La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2.

Présentations similaires


Présentation au sujet: "IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2."— Transcription de la présentation:

1 IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2. Volonté, décision et esprit à lépreuve de lautomatisation

2 IRIS – NA – 21 septembre TIC et automatisation : définition (1/3) Exécution et contrôle de taches techniques par des machines La notion ne dit pas que le mécanisme doit fonctionner sans intervention humaine Les automates : une réalité technique, aux fonctions sociales dabord magique et ludique, puis économique. Lautomatisation contemporaine : substitution de tâches techniques intellectuelles à matérielles 5 champs : Contrôle et surveillance Actes juridiques : signature, volonté, Gouvernement des hommes : confiance, vote Décision Création

3 IRIS – NA – 21 septembre Automatisation : définition (2/3) Les TIC ne sont pas un simple « prolongement dorganes ». Donc lautomatisation nest pas la simple « extériorisation de fonctions intellectuelles » Rappel de la thèse du « cerveau électronique » Trois âges de la technique : Outil => Machine => Automate (Leroi- Gourhan Le geste et la parole) Outil : prolongement du geste (chez lanimal, loutil et le geste se confondent en un seul organe) Machine : régression de la main (la main na plus limpulsion motrice) Automate : autorégulation cybernétique et enregistrement dans une mémoire électronique. « Lhomme, fossile vivant par rapport à sa situation présente, emprunte dautres voies que celle de ses neurones pour se prolonger » La thèse marche assez bien avec les calculateurs : De la pascaline à Babbage (1830): substitution dadditionneurs mécaniques à des humaines (manufactures à logarithmes). Puis lautomatisation sélargit au contrôle (1889 commutateurs électromagnétiques Strowger), au raisonnement (machine de Turing)

4 IRIS – NA – 21 septembre Automatisation : définition (3/3) Lautomatisation suppose une sensibilité aux retours dinformation : Dans lidée de l'automatisme, en lesquelles se cache une véritable faute logique. Les idolâtres de la machine présentent en général le degré de perfection d'une machine comme proportionnel au degré d'automatisme. Dépassant ce que l'expérience montre, ils supposent que, par un accroissement et un perfectionnement de l'automatisme, on arriverait à réunir et à interconnecter toutes les machines entre elles, de manière à constituer une machine de toutes les machines. Or, en fait, l'automatisme est un assez bas degré de perfection technique. Pour rendre une machine automatique, il faut sacrifier bien des possibilités de fonctionnement, bien des usages possibles. L'automatisme, et son utilisation sous forme d'organisation industrielle que l'on nomme automation, possède une signification économique ou sociale plus qu'une signification technique. Le véritable perfectionnement des machines, celui dont on peut dire qu'il élève le degré de technicité, correspond non pas à un accroissement de l'automatisme, mais au contraire au fait que le fonctionnement d'une machine recèle une certaine marge d'indétermination. C'est cette marge qui permet à la machine d'être sensible à une information extérieure. C'est par cette sensibilité des machines à de l'information qu'un ensemble technique peut se réaliser, bien plus que par une augmentation de l'automatisme. Une machine purement automatique, complètement fermée sur elle-même, dans un fonctionnement prédéterminé, ne pourrait donner que des résultats sommaires. La machine qui est douée d'une haute technicité est une machine ouverte, et l'ensemble des machines ouvertes suppose l'homme comme organisateur permanent, comme interprète vivant des machines les unes par rapport aux autres. Loin d'être le surveillant d'une troupe d'esclaves, l'homme est l'organisateur permanent d'une société des objets techniques qui ont besoin de lui comme les musiciens ont besoin du chef d'orchestre

5 IRIS – NA – 21 septembre Les TIC et lautomatisation du contrôle Lauthentification des êtres humains : Linformatisation du NIR (1971) et le contrôle des êtres humains Les sous-fichiers spéciaux : lexemple du STIC Lenregistrement de données « sensibles » Le prolongement vers la biométrie La localisation des êtres humains : Géolocalisation : avantages civils et menaces Différentes formes de géolocalisation

6 IRIS – NA – 21 septembre 2007 Linformatisation du NIR (affaires de 1971 et de 2006) : efficacité ou atteinte aux libertés? 1934: la mécanographie au service de laccélération de la mobilisation militaire (René Carmille) 22 juin 1940 : maquillage sous un service civil création du SNS

7 IRIS – NA – 21 septembre : réseau de résistance Marco Polo, indépendance de la statistique 1946 : INSEE : gestion sous le contrôle dun organisme indépendant du RNIPP, extension de ses usages : listes électorales, sécurité sociale Loi de 1951 sur le secret statistique

8 IRIS – NA – 21 septembre 2007 Affaire du NIR en 1971 LINSEE décide dinformatiser le RNIPP : BDD centralisée à Nantes (projet nommé SAFARI : Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus). En 1974, une polémique éclate dans lopinion. Le Monde publie un article « Safari ou la chasse aux Français » Poémique. Risque dinterconnexion. Nora et Minc (1978) interviennent pour récuser le déterminisme technique. Messmer, premier ministre, suspend le projet et crée en mars 1974 une commission indépendante ayant pour mission détudier les législations étrangères relatives à linformatique et à la protection des libertés : la CNIL.

9 IRIS – NA – 21 septembre : Affaire du NIR pour la carte didentité Depuis 1998 (amendement JP Brard, AN), linterconnexion des fichiers entre services fiscaux et sociaux est légale pour lutter contre la fraude fiscale (vote en 10 minutes à lAN, 17 novembre 1998) Problème : coûts des soins, nombre de jours darrêts de travail pour maladie, allocations familiales, dons aux œuvres, côtisations syndicales : lutilisation du NIR comme fichier universel (ADAE Insee) –Le principe : pour toute demande de carte didentité, lINSEE certifie létat-civil déclaré par le demandeur –Les avantages escomptés : lutte contre la fraude aux titres (9000 fraudeurs estimés sur 600M cartes id. actuellement) –Les problèmes : lINSEE se transforme en auxiliaire de police; risque de soupçons illégitimes

10 IRIS – NA – 21 septembre Les fichiers ciblés : lexemple du STIC Catégorisées stigmatisées 2003 : Loi pour la sécurité intérieure (Sarkozy II). Crée de nouvelles incriminations : raccolage, mendicité, squat… Modifie les conditions de consultation du fichier STIC de la police. Jusqualors : STIC : répertorie depuis 1995 toute personne concernée par une procédure judiciaire (y compris 90% des contraventions) - 2,5 millions Utilisé sous contrôle dun juge dinstruction (+ certaines missions exceptionnelles de police administrative) Désormais (loi LSI 2003): Consultation dans « enquêtes administratives de moralité » Consultation pour certains recrutements (gardiennage sites sensibles,…)

11 IRIS – NA – 21 septembre 2007 Le STIC : un substitut peu fiable au casier judiciaire? En février 2004, quatre vigiles de la centrale nucléaire EDF de Flamanville, dans la Manche ont été licenciés à cause du refus de lagrément par la préfecture de la Manche. Un des vigiles concernés, listé pour une affaire de divorce, est allé récupérer son téléviseur à son ancien domicile, en l'absence de son ex-femme, qui ensuite a porté plainte pour vol, comme l'a rapporté L'Humanité. Il est néanmoins fiché comme «connu des services de gendarmerie pour vol avec violence». Après coup, le préfet est finalement revenu sur sa décision et trois employés ont reçu leur agrément, démontrant ainsi le peu de fiabilité de la procédure. «Il s'agit d'une erreur d'appréciation au regard de mentions peu claires inscrites dans ce fichier», poursuit le cabinet du préfet de Saint Lô, en guise de mea-culpa: «Nous devons garder à l'esprit que les informations du Stic sont incomplètes.»

12 IRIS – NA – 21 septembre Les données sensibles 1975 : Roland Moreno invente « la carte à puce à effet inhibteur » 1992 : généralisation (commande du GIE) en France 1996 : Carte Vitale 1 automatise la transmission des feuilles de soins, accélère le remboursement 2005 : 2 ingénieurs dévoilent des trous de sécurité (fabrication de fausses cartes et se font remettre des médicaments en pharmacie) 2007 : sécurisation (photo dans la puce, infos cryptées), inclusion du dossier médical personnalisé, lutte contre la fraude Enjeux : laccès des assureurs au DMP Exigence de la puissante FF des sociétés dassurance Rapport Barbusiaux sur le sujet : favorable à lopt-in (« consentement exprès »)

13 IRIS – NA – 21 septembre La certification par la biométrie Un exemple de refoulement de quelquun sur détection de son iris. Un exemple de refoulement de quelquun sur détection de son iris Lexemple du fichier national des empreintes digitales : profils Dabord limité aux criminels sexuels, puis étendu (LSQ 2001) aux crimes avec violence, puis (LSI 2003 Sarkozy II) étendu aux infractions banales : vols simples, dégradations, tags, arrachages de culture OGM, etc… y compris aux suspects « indices graves et concordants » Objectif : mieux contrôler les récidivistes Problèmes : Manque de fiabilité des prélèvements (scellés,…) Risque de soupçons illégitimes Principe (DDH) inviolabilité du corps humain Informations contenues dans le gêne. Le fichier contient seulement 7 segmetns non codants mais un échantillon contient la totalité du gène, et le croisement est possible. Les données biométriques ne sont pas révocables

14 IRIS – NA – 21 septembre COURS « DEBATS CONTEMPORAINS AUTOUR DES TIC » (COSTIC – SES 201) 0. Technique et société 1. Les enjeux sociaux de lautomatisation 1.1. Automatisation du contrôle –1déf –2quelques cas [1authentif 2fciblés 3sensibles 4biométrie 5localisation] –3conclusion 1.2. Automatisation et libre arbitre 2. Les enjeux sociaux de la numérisation 3. Les enjeux sociaux de la virtualisation

15 IRIS – NA – 21 septembre La localisation La géolocalisation subie : avantages civils et menaces GPS : 1965 (armée américaine) et ouverture au grand public par Clinton en 2000 Optimisation logistique, services durgence, assistance routière GPS, RFID créent des enjeux différents (désactivation, accès) Le problème de la divulgation par les opérateurs des informations à des tiers Vendues comme des services à valeur ajoutée : usage parental, surveillance des salariés,… Il ny a pas de régulation juridique mais des recommandations (G29, CNIL) Cas des assurances automobiles (refus dautorisation de la CNIL à Covea en 2003). Equité faire payer en fonction des horaires et trajets Cas de la surveillance des clients (abonnés) : le pass Navigo. RFID. La CNIL a mis un avis négatif au traçage des trajets des clients. La RATP propose une version anonymée du Navigo.

16 IRIS – NA – 21 septembre 2007 COVEA : une affaire de géolocalisation des assurés Ses assurés détenteurs dun permis depuis moins de trois ans)de verraient proposer dinstaller dans leurs voitures un dispositif de géolocalisation par GPS couplé à un module de communication GSM. Celui-ci permettrait à lassureur de récupérer toutes les deux minutes des données linformant des trajets, types de routes, horaires, durée de déplacement et vitesse des véhicules. En échange de quoi, les jeunes conducteurs pourraient espérer une suppression de la surprime. Si tant est quils respectent les limitations de vitesse, et se déplacent dans les zones et aux heures considérées comme présentant de moindres risques daccident. La CNIL a refusé son autorisation, estimant à juste titre le dispositif "disproportionné par rapport à la finalité." Non seulement ce genre de fichier constitue un fichier de collecte dinfractions, interdits aux personnes privées par larticle 9 de la loi du 6 janvier 1978, mais la collecte de données de déplacement est strictement interdite, quand bien même les conducteurs alléchés par des rabaix donneraient leur accord.

17 IRIS – NA – 21 septembre 2007 « Pass Navigo » : une affaire de géolocalisation des clients

18 IRIS – NA – 21 septembre Pourquoi des techniques automatisant le contrôle ? La demande sociale pour des contrôles automatisés se développe en trois vagues aux 19° et 20° Siècles Dans une première vague se développent des besoins politiques et fiscaux. Dans une seconde étape, se développent des besoins logistiques et financiers. logistiques et financiers Dans une troisième étape, se développent des besoins productifs et militaires. o Dans les années 1990 se développe une nouvelle demande de contrôle qui est lié à lindividualisation et à lessor mondial des mobilités o Chaque année, en Asie ou en Afrique, naissent 50 millions denfants non enregistrés

19 IRIS – NA – 21 septembre 2007 le développement des chemins de fer, pour assurer la distribution, crée des besoins de signalisation Le développement des activités financières élève les exigences sur la sécurité des transmissions. En 1815, le télégraphe optique de Londres recevait un message débutant comme suit : " " Wellington defeated " (Wellington défait), le brouillard interrompit la suite de la transmission. On crut à la défaite de Wellington, d'ou la chute brutale du cours des fonds publics. En réalité, le message aurait dû être : " Wellington defeat the French at Waterloo. "

20 IRIS – NA – 21 septembre 2007

21 Paranoïa ou inconscience? Le danger objectif réside dans le couplage entre elles de ces NTIC RFID *biométrie*données sensibles : le bar de Barcelonebar de Barcelone … ce qui pousse au « délire dinterprétation » exemple1 exemple2, selon la méthode « paranoïaque-critique » de Daliexemple1exemple2paranoïaque-critique Ces technologies sont visiblement efficaces et globalement « indolores », ce qui pousse à leur banalisation : Elles créent de la tranquillité et du confort (télédéclaration fiscale)télédéclaration fiscale Elles sont indolores même lorsquà effet retard (biométrie avec traces) Quel est le bon arbitrage ? Le critère de la proportionnalité (cit.) et lexigence de régulations publiques.(cit.) La restriction de diffusion de ces techniques auprès des mineurs : exemple exemple

22 IRIS – NA – 21 septembre 2007 S. Dali, Banlieue de la ville paranoïaque-critique : après.midi sur la lisière de l'histoire européenne, 1936 Mais que sera la paranoïa-critique ? Mais que sera la paranoïa-critique ? Selon Dali, cest "une méthode spontanée de connaissance irrationnelle basée sur lobjectivation critique et systématique des associations et interprétations délirantes"

23 IRIS – NA – 21 septembre 2007 « Pour la cinquième année consécutive, les contribuables ont eu la faculté de déclarer leurs revenus en ligne, via internet. Cette télédéclaration est désormais sécurisée grâce à la délivrance gratuite par ladministration, après identification et choix dun mot de passe par le contribuable, dun certificat électronique personnalisé et réutilisable, permettant le cryptage des informations transmises et la signature électronique de la télédéclaration. Tout contribuable, muni de son certificat électronique, quil ait ou non utilisé la télédéclaration, se voit en même temps proposer laccès en ligne à son dossier fiscal, contenant ses déclarations et avis dimposition, demain la mention de ses paiements, à terme celles de ses démarches. Une administration plus accessible et plus transparente, cest un progrès, mais celui-ci ne saurait se payer dun recul sur un autre plan, celui de la confidentialité, autrement dit du respect du à la vie privée des contribuables. Ainsi la CNIL a constaté que la procédure de télédéclaration pouvait conduire à ce que les noms des organismes bénéficiaires de dons, legs ou cotisations fassent lobjet dun enregistrement informatique, alors quils figurent seulement sur les justificatifs joints aux déclarations papier. Elle la admis parce que la non- transmission des pièces justificatives facilite la vie des contribuables. Mais elle a demandé et obtenu que ces informations soient effacées aussitôt après vérification » (rapport 2006 de la CNIL)

24 IRIS – NA – 21 septembre La démocratie, le secret et loubli Quest-ce que la démocratie? Définition 1 (18°S : Montesquieu Locke) : la limitation des pouvoirs de lEtatlimitation des pouvoirs de lEtat Définition 2 (19°S : Durkheim Wievorka) : la reconnaissance de lautonomie de la société par rapport à lEtat Laïcité (1905) Indépendance syndicale (Chartes dAmiens 1906) Liberté et indépendance de la presse La démocratie est fondée sur le droit au secret et à loubli Le secret médical, bancaire, confessionnel, statistique Reconnaissance comme droit fondamental de la protection de la vie privéela protection de la vie privée Le droit à loubli et la notion de pardon

25 IRIS – NA – 21 septembre 2007

26 La protection de la vie privée Article 9 du Code Civil (ajouté en 1970) : « Chacun a droit au respect de sa vie privée. Les juges peuvent sans préjudice de la réparation du dommage subi prescrire toutes mesures telles que séquestres, saisies et autres, propres à empêcher ou à faire cesser une atteinte à la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé» Son périmètre est évalué par la jurisprudence : vie sexuelle, sentimentale, familiale, religion, la correspondance, le fait dêtre enceinte Il y a une pénalisation de sa violation : Larticle du code pénal incrimine le fait, pour une personne dépositaire de lautorité publique ou chargée dune mission de service public, de dordonner, de commettre, ou de faciliter, hors les cas prévus par la loi, linterception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, lutilisation ou la divulgation de leur contenu (trois ans demprisonnement, d'amende). Larticle du code pénal LIntrusion dans le domicile est condamnable au pénal.

27 IRIS – NA – 21 septembre 2007 Droit à loubli et notion de pardon Droit à loubli : Cette notion existe dans la philosophie générale de la loi : amnistie, réhabilitation, peines sursitaires effacées des casiers judiciaires au bout de 5 ans. Avec la diffusion dInternet, « la machine noublie rien ». La conservation des données numériques doit être limitée La mémoire est directement applicable de partout et par nimporte qui : les employeurs et le cache de Google,… La prescription en matière daction publique évolue dans les droits pénaux (avec la sensibilité à la souffrance des victimes). La société et le pardon : Le pardon nous délivre du passé, brise la loi de la dette… Lidée du pardon donne parfois le courage de réparer (rédemption). La société se fonde sur lidée quil ny a pas dobligation morale de réciprocité dans la relation, donc sur la possibilité du pardon. Cest la non-attente de réciprocité qui fonde la réciprocité.

28 IRIS – NA – 21 septembre 2007 La « fédération didentités numériques » Anonymat et identifiant unique peuvent coexister. On peut développer une «technologie didentification » dite « anonyme » : biométrie non signifiante par exemple. Au sens où elle ne permet pas de qualifier un individu (il nest conservé quune suite de chiffres par exemple) : elle ne signifie rien dautre quune continuité de mesure, sans donner aucun élément sur lindividu. De sorte quun individu peut être repéré par sa biométrie, mais parfaitement inconnu de tous. Cela nest pas le cas avec létat civil qui donne de très nombreux renseignements sur la personne, ses origines, ses lieux de vie, sa famille… De nombreux projets de simplification administrative (monservicepublic.fr) se fondent sur la notion de « fédération didentités numériques » : Portail dentrée à des services administratifs Lusager sidentifie par un identifiant sectoriel sur un des sites partenaires et pourra demander le rattachement sous un compte unique pour dautres téléprocédures

29 IRIS – NA – 21 septembre Automatisation et libre-arbitre : Les TIC engendrent un abaissement du libre arbitre de lutilisateur Les TIC constituent des réseaux (opérateur mobile, système dexploitation, console, etc…) à la source de déséquilibres dans un modèle de concurrence pure et parfaite. effet club : lutilité dun réseau pour un utilisateur dépend positivement du nombre dutilisateurs du réseau (Hal Varian 1999) effet de lock-in : la compétition des industriels est marquée des stratégies de verrouillage par fidélisation qui exploitent des effets dapprentissage (Arthur 1990) Lautomatisation génère des techniques commerciales (spam, segmentation comportementale) qui privent le consommateur de son libre choix. La virtualisation donne un poids moins grand au régime de laction intentionnelle et prive parfois de discernement Face à un vivier luxuriant dopportunités, lacheteur obéit à des routines Laction seffectue sans réfléchir quand elle est commise dans le virtuel

30 IRIS – NA – 21 septembre 2007 Laffaire de la convention européenne sur la cybercriminalité : faut-il pénaliser les agissements des hackers ? Envahi par la curiosité, le hacker se décrit rétrospectivement : « je dormais sur le canapé du salon pour être plus près de mon ordinateur, et perdre moins de temps en trajets. (…) Le week-end, il nétait pas rare que je passe 46 heures enfermé dans ma chambre, les deux heures restantes étant consacrées à la préparation dun sandwich (…) « La machine ne dit pas : « Attention danger ! », « propriété privée », ou « chien méchant », mais « Bienvenue Monsieur Martin. Où voulez-vous aller aujourdhui ? » ou « bienvenue ». Elle attribue des prérogatives dadministrateurs systèmes à lintrus. (…) Rien nindiquait sur le site de lUS Air Force que laccès en était interdit. La négligence de leurs administrateurs système est tout à fait impressionnante de la part dhommes qui ont la garde de « données militaires et sensibles » et se prétendent les gendarmes du monde (…) Jai accédé au site, mais pas illégalement. Je nai rien cassé, nai rien volé, même pas la serrure, puisque la porte était ouverte (…) Je pense que les méthodes employées ne sont pas correctes : je pense quon na pas à traiter quelquun de curieux comme un criminel » (Yann Vandoorslaere, à propos de son piratage du site de lUS Air Force).

31 IRIS – NA – 21 septembre 2007 Débats autour de la traduction (loi Perben II 2004) de la Directive Débat autour de lexonération de responsabilité pénale des hackers si le site web nest pas sécurisé Au nom de lefficacité industrielle, il a été tranché par la décorrélation, ceci pour éviter un risque de surenchère. Débat autour de la responsabilité des auteurs de virus Larticle 34 crée une nouvelle incrimination (article ) : laide à la commission dune des infractions prévues en offrant, mettant à disposition un équipement, un programme ou toute donnée prévue ou spécialement adaptée par ces articles. Lalinéa 2 dit que « lorsque ces faits sont commis à des fins scientifiques, elles ne sont pas applicables ». Débat autour de lextension aux délits de contrefaçon lincrimination pour « bande organisée »: Le critère de bande organisée réprime les actes préparatoires qui traduisent l'intention de commettre un délit. La loi Perben II (2004) étend à la contrefaçon La jurisprudence refuse de poursuivre les 302 connectés au même hub que le prévenu.

32 IRIS – NA – 21 septembre 2007 Programmes de fidélisation et données sensibles

33 IRIS – NA – 21 septembre 2007 Extension très large des données sensibles Le consommateur et les produits RFID : Jusqualors, le code barre permettait de lire le produit au moment où il était acheté, renseignant le gestionnaire de la carte de fidélité. Avec létiquette RFID, le produit peut être lu après lachat : on peut lui enregistrer le nom de celui qui la acheté. Des afficheurs imaginent même quau passage dun consommateur ainsi répertorié une affiche munie dune puce RFID puisse déclencher automatiquement lenvoi dun SMS sur le portable de ce consommateur pour le convier à une opération commerciale proche. Les brevets Google récents sur les « profils psychologiques » Déjà lindexation possible de la fonction « Search across » sur Google Desktop La firme a déposé en 2007 aux Etats-Unis et en Europe un brevet sur la création de profils psychologiques établis à partir de l'observation du comportement des joueurs dans les jeux en ligne. Par exemple, "les conversations de l'utilisateur (par ex. dans les jeux de rôle, les jeux de simulation, etc.) peuvent être utilisées pour caractériser l'utilisateur (par ex. instruit, profane, brutal ou poli, discret, etc.)". "Egalement, le style de jeu peut être utilisé pour caractériser l'utilisateur (par ex. prudent, preneur de risques, agressif, qui évite la confrontation, furtif, honnête, coopératif, pas coopératif, etc.)", précise le texte du brevet.a déposé On ne peut que faire le rapprochement entre cette introduction de demande de brevet et le rachat par Google de la société Adscape Media, spécialisée dans les technologies d'introduction et d'affichage de publicités ciblées dans les jeux vidéo ou 3D en ligne Google affirme que non seulement il n'utilise pas de technique de ce type, mais encore qu'il n'envisage pas d'en faire usage dans un proche avenir, et que le dépôt de cette demande de brevet a pour seul objet de protéger les développements futurs de la firme.

34 IRIS – NA – 21 septembre Automatisation et libre-arbitre (suite et fin) A quelle condition lautomatisation des actes techniques complexes est-elle efficace ? Le cas de lautomatisation de la conduite automobile :lautomatisation de la conduite automobile Automatisation directe : ABS, détecteurs dhypo-attention, dispositif de précollision passif développé par Volvo, avertissement de franchissement involontaire de ligne de Citroën, régulateurs de vitesse… Automatisation indirecte : radars automatiques (2003 : le « CSA ») Lautomatisation semble globalement augmenter la sécurité lorsquelle est activée par lhomme : Il y a cependant mention de cas où une automatisation excessive peut générer des risques : dispositif controversé « Presafe Brake » de Mercedes, polémique sur le bridage à la construction des moteurs, polémique sur le radar automatisé dans certaines zones daccumulation daccidents corporels (A12 )A12 Il y a cependant une crainte de la créature artificiellecrainte de la créature artificielle

35 IRIS – NA – 21 septembre procédures judiciaires au sujet des régulateurs de vitesse 2 perdues par les automobilistes, 1 plainte abandonnée en cours, 2 procès non encore achevés Exemple : le 3 août 2004, un automobiliste de 22 ans avait été tué dans une collision sur lA10, à hauteur de Gidy (Loiret). Stoppée dans un bouchon provoqué par un premier accident, sa voiture est violemment heurtée par un Renault Espace. Le conducteur de lEspace indemne, avait alors affirmé quil navait pu désactiver le régulateur de vitesse bloqué à 130 km/h. Il avait été mis à la suite en examen pour homicide involontaire et défaut de maîtrise de son véhicule. Dans le même temps, le magistrat instructeur a désigné un expert en vue délucider les causes de la collision. La lecture des instructions closes pointe surtout une difficulté dadaptation comportementale des conducteurs face aux nouveaux systèmes dassistance Pas de défaillance technique, des mauvaises utilisations liées à la panique en situation durgence Inquiétude et personnalisation dune techno qui nous échappe

36 IRIS – NA – 21 septembre 2007

37 La créature artificielle Elle inquiète par son « inquiétante étrangeté » Le Golem, Olympia (1816), créature sans nom du Dr Frankenstein… On passe dun trouble métaphysique (lié à lempiètement sur les droits du créateur) à un trouble psychologique (lié à une blessure damour- propre) « Alors Yahvé Dieu modela lhomme avec la glaise du sol, il insuffla dans ses narines une haleine de vie et lhomme devint un être vivant » « A ce titre, elle inspire la méfiance. Ce genre de redéfinition se fait toujours à contrecœur. Nous touchons ici peut-être le point précis qui explique notre peur des robots et des nouvelles machines en général. Nous imaginons des factions de robots militaires qui prendraient le pouvoir sur la Terre, mais en fait ce que nous craignons vraiment cest de voir notre définition de nous-mêmes changer à leur contact. Nous nous aimons tels que nous sommes. Nous ne voulons pas quune nouvelle machine nous force à remettre en question les fondements de ce que nous appelons la nature humaine. Et pour cela nous luttons. Nous luttons en utilisant un certain nombre darguments du type : les machines ne font que ce pourquoi elles sont programmées, elles ne « comprennent » pas ce quelles font ; nous avons des émotions, les machines ne font que les simuler. Une machine ne pourra jamais montrer de la créativité, elle ne fera que ce quon lui dit de faire «

38 IRIS – NA – 21 septembre Automatisation et libre-arbitre (3) Lautomatisation de la « création » littéraire : une fausse accusation portée aux TIC : Lautomatisation de la création littéraire ne date pas des TIC mais un projet littéraire : Celui de lOULIPO : « Loulipo cest lanti-hasard » : naissance de louvroir de littérature potentielle en 1961 autour de R. Queneau ils stimulent la créativité par lauto-imposition préalable de contraintes en opposition à la spontanéité, à la recherche dune façon privilégiée pour réduire les inhibitions créatives. Lapplication mécanique de contraintes suscite la créativité. LOULIPO remet en cause le dogme du génie convulsif (romantisme, surréalisme). «Toute littérature digne de ce nom se refuse au relâchement : automatisme scribal, laisser-aller inconstructif. " (Queneau, Le voyage en Grèce p.11). Lautomatisation est une lucidité du créateur face au dogme de la pseudo- liberté. Certaines tâches sont spécifiques à lhumain, pas dautres : La reconnaissance de formesreconnaissance de formes Lécriture

39 IRIS – NA – 21 septembre 2007 Test de Turing et automatisation? Ce CAPTCHA de "smwm" empêche son interprétation par un ordinateur en modifiant la forme des lettres et en ajoutant un dégradé de couleur en fond.

40 IRIS – NA – 21 septembre 2007 Des tâches non automatisables : le « Turc mécanique » dAmazon

41 IRIS – NA – 21 septembre 2007 Vers une automatisation de lécriture? Une frénésie de certains cognitivistes face aux possibilités techniques: « En nous donnant accès par la parole et par l'ouïe aux informations enregistrées, les ordinateurs parlant nous permettront enfin de remplacer toute la langue écrite par la langue parlée. Nous serons capables d'enregistrer et de récupérer l'information simplement en parlant, en écoutant et en regardant des graphiques, mais pas des textes. Avec ce pas de géant en avant vers le passé, nous sommes sur le point de recréer une culture orale sur des bases technologiques plus efficaces et plus fiables » (« The Coming Age of Talking Computers », The Futurist, December 1999) Lécriture (typo ou manu) et la lecture nont pas les mêmes intérêts: Certes toutes les deux ont un coût dapprentissage et génèrent des automatismes La lecture et lécoute : le rôle des mémoires externes de court et LT Lécriture et la parole : la reconnaissance vocale permet un gain de temps [cf Dan Sperber [2003, « Vers une lecture sans écriture? »]

42 IRIS – NA – 21 septembre 2007 « Notez cependant que les possibilités de lécriture ne tiennent pas au fait d'écrire en lui-même, mais au fait que celui qui écrit peut lire ce qu'il écrit en l'écrivant. Imaginez qu'en écrivant vous ne puissiez voir que le mot sous votre plume qui, une fois écrit, deviendrait invisible et ineffaçable. Dans ce cas, tous les avantages stylistiques de l'écriture sur la parole seraient perdus (et pire : comme l'écriture est plus lente que la parole, la quantité de texte que vous pourriez conserver en mémoire à court terme serait plus faible, ce qui favoriserait des phrases plus courtes et plus simples dans l'écriture que dans la parole). Imaginez, à l'inverse, que ce que vous dictez à une machine soit immédiatement lisible sur l'écran et puisse, en outre, être facilement corrigé au moyen d'instructions orales (et peut-être aussi manuelles). Cette interaction essentiellement orale avec la machine offrirait des possibilités d'élaboration stylistique identiques à celle de l'écriture. Le potentiel créatif de l'écriture ne provient pas de la main mais de l'oeil. En d'autres termes, ce qui donne une valeur unique au processus de l'écriture, c'est la lecture simultanée de ce que l'on écrit. » (Dan Sperber)


Télécharger ppt "IRIS – NA – 21 septembre 2007 Cours COSTIC - SES 201 – IRIS – Nicolas Auray Automatisation et enjeux sociaux des TIC 1. Lautomatisation du contrôle 2."

Présentations similaires


Annonces Google