Les algorithmes, ces espions du siècle



Qui parmi l’ensemble — près de 2 milliards de personnes — des utilisateurs d’Internet ne s’est pas vu, régulièrement, submergé de messages ou de publicités diverses; malveillantes parfois, à «l’insu de son plein gré». Et de se poser la question, pour les plus profanes d’entre eux, de savoir comment peut se faire l’accès aux informations privées personnelles ! Ne cherchons pas loin, les algorithmes en sont les premiers responsables.

Cette terminologie, que seuls les mathématiciens utilisaient avant l’avènement de l’informatique, provient du père de l’algèbre, un savant persan du IXème siècle, également féru d’astronomie, nommé, en arabe, Al Khawarizmi. Avec le développement de l’informatique, cette notion s’est popularisée, un programme informatique n’étant pas autre chose qu’un algorithme, associé en bien comme en mal aux recherches sur les navigateurs, réseaux sociaux, sites marchands et autres prestataires dans ce qui est appelé aujourd’hui les nouvelles technologies de l’information et de la communication.

Auparavant toute correspondance privée était sacro-sainte et seul son destinataire pouvait en prendre connaissance. Un facteur qui se serait permis d’outrepasser cette règle déontologique se voyait lourdement sanctionné non seulement par son employeur mais également poursuivi pénalement.

Sans entrer dans les considérations techniques, laissées aux compétences des professionnels, il n’est toutefois pas inutile de s’intéresser au fonctionnement de ces algorithmes qui nous scrutent, nous observent à travers chaque clic qui déclenche chez eux un déclic ! Comme une recette de cuisine, un algorithme est une «série d’instructions permettant d’obtenir un résultat», explique le sociologue Dominique Cardon dans son ouvrage «A quoi rêvent les algorithmes» (Seuil). L’ambition de ce livre est de montrer comment ces nouvelles techniques de calcul bouleversent notre société. À travers le classement de l’information, la personnalisation publicitaire, la recommandation de produits, le ciblage des comportements ou l’orientation des déplacements, les mégacalculateurs sont en train de s’immiscer, de plus en plus intimement, dans la vie des individus.

Chaque fois que nous consultons Facebook, Google, Twitter ou tout autre navigateur ou site, voire son compte bancaire, nous sommes directement exposés aux choix que font, pour nous, ces algorithmes et «parfois influencés par eux». C’est que tout ce beau monde de prestataires et fournisseurs d’accès s’est constitué d’énormes bases de données, les fameux «Big Data». L’interconnexion entre ces différentes données et leur croisement sont alors traités par des programmes informatiques autrement dit par algorithme. Ces algorithmes vont devenir les marqueurs de nos faits et gestes

Un premier danger, réel, vient de la circulation sans véritable limite ni frein aux fausses informations («fake news») ou aux canulars malveillants («hoax»). Les algorithmes de Facebook, par exemple, devenu sous nos cieux LA référence dans la circulation de l’information, n’ont pas été conçus pour distinguer le vrai du faux, tâche du reste compliquée pour une intelligence artificielle.

Ce qui est à craindre le plus ce sont les dérapages incontrôlés, notamment au plan politique. Regardons la guerre de l’information que se livrent,pour l’instant, les premiers responsables américain et nord-coréen par Twitter interposé. Jusqu’où mènera-t-elle le monde ? Un deuxième danger que présentent ces fantômes invisibles est l’influence subtile de nos choix et gestes quotidiens, qu’on le veuille ou pas. Ils dictent ce que nous trouvons sur le web, nous soufflent à l’oreille quoi lire, quoi manger, quoi craindre, pour qui voter, parfois jusqu’à comment penser et où dénicher l’âme sœur. Ils pèsent de tout leur poids sur nos cotes de crédit, nos transactions et même nos rêves. Ces souffleurs discrets du présent, ce sont les algorithmes de tout acabit, nourris des milliards de traces que nous laissons sur le web. Les algorithmes en connaissent plus sur nos moindres habitudes et routines quotidiennes que nos meilleurs amis. Ces «nouveaux copains» sont appelés à se démultiplier alors que pointe à l’horizon l’ère où ces processus automatisés seront bientôt capables de générer eux-mêmes de nouveaux algorithmes encore plus puissants.

Prenons l’exemple de cette vision futuriste d’une commande de pizza auprès d’une enseigne pratiquant la livraison à domicile. Il suffira alors que le client décline son identifiant unique, qui pourrait être demain celui du numéro de la carte d’identité nationale, pour que l’opératrice, connectée à des bases de données croisées, sache tout de son interlocuteur, de son lieu d’appel par la géolocalisation de ce dernier, de ses choix culinaires, de ses goûts artistiques, de son poids financier, de sa profession et même de ses relations. Partant de ces données, elle sera également en mesure de lui décommander la consommation de certaines variétés de pizza, pour des raisons de santé et lui en recommander d’autres plus adaptées à son régime alimentaire.

Le client est ainsi nu face à une opératrice dont il ignore tout et qui sait tout de lui !

Le troisième danger, plus profond celui-là, concerne l’univers de la cybercriminalité, un puits sans fond où l’imagination et le génie informatique forment un duo aussi redoutable que malveillant.

Cet univers a vu la naissance de ransomwares aussi effrayants que le nom l’implique. Les pirates informatiques utilisent cette technique pour empêcher l’accès aux appareils et demander une rançon pour lever ce blocage. Les logiciels de rançon mettent ainsi dans une situation délicate les institutions, les entreprises et même les personnes. Il est alors préférable de savoir comment les éviter. Ce qui n’est pas toujours possible !

Intrusion, piratage, aspiration… sont des termes devenus familiers et connus des utilisateurs. Rappelons-nous la dernière campagne présidentielle aux Etats-Unis et les «violents» face- à- face, via Internet, des deux candidats se rejetant diverses accusations et en diffusant sur la place publique des informations obtenues par piratage.

En outre, de très nombreux pays ont déjà été la cible et leurs institutions victimes de vastes cybers attaques utilisant un «ransomware», un virus bloquant les ordinateurs jusqu’au versement d’une rançon. Des hôpitaux britanniques ont ainsi été touchés et une partie de leur activité s’est retrouvée paralysée.

Nul ne peut donc se prétendre être à l’abri de ce «flicage» et de ces menaces qui guettent dans leur vie de tous les jours les utilisateurs et accros des nouvelles technologies de l’information. Tel est l’exemple de la société de l’information, qui s’est construite, soutenue et encouragée.

Alors il n’est nullement question de pleurer, la vie paisible et silencieuse continue malgré tout. Le point de non- retour semble avoir été atteint et nous demeurons libres de nos choix. Avec cette limite que nous sommes continuellement surveillés et influencés.

LAISSER UN COMMENTAIRE

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrez votre nom ici