La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Automatisation et enjeux sociaux des TIC

Présentations similaires


Présentation au sujet: "Automatisation et enjeux sociaux des TIC"— Transcription de la présentation:

1 Automatisation et enjeux sociaux des TIC
L’automatisation du contrôle Volonté, décision et esprit à l’épreuve de l’automatisation

2 1.1. TIC et automatisation : définition (1/3)
Exécution et contrôle de taches techniques par des machines La notion ne dit pas que le mécanisme doit fonctionner sans intervention humaine Les automates : une réalité technique, aux fonctions sociales d’abord magique et ludique, puis économique. L’automatisation contemporaine : substitution de tâches techniques intellectuelles à matérielles 5 champs : Contrôle et surveillance Actes juridiques : signature, volonté, Gouvernement des hommes : confiance, vote Décision Création

3 1.1 Automatisation : définition (2/3)
Les TIC ne sont pas un simple « prolongement d’organes ». Donc l’automatisation n’est pas la simple « extériorisation de fonctions intellectuelles » Rappel de la thèse du « cerveau électronique » Trois âges de la technique : Outil => Machine => Automate (Leroi-Gourhan Le geste et la parole) Outil : prolongement du geste (chez l’animal, l’outil et le geste se confondent en un seul organe) Machine : régression de la main (la main n’a plus l’impulsion motrice) Automate : autorégulation cybernétique et enregistrement dans une mémoire électronique. « L’homme, fossile vivant par rapport à sa situation présente, emprunte d’autres voies que celle de ses neurones pour se prolonger » La thèse marche assez bien avec les calculateurs : De la pascaline à Babbage (1830): substitution d’additionneurs mécaniques à des humaines (manufactures à logarithmes). Puis l’automatisation s’élargit au contrôle (1889 commutateurs électromagnétiques Strowger), au raisonnement (machine de Turing)

4 1.1. Automatisation : définition (3/3)
L’automatisation suppose une sensibilité aux retours d’information : Dans l’idée de l'automatisme, en lesquelles se cache une véritable faute logique. Les idolâtres de la machine présentent en général le degré de perfection d'une machine comme proportionnel au degré d'automatisme. Dépassant ce que l'expérience montre, ils supposent que, par un accroissement et un perfectionnement de l'automatisme, on arriverait à réunir et à interconnecter toutes les machines entre elles, de manière à constituer une machine de toutes les machines. Or, en fait, l'automatisme est un assez bas degré de perfection technique. Pour rendre une machine automatique, il faut sacrifier bien des possibilités de fonctionnement, bien des usages possibles. L'automatisme, et son utilisation sous forme d'organisation industrielle que l'on nomme automation, possède une signification économique ou sociale plus qu'une signification technique. Le véritable perfectionnement des machines, celui dont on peut dire qu'il élève le degré de technicité, correspond non pas à un accroissement de l'automatisme, mais au contraire au fait que le fonctionnement d'une machine recèle une certaine marge d'indétermination. C'est cette marge qui permet à la machine d'être sensible à une information extérieure. C'est par cette sensibilité des machines à de l'information qu'un ensemble technique peut se réaliser, bien plus que par une augmentation de l'automatisme. Une machine purement automatique, complètement fermée sur elle-même, dans un fonctionnement prédéterminé, ne pourrait donner que des résultats sommaires. La machine qui est douée d'une haute technicité est une machine ouverte, et l'ensemble des machines ouvertes suppose l'homme comme organisateur permanent, comme interprète vivant des machines les unes par rapport aux autres. Loin d'être le surveillant d'une troupe d'esclaves, l'homme est l'organisateur permanent d'une société des objets techniques qui ont besoin de lui comme les musiciens ont besoin du chef d'orchestre

5 1.2. Les TIC et l’automatisation du contrôle
L’authentification des êtres humains : L’informatisation du NIR (1971) et le contrôle des êtres humains Les sous-fichiers spéciaux : l’exemple du STIC L’enregistrement de données « sensibles » Le prolongement vers la biométrie La localisation des êtres humains : Géolocalisation : avantages civils et menaces Différentes formes de géolocalisation

6 L’informatisation du NIR (affaires de 1971 et de 2006) : efficacité ou atteinte aux libertés?
1934: la mécanographie au service de l’accélération de la mobilisation militaire (René Carmille) 22 juin 1940 : maquillage sous un service civil création du SNS

7 1944 : réseau de résistance Marco Polo, indépendance de la statistique
1946 : INSEE : gestion sous le contrôle d’un organisme indépendant du RNIPP, extension de ses usages : listes électorales, sécurité sociale Loi de 1951 sur le secret statistique

8 Affaire du NIR en 1971 L’INSEE décide d’informatiser le RNIPP : BDD centralisée à Nantes (projet nommé SAFARI : Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus). En 1974, une polémique éclate dans l’opinion . Le Monde publie un article « Safari ou la chasse aux Français » Poémique . Risque d’interconnexion. Nora et Minc (1978) interviennent pour récuser le déterminisme technique. Messmer, premier ministre, suspend le projet et crée en mars 1974 une commission indépendante ayant pour mission d’étudier les législations étrangères relatives à l’informatique et à la protection des libertés : la CNIL.

9 2007 : Affaire du NIR pour la carte d’identité
Depuis 1998 (amendement JP Brard, AN), l’interconnexion des fichiers entre services fiscaux et sociaux est légale pour lutter contre la fraude fiscale (vote en 10 minutes à l’AN, 17 novembre 1998) Problème : coûts des soins, nombre de jours d’arrêts de travail pour maladie, allocations familiales, dons aux œuvres, côtisations syndicales. 2007 : l’utilisation du NIR comme fichier universel (ADAE Insee) Le principe : pour toute demande de carte d’identité, l’INSEE certifie l’état-civil déclaré par le demandeur Les avantages escomptés : lutte contre la fraude aux titres (9000 fraudeurs estimés sur 600M cartes id. actuellement) Les problèmes : l’INSEE se transforme en auxiliaire de police; risque de soupçons illégitimes

10 1.2.2. Les fichiers ciblés : l’exemple du STIC
Catégorisées stigmatisées 2003 : Loi pour la sécurité intérieure (Sarkozy II). Crée de nouvelles incriminations : raccolage, mendicité, squat… Modifie les conditions de consultation du fichier STIC de la police. Jusqu’alors : STIC : répertorie depuis 1995 toute personne concernée par une procédure judiciaire (y compris 90% des contraventions) - 2,5 millions Utilisé sous contrôle d’un juge d’instruction (+ certaines missions exceptionnelles de police administrative) Désormais (loi LSI 2003): Consultation dans « enquêtes administratives de moralité » Consultation pour certains recrutements (gardiennage sites sensibles,…)

11 Le STIC : un substitut peu fiable au casier judiciaire?
En février 2004, quatre vigiles de la centrale nucléaire EDF de Flamanville, dans la Manche ont été licenciés à cause du refus de l’agrément par la préfecture de la Manche. Un des vigiles concernés, listé pour une affaire de divorce, est allé récupérer son téléviseur à son ancien domicile, en l'absence de son ex-femme, qui ensuite a porté plainte pour vol, comme l'a rapporté L'Humanité. Il est néanmoins fiché comme «connu des services de gendarmerie pour vol avec violence». Après coup, le préfet est finalement revenu sur sa décision et trois employés ont reçu leur agrément, démontrant ainsi le peu de fiabilité de la procédure. «Il s'agit d'une erreur d'appréciation au regard de mentions peu claires inscrites dans ce fichier», poursuit le cabinet du préfet de Saint Lô, en guise de mea-culpa: «Nous devons garder à l'esprit que les informations du Stic sont incomplètes.»

12 Les données sensibles 1975 : Roland Moreno invente « la carte à puce à effet inhibteur » 1992 : généralisation (commande du GIE) en France 1996 : Carte Vitale 1 automatise la transmission des feuilles de soins, accélère le remboursement 2005 : 2 ingénieurs dévoilent des trous de sécurité (fabrication de fausses cartes et se font remettre des médicaments en pharmacie) 2007 : sécurisation (photo dans la puce, infos cryptées), inclusion du dossier médical personnalisé, lutte contre la fraude Enjeux : l’accès des assureurs au DMP Exigence de la puissante FF des sociétés d’assurance Rapport Barbusiaux sur le sujet : favorable à l’opt-in (« consentement exprès »)

13 1.2.4. La certification par la biométrie
Un exemple de refoulement de quelqu’un sur détection de son iris. L’exemple du fichier national des empreintes digitales : 1998 profils D’abord limité aux criminels sexuels, puis étendu (LSQ 2001) aux crimes avec violence, puis (LSI 2003 Sarkozy II) étendu aux infractions banales : vols simples, dégradations, tags, arrachages de culture OGM, etc… y compris aux suspects « indices graves et concordants » Objectif : mieux contrôler les récidivistes Problèmes : Manque de fiabilité des prélèvements (scellés,…) Risque de soupçons illégitimes Principe (DDH) inviolabilité du corps humain Informations contenues dans le gêne. Le fichier contient seulement 7 segmetns non codants mais un échantillon contient la totalité du gène, et le croisement est possible. Les données biométriques ne sont pas révocables

14 1. COURS « DEBATS CONTEMPORAINS AUTOUR DES TIC » (COSTIC – SES 201)
0. Technique et société 1. Les enjeux sociaux de l’automatisation 1.1. Automatisation du contrôle 1déf 2quelques cas [1authentif 2fciblés 3sensibles 4biométrie 5localisation] 3conclusion 1.2. Automatisation et libre arbitre 2. Les enjeux sociaux de la numérisation 3. Les enjeux sociaux de la virtualisation

15 La localisation La géolocalisation subie : avantages civils et menaces GPS : 1965 (armée américaine) et ouverture au grand public par Clinton en 2000 Optimisation logistique, services d’urgence, assistance routière GPS, RFID créent des enjeux différents (désactivation, accès) Le problème de la divulgation par les opérateurs des informations à des tiers Vendues comme des services à valeur ajoutée : usage parental, surveillance des salariés,… Il n’y a pas de régulation juridique mais des recommandations (G29, CNIL) Cas des assurances automobiles (refus d’autorisation de la CNIL à Covea en 2003). Equité faire payer en fonction des horaires et trajets Cas de la surveillance des clients (abonnés) : le pass Navigo. RFID. La CNIL a mis un avis négatif au traçage des trajets des clients. La RATP propose une version anonymée du Navigo.

16 COVEA : une affaire de géolocalisation des assurés
Ses assurés détenteurs d’un permis depuis moins de trois ans)de verraient proposer d’installer dans leurs voitures un dispositif de géolocalisation par GPS couplé à un module de communication GSM. Celui-ci permettrait à l’assureur de récupérer toutes les deux minutes des données l’informant des trajets, types de routes, horaires, durée de déplacement et vitesse des véhicules. En échange de quoi, les jeunes conducteurs pourraient espérer une suppression de la surprime. Si tant est qu’ils respectent les limitations de vitesse, et se déplacent dans les zones et aux heures considérées comme présentant de moindres risques d’accident. La CNIL a refusé son autorisation, estimant à juste titre le dispositif "disproportionné par rapport à la finalité." Non seulement ce genre de fichier constitue un fichier de collecte d’infractions, interdits aux personnes privées par l’article 9 de la loi du 6 janvier 1978, mais la collecte de données de déplacement est strictement interdite, quand bien même les conducteurs alléchés par des rabaix donneraient leur accord.

17 « Pass Navigo » : une affaire de géolocalisation des clients

18 1.3.1. Pourquoi des techniques automatisant le contrôle ?
La demande sociale pour des contrôles automatisés se développe en trois vagues aux 19° et 20° Siècles Dans une première vague se développent des besoins politiques et fiscaux. Dans une seconde étape, se développent des besoins logistiques et financiers. Dans une troisième étape, se développent des besoins productifs et militaires. Dans les années 1990 se développe une nouvelle demande de contrôle qui est lié à l’individualisation et à l’essor mondial des mobilités Chaque année, en Asie ou en Afrique, naissent 50 millions d’enfants non enregistrés Seuls, les frères Rothschild reçurent à temps le bon message par la poste, confiée aux pigeons voyageurs, et profitèrent de cette baisse pour faire fortune.

19 le développement des chemins de fer, pour assurer la distribution, crée des besoins de signalisation
Le développement des activités financières élève les exigences sur la sécurité des transmissions. En 1815, le télégraphe optique de Londres recevait un message débutant comme suit : " " Wellington defeated " (Wellington défait), le brouillard interrompit la suite de la transmission. On crut à la défaite de Wellington, d'ou la chute brutale du cours des fonds publics. En réalité, le message aurait dû être : " Wellington defeat the French at Waterloo. "

20

21 1.3.2. Paranoïa ou inconscience?
Le danger objectif réside dans le couplage entre elles de ces NTIC RFID *biométrie*données sensibles : le bar de Barcelone … ce qui pousse au « délire d’interprétation » exemple1 exemple2, selon la méthode « paranoïaque-critique » de Dali Ces technologies sont visiblement efficaces et globalement « indolores », ce qui pousse à leur banalisation : Elles créent de la tranquillité et du confort (télédéclaration fiscale) Elles sont indolores même lorsqu’à effet retard (biométrie avec traces) Quel est le bon arbitrage ? Le critère de la proportionnalité (cit.) et l’exigence de régulations publiques. La restriction de diffusion de ces techniques auprès des mineurs : exemple Exemple 2 : 15:46 => 16:45

22 Mais que sera la paranoïa-critique
Mais que sera la paranoïa-critique ?    Selon Dali, c’est "une méthode spontanée de connaissance irrationnelle basée sur l’objectivation critique et systématique des associations et interprétations délirantes" S. Dali, Banlieue de la ville paranoïaque-critique : après.midi   sur la lisière de l'histoire européenne, 1936  

23 « Pour la cinquième année consécutive, les contribuables ont eu la faculté de déclarer leurs revenus en ligne, via internet. Cette télédéclaration est désormais sécurisée grâce à la délivrance gratuite par l’administration, après identification et choix d’un mot de passe par le contribuable, d’un certificat électronique personnalisé et réutilisable, permettant le cryptage des informations transmises et la signature électronique de la télédéclaration. Tout contribuable, muni de son certificat électronique, qu’il ait ou non utilisé la télédéclaration, se voit en même temps proposer l’accès en ligne à son dossier fiscal, contenant ses déclarations et avis d’imposition, demain la mention de ses paiements, à terme celles de ses démarches. Une administration plus accessible et plus transparente, c’est un progrès, mais celui-ci ne saurait se payer d’un recul sur un autre plan, celui de la confidentialité, autrement dit du respect du à la vie privée des contribuables. Ainsi la CNIL a constaté que la procédure de télédéclaration pouvait conduire à ce que les noms des organismes bénéficiaires de dons, legs ou cotisations fassent l’objet d’un enregistrement informatique, alors qu’ils figurent seulement sur les justificatifs joints aux déclarations papier. Elle l’a admis parce que la non-transmission des pièces justificatives facilite la vie des contribuables. Mais elle a demandé et obtenu que ces informations soient effacées aussitôt après vérification » (rapport 2006 de la CNIL)

24 1.4. La démocratie, le secret et l’oubli
Qu’est-ce que la démocratie? Définition 1 (18°S : Montesquieu Locke) : la limitation des pouvoirs de l’Etat Définition 2 (19°S : Durkheim Wievorka) : la reconnaissance de l’autonomie de la société par rapport à l’Etat Laïcité (1905) Indépendance syndicale (Chartes d’Amiens 1906) Liberté et indépendance de la presse La démocratie est fondée sur le droit au secret et à l’oubli Le secret médical, bancaire, confessionnel, statistique Reconnaissance comme droit fondamental de la protection de la vie privée Le droit à l’oubli et la notion de pardon Limitation des pouvoirs de vie ou de mort sur les individus. Limitation du service militaire obligatoire, de la peine de mort, du monopole de la violence physique légitime sur les individu. Il y a ainsi une limitation progressive, aujourd’hui, du pouvoir de l’Etat sur les individus à travers la disparition de l’expiation en 1836 (on exhibait la chaîne des forçats, il y avait au départ une cérémonie de la marque et du ferrement à Bicêtre)

25

26 La protection de la vie privée
Article 9 du Code Civil (ajouté en 1970) : « Chacun a droit au respect de sa vie privée. Les juges peuvent sans préjudice de la réparation du dommage subi prescrire toutes mesures telles que séquestres, saisies et autres, propres à empêcher ou à faire cesser une atteinte à la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé» Son périmètre est évalué par la jurisprudence : vie sexuelle, sentimentale, familiale, religion, la correspondance, le fait d’être enceinte Il y a une pénalisation de sa violation : L’article du code pénal incrimine le fait, pour une personne dépositaire de l’autorité publique ou chargée d’une mission de service public, de d’ordonner, de commettre, ou de faciliter, hors les cas prévus par la loi, l’interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l’utilisation ou la divulgation de leur contenu (trois ans d’emprisonnement, € d'amende). L’Intrusion dans le domicile est condamnable au pénal.

27 Droit à l’oubli et notion de pardon
Cette notion existe dans la philosophie générale de la loi : amnistie, réhabilitation, peines sursitaires effacées des casiers judiciaires au bout de 5 ans. Avec la diffusion d’Internet, « la machine n’oublie rien ». La conservation des données numériques doit être limitée La mémoire est directement applicable de partout et par n’importe qui : les employeurs et le cache de Google,… La prescription en matière d’action publique évolue dans les droits pénaux (avec la sensibilité à la souffrance des victimes). La société et le pardon : Le pardon nous délivre du passé, brise la loi de la dette… L’idée du pardon donne parfois le courage de réparer (rédemption). La société se fonde sur l’idée qu’il n’y a pas d’obligation morale de réciprocité dans la relation, donc sur la possibilité du pardon. C’est la non-attente de réciprocité qui fonde la réciprocité.

28 La « fédération d’identités numériques »
Anonymat et identifiant unique peuvent coexister. On peut développer une «technologie d’identification » dite « anonyme » : biométrie non signifiante par exemple. Au sens où elle ne permet pas de qualifier un individu (il n’est conservé qu’une suite de chiffres par exemple) : elle ne signifie rien d’autre qu’une continuité de mesure, sans donner aucun élément sur l’individu. De sorte qu’un individu peut être repéré par sa biométrie, mais parfaitement inconnu de tous. Cela n’est pas le cas avec l’état civil qui donne de très nombreux renseignements sur la personne, ses origines, ses lieux de vie, sa famille… De nombreux projets de simplification administrative (monservicepublic.fr) se fondent sur la notion de « fédération d’identités numériques » : Portail d’entrée à des services administratifs L’usager s’identifie par un identifiant sectoriel sur un des sites partenaires et pourra demander le rattachement sous un compte unique pour d’autres téléprocédures

29 1.5. Automatisation et libre-arbitre :
Les TIC engendrent un abaissement du libre arbitre de l’utilisateur Les TIC constituent des réseaux (opérateur mobile, système d’exploitation, console, etc…) à la source de déséquilibres dans un modèle de concurrence pure et parfaite. effet club : l’utilité d’un réseau pour un utilisateur dépend positivement du nombre d’utilisateurs du réseau (Hal Varian 1999) effet de lock-in : la compétition des industriels est marquée des stratégies de verrouillage par fidélisation qui exploitent des effets d’apprentissage (Arthur 1990) L’automatisation génère des techniques commerciales (spam, segmentation comportementale) qui privent le consommateur de son libre choix. La virtualisation donne un poids moins grand au régime de l’action intentionnelle et prive parfois de discernement Face à un vivier luxuriant d’opportunités, l’acheteur obéit à des routines L’action s’effectue sans réfléchir quand elle est commise dans le virtuel

30 L’affaire de la convention européenne sur la cybercriminalité : faut-il pénaliser les agissements des hackers ? Envahi par la curiosité, le hacker se décrit rétrospectivement : « je dormais sur le canapé du salon pour être plus près de mon ordinateur, et perdre moins de temps en trajets. (…) Le week-end, il n’était pas rare que je passe 46 heures enfermé dans ma chambre, les deux heures restantes étant consacrées à la préparation d’un sandwich (…) « La machine ne dit pas : « Attention danger ! », « propriété privée », ou « chien méchant », mais « Bienvenue Monsieur Martin. Où voulez-vous aller aujourd’hui ? » ou « bienvenue ». Elle attribue des prérogatives d’administrateurs systèmes à l’intrus. (…) Rien n’indiquait sur le site de l’US Air Force que l’accès en était interdit. La négligence de leurs administrateurs système est tout à fait impressionnante de la part d’hommes qui ont la garde de « données militaires et sensibles » et se prétendent les gendarmes du monde (…)  J’ai accédé au site, mais pas illégalement. Je n’ai rien cassé, n’ai rien volé, même pas la serrure, puisque la porte était ouverte  (…) Je pense que les méthodes employées ne sont pas correctes : je pense qu’on n’a pas à traiter quelqu’un de curieux comme un criminel » (Yann Vandoorslaere, à propos de son piratage du site de l’US Air Force).

31 Débats autour de la traduction (loi Perben II 2004) de la Directive
Débat autour de l’exonération de responsabilité pénale des hackers si le site web n’est pas sécurisé Au nom de l’efficacité industrielle, il a été tranché par la décorrélation, ceci pour éviter un risque de surenchère. Débat autour de la responsabilité des auteurs de virus L’article 34 crée une nouvelle incrimination (article ) : l’aide à la commission d’une des infractions prévues en offrant, mettant à disposition un équipement, un programme ou toute donnée prévue ou spécialement adaptée par ces articles. L’alinéa 2 dit que « lorsque ces faits sont commis à des fins scientifiques, elles ne sont pas applicables ». Débat autour de l’extension aux délits de contrefaçon l’incrimination pour « bande organisée »: Le critère de bande organisée réprime les actes préparatoires qui traduisent l'intention de commettre un délit. La loi Perben II (2004) étend à la contrefaçon La jurisprudence refuse de poursuivre les 302 connectés au même hub que le prévenu.

32 Programmes de fidélisation et données sensibles

33 Extension très large des données sensibles
Le consommateur et les produits RFID : Jusqu’alors, le code barre permettait de lire le produit au moment où il était acheté, renseignant le gestionnaire de la carte de fidélité. Avec l’étiquette RFID, le produit peut être lu après l’achat : on peut lui enregistrer le nom de celui qui l’a acheté. Des afficheurs imaginent même qu’au passage d’un consommateur ainsi répertorié une affiche munie d’une puce RFID puisse déclencher automatiquement l’envoi d’un SMS sur le portable de ce consommateur pour le convier à une opération commerciale proche. Les brevets Google récents sur les « profils psychologiques » Déjà l’indexation possible de la fonction « Search across » sur Google Desktop La firme a déposé en 2007 aux Etats-Unis et en Europe un brevet sur la création de profils psychologiques établis à partir de l'observation du comportement des joueurs dans les jeux en ligne. Par exemple, "les conversations de l'utilisateur (par ex. dans les jeux de rôle, les jeux de simulation, etc.) peuvent être utilisées pour caractériser l'utilisateur (par ex. instruit, profane, brutal ou poli, discret, etc.)". "Egalement, le style de jeu peut être utilisé pour caractériser l'utilisateur (par ex. prudent, preneur de risques, agressif, qui évite la confrontation, furtif, honnête, coopératif, pas coopératif, etc.)", précise le texte du brevet. On ne peut que faire le rapprochement entre cette introduction de demande de brevet et le rachat par Google de la société Adscape Media, spécialisée dans les technologies d'introduction et d'affichage de publicités ciblées dans les jeux vidéo ou 3D en ligne Google affirme que non seulement il n'utilise pas de technique de ce type, mais encore qu'il n'envisage pas d'en faire usage dans un proche avenir, et que le dépôt de cette demande de brevet a pour seul objet de protéger les développements futurs de la firme.

34 1.5. Automatisation et libre-arbitre (suite et fin)
A quelle condition l’automatisation des actes techniques complexes est-elle efficace ? Le cas de l’automatisation de la conduite automobile : Automatisation directe : ABS, détecteurs d’hypo-attention, dispositif de précollision passif développé par Volvo, avertissement de franchissement involontaire de ligne de Citroën, régulateurs de vitesse… Automatisation indirecte : radars automatiques (2003 : le « CSA ») L’automatisation semble globalement augmenter la sécurité lorsqu’elle est activée par l’homme : Il y a cependant mention de cas où une automatisation excessive peut générer des risques : dispositif controversé « Presafe Brake » de Mercedes, polémique sur le bridage à la construction des moteurs, polémique sur le radar automatisé dans certaines zones d’accumulation d’accidents corporels (A12 ) Il y a cependant une crainte de la créature artificielle

35 5 procédures judiciaires au sujet des régulateurs de vitesse
2 perdues par les automobilistes, 1 plainte abandonnée en cours, 2 procès non encore achevés Exemple : le 3 août 2004, un automobiliste de 22 ans avait été tué dans une collision sur l’A10, à hauteur de Gidy (Loiret). Stoppée dans un bouchon provoqué par un premier accident, sa voiture est violemment heurtée par un Renault Espace. Le conducteur de l’Espace indemne, avait alors affirmé qu’il n’avait pu “désactiver le régulateur de vitesse bloqué à 130 km/h”. Il avait été mis à la suite en examen pour homicide involontaire et défaut de maîtrise de son véhicule. Dans le même temps, le magistrat instructeur a désigné un expert en vue d’élucider les causes de la collision. La lecture des instructions closes pointe surtout une difficulté d’adaptation comportementale des conducteurs face aux nouveaux systèmes d’assistance Pas de défaillance technique, des mauvaises utilisations liées à la panique en situation d’urgence Inquiétude et personnalisation d’une techno qui nous échappe

36

37 La créature artificielle
Elle inquiète par son « inquiétante étrangeté » Le Golem, Olympia (1816), créature sans nom du Dr Frankenstein… On passe d’un trouble métaphysique (lié à l’empiètement sur les droits du créateur) à un trouble psychologique (lié à une blessure d’amour-propre) « Alors Yahvé Dieu modela l’homme avec la glaise du sol, il insuffla dans ses narines une haleine de vie et l’homme devint un être vivant » « A ce titre, elle inspire la méfiance. Ce genre de redéfinition se fait toujours à contrecœur. Nous touchons ici peut-être le point précis qui explique notre peur des robots et des nouvelles machines en général. Nous imaginons des factions de robots militaires qui prendraient le pouvoir sur la Terre, mais en fait ce que nous craignons vraiment c’est de voir notre définition de nous-mêmes changer à leur contact. Nous nous aimons tels que nous sommes. Nous ne voulons pas qu’une nouvelle machine nous force à remettre en question les fondements de ce que nous appelons la nature humaine. Et pour cela nous luttons. Nous luttons en utilisant un certain nombre d’arguments du type : les machines ne font que ce pourquoi elles sont programmées, elles ne « comprennent » pas ce qu’elles font ; nous avons des émotions, les machines ne font que les simuler. Une machine ne pourra jamais montrer de la créativité, elle ne fera que ce qu’on lui dit de faire «

38 1.5. Automatisation et libre-arbitre (3)
L’automatisation de la « création » littéraire : une fausse accusation portée aux TIC : L’automatisation de la création littéraire ne date pas des TIC mais un projet littéraire : Celui de l’OULIPO : « L’oulipo c’est l’anti-hasard » : naissance de l’ouvroir de littérature potentielle en 1961 autour de R. Queneau ils stimulent la créativité par l’auto-imposition préalable de contraintes en opposition à la spontanéité, à la recherche d’une façon privilégiée pour réduire les inhibitions créatives. L’application mécanique de contraintes suscite la créativité. L’OULIPO remet en cause le dogme du génie convulsif (romantisme, surréalisme). «Toute littérature digne de ce nom se refuse au relâchement : automatisme scribal, laisser-aller inconstructif . " (Queneau, Le voyage en Grèce p.11) . L’automatisation est une lucidité du créateur face au dogme de la pseudo-liberté. Certaines tâches sont spécifiques à l’humain, pas d’autres : La reconnaissance de formes L’écriture

39 Test de Turing et automatisation?
Ce CAPTCHA de "smwm" empêche son interprétation par un ordinateur en modifiant la forme des lettres et en ajoutant un dégradé de couleur en fond.

40 Des tâches non automatisables : le « Turc mécanique » d’Amazon

41 Vers une automatisation de l’écriture?
Une frénésie de certains cognitivistes face aux possibilités techniques: « En nous donnant accès par la parole et par l'ouïe aux informations enregistrées, les ordinateurs parlant nous permettront enfin de remplacer toute la langue écrite par la langue parlée. Nous serons capables d'enregistrer et de récupérer l'information simplement en parlant, en écoutant et en regardant des graphiques, mais pas des textes. Avec ce pas de géant en avant vers le passé, nous sommes sur le point de recréer une culture orale sur des bases technologiques plus efficaces et plus fiables » (« The Coming Age of Talking Computers », The Futurist, December 1999) L’écriture (typo ou manu) et la lecture n’ont pas les mêmes intérêts: Certes toutes les deux ont un coût d’apprentissage et génèrent des automatismes La lecture et l’écoute : le rôle des mémoires externes de court et LT L’écriture et la parole : la reconnaissance vocale permet un gain de temps [cf Dan Sperber [2003, « Vers une lecture sans écriture? »]

42 « Notez cependant que les possibilités de l’écriture ne tiennent pas au fait d'écrire en lui-même, mais au fait que celui qui écrit peut lire ce qu'il écrit en l'écrivant. Imaginez qu'en écrivant vous ne puissiez voir que le mot sous votre plume qui, une fois écrit, deviendrait invisible et ineffaçable. Dans ce cas, tous les avantages stylistiques de l'écriture sur la parole seraient perdus (et pire : comme l'écriture est plus lente que la parole, la quantité de texte que vous pourriez conserver en mémoire à court terme serait plus faible, ce qui favoriserait des phrases plus courtes et plus simples dans l'écriture que dans la parole). Imaginez, à l'inverse, que ce que vous dictez à une machine soit immédiatement lisible sur l'écran et puisse, en outre, être facilement corrigé au moyen d'instructions orales (et peut-être aussi manuelles). Cette interaction essentiellement orale avec la machine offrirait des possibilités d'élaboration stylistique identiques à celle de l'écriture.  Le potentiel créatif de l'écriture ne provient pas de la main mais de l'oeil. En d'autres termes, ce qui donne une valeur unique au processus de l'écriture, c'est la lecture simultanée de ce que l'on écrit. » (Dan Sperber)


Télécharger ppt "Automatisation et enjeux sociaux des TIC"

Présentations similaires


Annonces Google