La fouille de la réalité : c'est ainsi que l'on nomme un ensemble de méthodes capables d'analyser nos mouvements, nos déplacements, nos relations, sur le Web
ou dans la ville. Des analyses à grande échelle pour mieux gérer nos
sociétés... et ses individus. Un spécialiste américain a longuement
étudié ces méthodes et explique qu'il vaut mieux s'y préparer que de
fermer les yeux sur ce phénomène.Il y a deux ans, le professeur Sandy Pentland, du MIT, a fourni une centaine de téléphones à ses étudiants, des téléphones équipés d’un logiciel
permettant à l’équipe du professeur Pentland d’étudier les interactions
entre leurs possesseurs. Le professeur Pentland et son assistant,
Nathan Eagle, ont ainsi développé un modèle de réseau social plus
précis et plus nuancé que ceux construits à partir d’interviews.
Leur étude leur a permis de modéliser, à partir de
nos comportements téléphoniques, la qualité de nos relations sociales
et même d’apporter des résultats de modélisations plus personnels,
comme la mesure de notre satisfaction au travail.
L’analyse des données issues de nos téléphones mobiles ouvre de nouveaux champs d’études, dont celui de la
fouille de la réalité (
reality mining), comme l’explique le professeur Pentland dans un passionnant entretien accordé au magazine
Technology Review.
Ces données ne vont pas servir seulement à tracer nos interactions
sociales, mais nous aideront demain à mieux gérer et concevoir notre
environnement, à mieux comprendre les flux qui le parcourent. Qu'on se
souvienne de l’expérience
Real Time Rome(en 2006) qui permettait de cartographier les flux de personnes dans la
ville de Rome via les mobiles de ses habitants. Sur le même principe,
PathIntelligence qu’évoquait récemment
TechCrunchpermet d’analyser, via les signaux des téléphones mobiles, les
déplacements des clients dans des espaces commerciaux. Et ce ne sont là
que les premiers balbutiements des possibilités qu’offre l’amas de
données collectives que nous allons être capables d’accumuler.
Démonstration publique de Real Time Rome à Venise.Ce type de données, révélées par les capteurs qui
se multiplient autour de nous, ne va cesser de croître, comme
l’expliquait Adam Greenfield à la conférence
Les matières du Design, à Minatec. Les capteurs, les nouvelles technologies, créent d’autant plus de surveillance que “
l’informatique se dissout dans le comportement”
. Face à cet internet des choses, où nos objets sociaux sont capteurs, la traçabilité des individus atteint un stade nouveau, un seuil qui doit nous questionner.
Un pas plus loin dans la traçabilité
“
La fouille de la réalité c’est permettre à l’infrastructure technologique de connaître des informations sur votre vie sociale”, explique Sandy Pentland. Nos téléphones savent qui nous sommes. Avec Facebook,
ils peuvent savoir quels rapports nous entretenons avec notre réseau
social et, selon le statut de chacun de nos “amis”, peuvent par exemple
leur fournir des moyens différents de nous joindre. “
La fouille de
la réalité consiste à faire attention à nos actions en ligne et
utiliser cette information pour nous aider à établir des politiques de confidentialités conformes à nos interactions.”
Nos téléphones sont déjà des capteurs de notre environnement : le protocole Bluetooth peut être une passerelle pour enregistrer, tracer et comprendre nos interactions avec les autres et en dessiner les relations. L’iPhone
possède un accéléromètre qui permet de savoir si nous sommes assis ou
en marche. Tous les téléphones disposent de microphones par le biais
desquels on pourrait analyser le ton de notre voix, ou certaines
caractéristiques de notre comportement (savoir si nous interrompons les
gens, etc.). Ces données peuvent par exemple nous dire quel rôle les
gens jouent dans un groupe.
“
C’est certainement de la psychologie de bazar
et les gens concernés savent déjà cela, mais jusqu’à présent nous
étions incapables de le mesurer à une telle échelle”, souligne
Sandy Pentland. Ce qui est certain, c’est que la fouille de la réalité
va permettre de voir des choses d’une manière inédite : en cas de
menace épidémiologique par exemple, nous pourrions surveiller les
mouvements de population pour mieux prévenir un problème sanitaire
majeur, voire identifier les gens qui ne se déplacent plus dans une
zone infectieuse et sont donc présumés malades.
Demain, comme le rappelle le professeur Pentland,
ces données auront des applications très immédiates, pour la gestion de
nos communications par exemple, qui pourront se fonder sur nos
relations réelles. Mais également dans le domaine de la santé où nous
pourrons surveiller et faire surveiller notre état de santé… Nous
n’échapperons certainement pas à l’informatique omniprésente ni à la
fouille de la réalité. Tout au mieux peut-on édicter des règles avant
qu’il ne soit trop tard, pour essayer de limiter les multiples
débordements qui ne vont pas manquer.
Répondre par un respect plus grand de la vie privée
Mais comment préserver la vie privée dans un monde
où les téléphones sont constamment en train de rendre compte de notre
vie, de nos déplacements ? “
Nous avons certainement besoin d’en
débattre et d’établir un nouveau pacte pour la vie privée, pour qu’on
puisse utiliser ces données sans en abuser”, clame le professeur Pentland. Adam Greenfield ne dit pas autre chose en proposant ses 5 principes éthiques sur lesquels devraient se bâtir les systèmes pervasifs. Pour autant, est-ce suffisant ?
Si demain la fouille de la réalité devient
possible, il faut que celle-ci soit strictement encadrée afin de
garantir, bien plus qu’elle ne le fait aujourd’hui, la protection des
utilisateurs. Et ceci suppose au moins que les services, les
applications, les autorités n’aient jamais accès aux données
d’identification. Alors qu’elles sont accessibles d’un clic, alors que
la technologie permet avec toujours plus de facilité tous les
croisements possibles et inimaginables, ne faut-il pas envisager que
ces croisements soient rendus impossibles ?
Cela signifie certainement qu’il va falloir prendre
des mesures plus radicales pour protéger l’intimité, pour décorréler
les données personnelles (celles qui permettent de nous identifier
clairement) de ce panoptique généralisé. C’est en cela peut-être qu’il
faut entendre les critiques récentes à l’encontre de la Cnil.
Contrairement à ce que nous sommes en train de faire, la nouvelle
puissance de ces données nécessite certainement plus encore de
renforcer et protéger l’anonymat et l’intimité des utilisateurs.
Protéger l'intimitéCela signifie que ces informations accessibles d’un
clic doivent être encore plus coupées de celles qui permettent de nous
identifier. Qu’elles ne peuvent et ne devraient pas être accessibles
sur simple décision de police, mais bien uniquement sur décision de
justice et dans un cadre légal qui ne doit pas en simplifier l’accès,
au contraire. Que les procédures d’anonymisation devraient être
normales, systématiques, voire obligatoires. Contrairement à ce que
nous sommes en train de faire, il va certainement falloir réaffirmer
plus avant la protection de nos données personnelles, leur
inviolabilité : plutôt que de laisser affleurer leur pervasivité
(caractère envahissant).
Dans un monde de données ambiantes, la tentation de
tout savoir devient presque irrésistible. Pourtant, face aux
résistances sociales et psychologiques que cela ne va pas manquer
d’introduire, il s’agit bien d’en comprendre l’essence et non pas de
les minorer. En s’insinuant dans des transactions dont elle était
absente, l’intelligence ambiante va bouleverser notre rapport à notre
environnement et à l’information qui émane de nous même. Pour y
répondre, il va certainement falloir offrir toujours plus de garanties
à l’individu et décider d’un vrai bond en avant dans la protection de
l’intimité. En échange de la collecte des données collectives que
l’informatique omniprésente va libérer, nous ne pouvons pas céder nos
données personnelles. Au contraire.
utura-sciences