de la Cour s’imposent aux états membres. La Cour « jouit du prestige fondateur des droits de l’homme et ne connaît aucun contre-pouvoir institutionnel« . (suite…)

Le Téléthon et son écosystème

Comme chaque année décembre ramène le téléthon comme un rite qui semble devenu incontournable. Fait-il l’unanimité autant qu’on veut bien le laisser croire ? Ce qui est sûr c’est que les avis des opposants ne font pas la une des gazettes.

L’un des premiers, et des plus autorisés à le faire, fut le professeur Jacques Testart. Il constatait notamment que « des pathologies, certes dramatiques mais qui concernent fort heureusement assez peu de personnes (deux ou trois fois moins que la seule trisomie 21 par exemple), mobilisent davantage la population et recueillent infiniment plus d’argent que des maladies tout aussi terribles et cent ou mille fois plus fréquentes« . Il considère aussi que lorsque des sommes aussi importantes sont recueillies, « leur usage mériterait d’être décidé par un conseil scientifique et social qui ne soit pas inféodé à l’organisme qui les collecte ». (suite…)

Dommages colatéraux des nouvelles technologies

Dans sa dernière parution le magazine Challenges explique que la Google Car serait un cauchemar pour les assureurs. En effet un véhicule trop sûr n’est pas intéressant pour un assureur : il n’a pas d’accident! Aucun accident après 480 000 km aux Etats-Unis.

Qui plus est, ce véhicule n’a pas non plus de conducteur : qui devra s’assurer. La question se pose également des risques résultant du piratage éventuel du système informatique de conduite automatisée. Les concepteurs des logiciels devront ils s’assurer ? L’assurance AXA réflechit intensément sur cette question.

Ce type de conflit revient fréquemment dès qu’il s’agit de l’usage innovant d’une nouvelle technologie. Le conflit Taxis – VTC en a donné une illustration récente. L’intégration de la géolocalisation pour trouver rapidement un véhicule a bouleversé l’activité taxi, avec la complication d’un différentiel de coût invraisemblable entre les deux types de licence.

Les imprimantes 3D existent depuis environ dix ans. Elles investissent aujourd’hui progressivement le secteur dentaire conduisant les prothésistes a ré-imaginer complétement leur métier.

Mais l’histoire bégaie : elle nous a déjà fait le coup avec les canuts et le métier à tisser.

 

 

Que devient notre rapport au temps ?

Le temps prend une place de plus en plus importante dans la vie de chacun. Mais il est souvent bien difficile de  percevoir comment cette importante s’insinue et modifie nos comportements. Quelques expressions tentent de décrire la situation. Elles reflètent plutôt une difficulté de positionnement et de compréhension: on n’a plus le temps, le temps passe plus vite et même, incantation ultime, le temps s’accélère…

D’un point de vue physique dire que le temps s’accélère n’a pas de sens. Par définition, l’accélération mesure la vitesse à laquelle la vitesse, d’un véhicule par exemple, augmente. Une voiture dont la vitesse augmente de 5 mètres par seconde chaque seconde pendant dix secondes subit une accélération de 5 m:s pendant  ces dix secondes. Une voiture dont la vitesse est constante a une accélération nulle. On comprend bien que parler de l’accélération du temps n’a pas de signification. Cela reviendrait à s’interroger sur la vitesse à laquelle la vitesse du temps change. Une journée aura toujours 24 heures. Pourtant cette expression voudrait bien traduire une perception de notre relation au temps.

La veillée qui occupait beaucoup de soirées il y a quelques décennies,  parce qu’il n’y avait guère d’autres occupations, a été remplacée par la soirée télé, la sortie au cinéma, une réunion, la lecture, le bricolage, les écrans, etc. Parfois même plusieurs de ces activités se succèdent dans la même soirée. C’est certainement ces multiples sollicitations qui nous fait dire que notre perception du temps a évolué.

Le physicien Etienne Klein résume parfaitement cette situation en écrivant dans un billet intitulé Non, le temps ne s’accélère pas : « Le succès de cette expression « le temps s’accélère » est révélateur: il en dit long, non pas sur notre époque elle-même, .mais sur le rapport que nous entretenons avec elle. (…) En réalité, nous sommes moins les victimes d’une prétendue accélération du temps que de la superposition de présents multiples qui entrent en conflit mutuel : en même temps que nous travaillons, nous répondons aux sollicitations de notre téléphone portable ou de notre ordinateur et écoutons la radio« .

Et il ajoute, fort justement : « Nous sommes tous au même endroit, mais nous n’habitons pas le même présent, nous ne sommes pas vraiment ensemble, n’avons pas le même rapport à ce qui se passe et ne faisons donc pas ‘monde commun’. Notre société abrite une entropie chrono-dispersive qui modifie l’intensité et la qualité de son lien social« .

Le temps étant toujours le même, plus nous voulons y insérer de présents multiples, plus chacun d’eux est réduit. Ce serait même devenu la caractéristique de notre société. « A notre époque les démocraties seraient devenues le règne des espaces temporels toujours plus restreints dont la nanoseconde peut être considérée comme le symbole » selon Carmen Leccardi dans son ouvrage Accélération du temps, crise du futur, crise de la politique qui parle de « nanocratie ».

La différence est d’importance. Si c’est le temps qui s’accélère, nous n’y pouvons rien, il faut subir. Si nous choisissons de vivre dans des présents multiples sans habiter le même endroit que les autres, la balle est dans le camp de chacun.