Opinions : Croquis mensuel de Pascal Francq – Novembre 2015
Pascal Francq

Homo sapiens connexus

Le monde d’aujourd’hui est résolument connecté. Le smartphone, dont 1,2 milliards d’exemplaires se sont vendus en 2014 [1], symbolise l’étendue des infrastructures de télécommunications. Plus d’un milliard d’individus se baladent désormais en permanence avec un appareil de moins de 200 grammes qui combine, entres autres, un téléphone portable, une console de jeux, un GPS, une caméra haute définition ou encore un capteur de pression.
Le nombre d’objets connectés augmente sans cesse grâce aux évolutions technologiques. L’entreprise de conseil Gartner estime ainsi que plus de 25 milliards d’objets seront interconnectés en 2020 [2], et certains annoncent un nombre de plusieurs centaines de milliards. En outre, leur nature varie toujours plus : montres, frigos, voitures, caméras, etc.
S’il rend possible une foule d’applications indiscutablement utiles, l’internet des objets («internet of things») qui se matérialise pose également de nombreuses questions. Des dangers en matière de vie privée et de sécurité apparaissent d’ores et déjà. On constate surtout un manque de régulation qui permet un déploiement peu contrôlé de tous ces objets connectés.

Une quadruple évolution

L’internet des objets émerge de la conjoncture issue de plusieurs développements. Ceux-ci touchent autant les prouesses technologiques dans la fabrication des appareils électroniques, que les logiciels développés pour en exploiter au mieux les possibilités.
La croissance importante des capacités computationnelles constitue certainement l’évolution la plus marquante. La puissance de calcul suit jusqu’ici la fameuse «loi empirique de Moore» en doublant approximativement tous les 18 mois [3]. Quant aux moyens de stockage, ils augmentent encore plus vite : un bond d’un facteur 10.000 entre 1990 et 2005 [4] !
À cela s’ajoute une miniaturisation constante des appareils connectables. Avec la technologie RFID, par exemple, on fabrique des puces électroniques de moins de 30 mm² capables de mémoriser et d’échanger des données. Le développement de biomatériaux permet en outre d’implanter certains de ces appareils électroniques dans le corps humain (à l’instar des pacemakers).
La convergence des infrastructures (internet filaire, 4G, Wi-Fi, Bluetooth, etc.) assure enfin une mise en réseau généralisée de tous ces appareils. On assiste désormais à une circulation globale des données entre des ordinateurs traditionnels, des smartphones, des puces RFID et toutes sortes d’autres appareils.
Parallèlement, les chercheurs conçoivent des algorithmes informatiques capables d’analyser toutes ces données. Nous disposons aujourd’hui de mécanismes d’apprentissage automatique capables d’utiliser des très grandes masses de données numériques (on parle souvent de « big data »). Ceux-ci sont utilisés aujourd’hui pour prédire nos consommations futures (notamment par Amazon et Netflix) ou encore pour chercher des corrélations entre des séquences de gènes et des maladies.
Tous ces développements convergent vers ce que l’on nomme l’informatique dans les nuages («cloud computing»). Des infrastructures formées de centres-serveurs regroupant des millions d’ordinateurs fournissent aux chercheurs les outils pour récolter, stocker et exploiter de vastes quantités de données depuis n’importe où dans le monde.

Les multiples applications

L’internet des objets offre un immense réservoir d’applications profitables défiant toute énumération. Je me contenterai donc ici d’en illustrer l’intérêt à travers trois domaines : la santé, la gestion des villes et celle de l’énergie. Mais quasi tous les domaines sont touchés (agriculture, logistique, fabrication industrielle, domotique, etc.).
En matière médicale, nous sommes désormais entrés dans l’ère de la médecine personnalisée où les soins apportés aux patients sont «sur mesure» [5]. Les objets connectés permettent, entre autres, de récolter des données essentielles (comme mesurer les informations cardiologiques), de communiquer avec les personnes (par exemple rappeler à un patient sa prise de médicaments) ou encore déclencher des actions salvatrices à distance (comme procéder à une injection pour les diabétiques). Apple propose notamment depuis peu aux chercheurs un kit de développement pour créer des applications médicales pour l’iPhone [6].
La majorité de la population mondiale habitant dorénavant les villes et les mégapoles [7], optimiser la gestion de celles-ci est un enjeu majeur du XXIe siècle. Les potentialités découlant du déploiement d’objets connectés sont énormes. Elles vont d’une mobilité accrue (en mesurant le trafic ou en répertoriant les places de parking libres en temps réel) à l’amélioration de la sécurité (via des capteurs d’incendie ou de fuites de gaz), en passant par une utilisation intelligente de l’éclairage public (telle que régler son intensité en fonction de la luminosité).
L’internet des objets facilite également une gestion plus efficace de la consommation énergétique. Les particuliers disposant de compteurs communicants peuvent suivre leur consommation et la comparer à d’autres foyers pour déterminer les bonnes habitudes à prendre. Au niveau des entreprises, notamment celles gourmandes en électricité, on comprend aisément l’intérêt de disposer d’une vision globale de ses besoins énergétiques et des sources disponibles. Des chercheurs ont ainsi développé un algorithme qui déplace l’exécution de calculs informatiques entre différents centres-serveurs en fonction des sources d’énergie renouvelable à disposition [8].
En pratique, les possibilités sont quasi infinies. En déployant de très nombreux objets connectés peu chers (tels des capteurs), on récolte continuellement de grandes masses de données. Celles-ci sont ensuite acheminées dans des centres de calcul où elles sont analysées. Pour finir, sur base des résultats, des informations sont envoyées à certains objets connectés (comme le smartphone d’une personne) et/ou des décisions sont prises automatiquement (par exemple prévenir des pompiers ou déclencher un actionneur à distance).

Les motivations commerciales

Bien entendu, la seule utilité des applications basées sur l’internet des objets ne suffit pas à expliquer leur déploiement. Les nombreuses opportunités commerciales qu’elles offrent éclairent les investissements importants faits par certains acteurs. En janvier 2014, Google a, par exemple, dépensé 3,2 milliards de dollars pour acquérir un constructeur de thermostats et de détecteurs intelligents [9].
La motivation commerciale première est bien entendu d’améliorer ses produits et services, voire de susciter de nouveaux besoins «insoupçonnés». L’arrivée massive de smartwatchs sur le marché illustre ces débouchés émergents. En particulier, en proposant de nouveaux objets (notamment dans le domaine de l’électroménager) sans cesse plus «intelligents», les constructeurs espèrent certainement accélérer la vitesse de renouvellement de leurs produits (une obsolescence programmée).
Pour les géants de l’internet voraces en données de toutes sortes, l’internet des objets promet une récolte sans précédent. Comme le rappelle la «loi empirique de Metcalfe», la valeur d’un réseau de télécommunication (ici le volume des données accumulées) est proportionnelle au carré du nombre d’utilisateurs (ou de leurs objets) connectés [10].

Une surveillance généralisée

Bien entendu, tout ce déploiement d’appareils accumulant des données, en particulier d’ordre privé (échanges conversationnels, déplacements, habitudes de consommation, etc.), ne va pas sans poser de nombreuses questions. Plus que jamais, les pouvoirs publics, les constructeurs et les fournisseurs de services collectent des informations sensibles à une échelle jamais atteinte auparavant.
Dans un contexte sécuritaire relevant de plus en plus de la psychose collective, alimenté notamment par d’aveugles attentats, la tentation de tisser une infrastructure de surveillance tentaculaire est grande. Le coût d’objets connectés baissant constamment, la multiplication des caméras, des scanners et autres capteurs semble inéluctable. Mais trop peu de gens s’interrogent sur l’impact, et surtout la pertinence, de miser à ce point sur la technologie pour améliorer notre sécurité [11]. Sans parler du nécessaire équilibre à trouver avec nos libertés !
Les entreprises ne sont évidemment pas en reste. Une société suédoise incite ainsi ses employés à se faire implanter une puce RFID sous la peau [12] ! Officiellement, il s’agit de faciliter la vie du personnel sur son lieu de travail. Mais on imagine avec angoisse les dérives permises par des données accumulées par ce biais. On sait par ailleurs que certaines grandes surfaces utilisent cette technologie pour analyser le comportement de leurs clients [13] [A]  [A] En pratique, il s’agit de suivre les différents produits achetés grâce aux puces RFID intégrées. En analysant comment ces produits se déplacent dans le magasin à partir de leur position initiale dans l’étalage, on peut en déduire les habitudes d’achats des clients..
En vérité, nous ne sommes pas seulement des surveillés qui s’ignorent, mais également des paparazzi en puissance. Les facilités d’acquisition et d’exploitation des objets connectés combinés avec des coûts plus qu’abordables (certains à moins de 100 €) permettent à tout un chacun de surveiller aisément n’importe qui sans aucune forme de contrôle. Que ce soit les smartphones, les caméras embarquées ou les drones privés, les moyens pour y parvenir ne manquent pas.
Le réflexe permanent, voire l’addiction pour certains, de prendre des photos ou de filmer des scènes pour les diffuser ensuite via internet fait exploser la notion même de vie privée. Avec les milliards de fichiers numériques mis en ligne chaque jour, plus de 10 millions de nouvelles photos rien que sur Facebook, il devient difficile de ne pas s’exposer sur le Web. Même sans donner son accord !

Une sécurité aléatoire

Tous ces objets connectés ne mettent pas seulement en danger notre vie privée. En réalité, ils offrent autant de possibilités de détournements. On pourrait formuler une «loi empirique » propre à l’internet des objets : les dangers augmentent proportionnellement au carré du nombre d’objets connectés !
Dès lors qu’un objet est connecté au réseau, et donc potentiellement accessible à tous, il devient vulnérable comme n’importe quel «ordinateur classique». Il peut être «attaqué» pour récupérer et/ou diffuser des données, ou pour lui faire effectuer des tâches non prévues (soit via un accès à distance non autorisé, soit via un virus installé sur l’objet connecté). Mais là où, dans le domaine des PC, des solutions diminuent certains risques (comme des antivirus ou des pare-feu pour se protéger des accès non autorisés), les objets connectés en manquent cruellement. Combien de smartphones sont équipés d’un antivirus ?
Ceci est d’autant plus problématique que certains objets connectés jouent un rôle vital. En particulier, les appareils médicaux posent de sérieux enjeux de sécurité [13]. Des hackers ont, par exemple, montré comment prendre le contrôle à distance d’un pacemaker pour en modifier la fréquence de fonctionnement. Autant on peut comprendre l’intérêt médical d’accéder aux fonctions d’un pacemaker sans devoir opérer le patient, autant les dégâts engendrés par un accès non autorisé sont énormes [B]  [B] Lorsqu’un tel pacemaker a été implanté chez Dick Cheney à l’époque de sa vice-présidence, la fonction d’accès à distance a été désactivée..
Les objets connectés liés à la domotique posent également des questions de sécurité. Il est ainsi évident qu’un pirate informatique peut désactiver le système d’alarme d’un logement dès lors qu’une connexion à distance existe. Même des objets a priori moins sensibles peuvent être détournés de leur fonction. Prenons le cas des détecteurs d’incendie. En en prenant le contrôle à distance, même partiellement, on peut les induire en erreur et leur faire déclencher des extincteurs automatiques à eau, avec les dégâts matériels (inutiles dans ce cas) que cela engendre.
De manière plus générale, avec le déploiement de l’internet des objets, notre sécurité dépend de plus en plus de l’intégrité de tous ces objets connectés. Mais se préoccupe-t-on suffisamment de la sécurité de ces objets ? Notamment de ceux censés protéger les biens et les personnes ? Certains experts avancent ainsi que des pirates informatiques seraient déjà responsables de plusieurs blackouts [15].

La stratégie du fait accompli

De nombreux problèmes ne sont pas spécifiques à l’internet des objets, mais représentent une généralisation des problèmes précédemment liés à l’internet «classique» (atteintes à la vie privée, virus, piratage, etc.). Tout comme les différents services proposés en ligne, les objets connectés prolifèrent sans réel contrôle. À cela s’ajoute l’incapacité des cadres juridiques à évoluer assez rapidement [C]  [C] Certes, les lois ont souvent un temps de retard par rapport au déploiement de nouvelles technologies. Le code de la route, par exemple, a pris de longues années à devenir l’ensemble (plus ou moins) cohérent qu’il est aujourd’hui. Mais ce qui change avec les technologies numériques, c’est leur vitesse de développement. En quelques années, plus d’un humain sur sept dispose désormais d’un smartphone : c’est beaucoup plus que le nombre d’habitants ayant une voiture ou une machine à laver..
Les ingénieurs et les informaticiens, dopés par les potentialités immenses offertes par l’internet des objets, conçoivent de plus en plus d’applications sans forcément toujours prendre le temps d’en évaluer les risques potentiels. Les entreprises misent avant tout sur leur créativité et moins (voire pas du tout) sur leur esprit critique. Au-delà de la recherche de nouvelles sources de profits immédiats, ces dernières recherchent également des opportunités de croissance future.
Google, sans être une exception, illustre le mieux cette stratégie du fait accompli. Il met un service en ligne le plus rapidement possible (Google News ou Google Books), et réagit ensuite, plus ou moins efficacement, aux dégâts engendrés (tels les pertes financières des créateurs de contenus repris par les services de Google).
Ceci dit, l’excitation technique et la recherche de profits ne sont pas les seules motivations. Ce que j’appelle «l’habitus de la Silicon Valley» en est une autre. Il s’agit d’une foi, quasi messianique, dans les bienfaits de toute innovation technologique et dans l’idée que toute forme de régulation, surtout étatique, constitue une entrave au progrès de l’humanité. Pour les adeptes du « transhumanisme », les multiples objets connectés ouvrent la voie à l’évolution biotechnologique de l’être humain !

La nécessaire régulation de l’internet (des objets)

Ne jetons pas le bébé avec l’eau du bain : l’internet des objets recèle de nombreuses possibilités d’amélioration, notamment qualitative, de nos vies. Mais on ne peut laisser toutes ces innovations se déployer sans aucun contrôle. Une réelle régulation est d’autant plus importante que plusieurs géants numériques, dont Apple et Google, s’engouffrent dans le domaine médical et recrutent de plus en plus de spécialistes [6, 16].
Il faudrait commencer par déjà appliquer les lois existantes, notamment celles protégeant la vie privée des citoyens. L’Europe semble, enfin, sortir d’une certaine torpeur comme en attestent les récentes velléités interventionnistes vis-à-vis d’entreprises numériques (dont Facebook). Mais nous ne savons pas encore si ces dernières répondront de manière satisfaisante aux nouvelles normes en vigueur, ni même comment les autorités réagiront si ce n’était pas le cas.
Certains types d’objets connectés devraient, à l’instar des médicaments, être soumis à des processus de certification avant toute mise sur le marché. Je pense aux objets récoltant des données privées (notamment médicales), mais pas seulement. Une attention toute particulière doit être portée aux aspects de sécurité informatique.
C’est pourquoi je milite pour une meilleure régulation d’internet (et donc des objets qui y sont connectés) [17]. Je prône en particulier la mise en place d’agences de régulation indépendantes composées de différents spécialistes (ingénieurs, informaticiens, économistes, sociologues, psychologues, juristes, etc.). De telles agences demandent évidemment de grosses dépenses publiques et risquent forcément de contrarier les entreprises numériques et leurs investisseurs. Mais leur mise en place me semble la seule voie pour limiter les dangers qui nous guettent. Reste à voir si les responsables politiques oseront s’y atteler. Mais ceci est une autre histoire…

Références

[1] Brett Molina & Marco della Cava, «Apple beats Samsung in Q4 smartphone sales», USA Today, 2015.

[2] Gartner, «  Gartner Says 4.9 Billion Connected “Things” Will Be in Use in 2015  », Communiqué de presse, 2014.

[3] Gordon E. Moore, « Progress in Digital Integrated Electronics », International Electron Devices Meeting, 21, pp. 11–13, 1975.

[4] Chip Walter, «Kryder’s law», Scientific American, 293(2), pp. 32–33, 2005.

[5] Marc-Olivier Bévierre, « The revolution of personalized medecine », ParisTech Review, 2011.

[6] Antonio Regalado, «Apple Has Plans for You DNA», MIT Technological Review, 118(4), pp. 13–15, 2015.

[7] Philip S. Golub, « Des cités-Etats à la ville globale », Le Monde diplomatique, 57(677), pp. 20–21, 2010.

[8] Mathieu Lemay, Kim-Khoa Nguyen, Bill St. Arnaud & Mohamed Cheriet, « Toward a Zero-Carbon Network: Converging Cloud Computing and Network Virtualization », IEEE Internet Computing, 16(6), 51–59, 2012.

[9] Gregory Mone, « Intelligent Living », Communications of the ACM, 57(12), pp. 15–16, 2014.

[10] Bob Metcalfe, «Metcalfe’s law: A network becomes more valuable as it reaches more users», Infoworld, 17(40), pp. 53–54, 1995.

[11] Herbert Lin, « Technology’s Limited Role in Resolving Debates over Digital Surveillance », Science, 345(6198), pp. 728–730, 2014.

[12] Rory Cellan-Jones, «  Office puts chips under staff’s skin  », BBC News, 2015.

[13] Kris Sangani, « RFID sees all », IEE Review, 50(4), pp. 22–24, 2004.

[14] Johannes Sametinger, Jerzy Rozenblit, Roman Lysecky & Peter Ott, « Security Challenges for Medical Devices », Communications of the ACM, 58(4), pp. 74–82, 2015.

[15] Richard A. Clarke & Robert Knake, Cyber War: The Next Threat to National Security and What to Do About It, HarperCollins, 2010.

[16] Erika Check Hayden, «Tech titans lure life-sience elite», Nature, 526(7574), pp. 484–485, 2015.

[17] Pascal Francq, Neutrality in internet regulation: three regulatory principles, essai technique, Paul Otlet Institute, 2015.