La Maison Blanche s’intéresse à la menace du Big Data sur la vie privée de ses citoyens (partie 2/2)

, Partager

Nous vous annoncions la semaine dernière [1] la publication du rapport publié par la Maison Blanche "Big Data : Seizing Opportunities, Preserving Values" suite à la sollicitation d’une étude de 90 jours sur l’impact et l’utilisation des technologies du Big Data, le 17 janvier 2014 par le Président des Etats-Unis Barack Obama. En complément de ce rapport, le PCAST [2], le Comité des conseillers en Science et Technologie du Président, a publié un rapport complémentaire sur le Big Data en apportant une vision plus technologique, intitulé "Big Data & Privacy : A Technological Perspective". Ce rapport a été rendu public le 1er mai 2014.

Le PCAST et les objectifs du rapport

Le PCAST est un groupe consultatif de scientifiques et d’ingénieurs de renom qui a pour mission de conseiller le Président ainsi que le bureau exécutif du Président. De par sa composition, le PCAST permet au bureau du président de recevoir des conseils tant du secteur privé qu’académique sur les technologies, les mathématiques, l’enseignement des sciences ainsi que les priorités de recherche scientifique. Le PCAST ​​fait des recommandations politiques, sous forme de rapports publics comme celui présenté ici, dans les domaines où la compréhension de la science, de la technologie et de l’innovation est essentielle.


Logo du PCAST
Crédits : Gouvernement des Etats-Unis


Le rapport issu des travaux du groupe doit apporter des précisions sur la manière dont les nouvelles technologies liées au Big Data affectent la vie de ses citoyens et comment ces technologies sont utilisées par les secteurs privés, publics et le gouvernement. Le rapport mentionne l’utilisation des avancées technologiques (smartphones, serveurs, etc.) et des infrastructures rendant possibles la collection et le traitement de cette masse de données. Ainsi, l’augmentation des centres de données en nombre et en taille, l’apparition/expansion des réseaux sociaux ainsi que l’émergence du Cloud Computing [3] ont permis l’apparition du phénomène Big Data. De même, il est fait détail des différences entre la gestion des grosses masses de données comparé à l’utilisation de données en quantité plus petites. L’augmentation de la masse de données améliore notamment les résultats des analyses de données et offre de nouvelles perspectives dans le cadre du data-mining [4], de la reconnaissance vocale et textuelle ou dans le domaine de la sociologie.

Vers une réglementation des utilisations et non des collectes de données

Chaque donnée, prise de manière individuelle, ne peut être utilisée que de manière limitée et déterminée. Leur combinaison cependant offre de nouvelles perspectives d’exploitation. Dans le rapport, les conseillers traitent de la distinction entre données d’origine numérique et les données d’origine analogique (non-numérique). Les premières sont créées spécifiquement pour l’utilisation par un ordinateur ou un système de traitement de données. On peut citer par exemple les données de localisation GPS, les e-mails et textos ou bien les métadonnées [5] associées aux appels téléphoniques. Le danger en termes de violations de la vie privée vient dans ce cas d’une sur-collection de données, à des fins qui ne sont aucunement liées au but initial. Quant aux données d’origine analogique, celles qui caractérisent le monde physique et se collectent grâce à des capteurs tels que les appareils photos, caméras, microphones, smartphones ou autre, elles contiennent naturellement plus d’informations qu’il est nécessaire pour répondre au besoin immédiat. Ainsi selon le PCAST, les problématiques liées à la vie privée des individus ne semblent pas forçément identifiables lors de la collecte de données. Cependant, la fusion dans le cas des données d’origine numérique ainsi que la standardisation et les améliorations de traitement des données d’origine analogique mettent en danger la vie privée.

Dû à ces barrières technologiques, il serait difficile de limiter la collection de données et la création d’une réglementation qui serait quasi impossible à appliquer à grande échelle. Le PCAST souligne le fait qu’une réglementation de la collection de données pourrait avoir des conséquences négatives, comme freiner la croissance économique par exemple. Le rapport recommande ainsi de se focaliser sur le but de l’utilisation des données qui devrait faire l’objet d’une régulation, plutôt que sur leur collection et leur analyse. Une recommandation qui pourrait étonner et soulever quelques interrogations du côté de la France et de la CNIL [6].

Un regard sur les technologies et méthodes de protection de la vie privée

Les conseillers du PCAST se sont penchés sur l’efficacité des technologies actuelles participant à la protection de la vie privée des individus. Ils ont ainsi idientifiés que l’utilisation des technologies de chiffrement, le bon suivi des standards de cybersécurité [7] (dans le cas des entreprises mais aussi de votre réseau filaire/WiFi à la maison), la vigilance des utilisateurs sur les avertissements, les autorisations ou les consentements, participent à la bonne protection de la vie privée.

A l’inverse, l’anonymisation des données ne semble plus apporter de satisfaction suffisante de manière intrinsèque. Bien que nécessaire à cette protection, la quantité et la variété des informations collectées aujourd’hui permettent en effet de retrouver facilement l’identité d’une personne. De même, la suppression ou la non-rétention des données ne semblent plus être aussi efficaces qu’auparavant, ceci est notamment dû à la baisse des coûts de stockage et à l’utilisation de nouvelles technologies telles que le Cloud Computing, qui favorisent la multiplication des endroits où une donnée est stockée, et rendent par conséquent sa suppression totale difficilement vérifiable. Enfin, la séparation des données de leurs métadonnées ne constitue plus une protection suffisante des informations. Les métadonnées seules deviennent en effet une véritable source d’information dans le contexte du Big Data. Au travers de l’analyse de ces technologies, on s’aperçoit que la protection de la vie privée est une problématique émergente et grandissante face aux technologies désuètes et à la complexité de celles encore viables pour un individu lambda.


Barack Obama au milieu de ses conseillers en Science et Technologie
Crédits : Site Internet de la Maison Blanche


Plus de sensibilisation de la population et plus de R&D

Le PCAST en conclut donc que la technologie ne peut pas à elle seule protéger la vie privée des individus. Les réglementations destinées à cet égard doivent refléter ce qui est et ce qui n’est pas technologiquement réalisable. Afin de pallier le manque de technologies appropriées, les experts du PCAST apportent deux solutions principales. D’une part, ils conseillent les agences du NITRD [8] d’augmenter l’attention portée à la R&D liée à la protection de la vie privée. Le PCAST avance le chiffre de 80 millions de dollars pour alimenter les fonds de recherche alloués à ce domaine au niveau des agences fédérales. D’autre part, la nécessité d’une sensibilisation plus importante de la population face à ces problématiques afin de leur faire adopter les bonnes pratiques et de porter leur attention sur les outils déjà disponibles pour mieux se protéger. La vie privée doit aussi devenir une composante essentielle de l’éducation éthique des professionnels en science et technologie. Enfin, les conseillers encouragent les Etats-Unis à développer les carrières et formations adéquates afin de doter le pays d’experts en la matière.

LE PCAST souhaite ainsi faire des Etats-Unis le pays leader en matière de protection. Le rapport souligne le fait que les experts n’ont pas à leur connaissance de technologies et d’innovations plus poussées que celles déjà existantes sur le sol américain. Il reste encore beaucoup à faire pour apporter des solutions plus simples et plus universelles. La suprématie de la nation passera aussi par l’établissement et l’adoption de normes grâce au NIST [9]. L’institut n’a d’ailleurs pas encore publié de définition claire et précise du Big Data malgré les groupes de travaux créés au sein de l’institut [10] depuis janvier 2013.



A lire également :

La Maison Blanche s’intéresse à la menace du Big Data sur la vie privée de ses citoyens (partie 1/2)
http://www.bulletins-electroniques.com/actualites/75992.htm

Sources :


- "Big Data And Privacy : A Technological Perspective" - Site Internet de la Maison Blanche - Council of Advisors on Science and Technology - 01/05/2014 : http://www.whitehouse.gov/sites/default/files/microsites/ostp/PCAST/pcast_big_data_and_privacy_-_may_2014.pdf
- "PCAST Releases Report on Big Data and Privacy" - Site Internet de la Maison Blanche - John P. Holdren, Susan L. Graham, and William Press - 01/05/2014 - http://www.whitehouse.gov/blog/2014/05/01/pcast-releases-report-big-data-and-privacy
- [1] "La Maison Blanche s’intéresse à la menace du Big Data sur la vie privée de ses citoyens (partie 1/2)" - BE Etats-Unis 370 - Maxime Huynh, Guilhem Fenieys - 23/05/2014 - http://www.bulletins-electroniques.com/actualites/75992.htm
- [10] Workgroup on Big Data : Groupe de travail mis en place par le NIST pour apporter une réflexion en profondeur sur la définition et les normes du Big Data. Site Internet : http://bigdatawg.nist.gov/BigDataWorkshop.php

Pour en savoir plus, contacts :


- [2] PCAST : President’s Council of Advisors on Science and Technology. Site Internet : http://www.whitehouse.gov/administration/eop/ostp/pcast
- [3] Cloud Computing : le terme désigne un ensemble de processus qui consiste à utiliser la puissance de calcul et/ou de stockage de serveurs informatiques distants à travers un réseau, généralement Internet. Ces ordinateurs serveurs peuvent être loués à la demande ou au forfait.

Source :

Wikipedia
- [4] Data-mining ou fouille de données : le terme désigne l’extraction d’un savoir ou d’une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques.

Source :

Wikipedia
- [5] Métadonnées : Type de donnée qui permet de caractériser et structurer des ressources numériques, telles que celles contenues dans une page web.

Source :

linternaute.com
- [6] CNIL - Commission Nationale de l’Informatique et des Libertés. Site internet : http://www.cnil.fr/
- [7] "Cybersécurité : entre une coopération des secteurs public et privé et une coopération transatlantique" - BE 327 - Thomas Debacker - 05/04/2013 - http://www.bulletins-electroniques.com/actualites/72707.htm
- [8] NITRD : le Networking and Information Technology Research and Development
- [9] NIST : Institut National des Sciences et Technologies. Site Internet : http://www.nist.gov/
Code brève
ADIT : 76035

Rédacteurs :


- Thomas Debacker (deputy-ntics@ambascience-usa.org) ;
- Suivre le secteur Nouvelles Technologies de l’Information, Communication, Sécurité sur twitter @MST_USA_NTICS ;
- Retrouvez toutes nos activités sur http://france-science.org.

Voir en ligne : http://www.bulletins-electroniques….