Interventions sur "algorithme"

21 interventions trouvées.

Photo de Cécile CukiermanCécile Cukierman :

...llé ou non, pour paraphraser encore George Orwell. Pouvez-vous, oui ou non, monsieur le ministre, nous assurer que, en France, la surveillance ne sera pas indifférenciée ? En tout cas, de son côté, l’Institut national de recherche en informatique et en automatique, l’INRIA, placé sous la tutelle de Bercy et du ministère de la recherche, critique vertement l'article qui prévoit la mise en place d'algorithmes – les fameuses « boîtes noires » – pour détecter automatiquement les comportements terroristes sur l’internet. La loi prévoit que cette analyse se fera sur des données anonymes, l’identification n’intervenant que si une menace est détectée : cet argument a été martelé par le Gouvernement au cours de l'examen du texte à l'Assemblée nationale et lors des premières auditions de la commission des l...

Photo de Catherine Morin-DesaillyCatherine Morin-Desailly :

Cet article 2 nous place, me semble-t-il, au cœur des questions se posant sur la portée de ce projet de loi. Le second Forum de la gouvernance internet, qui s’est tenu hier, réunissait les meilleurs spécialistes – universitaires, chercheurs, ingénieurs – sur le sujet. Le titre de l’un des ateliers de ce Forum était « La sécurité peut-elle être le résultat d’un algorithme ? » et la réponse apportée était négative. Selon les intervenants, il ne faut pas nier l’inefficacité, qui a été prouvée, des larges programmes de surveillance menés notamment aux États-Unis, ni leurs potentielles dérives. Je crois donc que les vraies questions que nous devons nous poser ce soir sont celles de l’efficacité, mais également des conséquences démocratiques et économiques de ces mesu...

Photo de Gaëtan GorceGaëtan Gorce :

...ense, simplement en leur disant qu’il est normal que ce débat s’engage, parce qu’il y a, derrière, des enjeux et des conséquences beaucoup plus larges. Et quand on voit se mettre en place des dispositifs, même contrôlés, consistant à favoriser la ponction, l’aspiration de données sur l’ensemble des opérateurs ou sur quelques-uns d’entre eux pour opérer ensuite un tri entre ces données au moyen d’algorithmes, exactement comme le font Facebook et Google pour déterminer les profils commerciaux à partir desquels ils nous transmettent des publicités et nous font passer des messages, on peut se demander si nous ne sommes pas en train de mettre le doigt dans un engrenage et de passer dans un autre système de pouvoir, les libertés telles que nous avons l’habitude de les concevoir n’étant plus seulement men...

Photo de Christian CambonChristian Cambon :

...es officines privées puissent s’emparer des dispositifs créés par ce texte, qui n’a rien à voir avec leur activité puisqu’elles ne sont évidemment pas concernées par les demandes d’autorisation, pour se libérer de certaines contraintes pesant sur elles. Je ne suis pas un éminent spécialiste du sujet, mais je dois dire que les informations que nous a données notre collègue Claude Malhuret sur les algorithmes et les métadonnées – j’ignorais ce qu’était une métadonnée dans ses aspects les plus concrets – me font un peu peur. Parmi les métadonnées, l’adresse IP, le numéro de téléphone sont des informations qui peuvent entraîner beaucoup de conséquences. Pas une semaine ou un mois ne s’écoule sans que l’on voie des consommateurs dont les données ont été piratées… Je pense notamment à ces sympathiques ab...

Photo de Gaëtan GorceGaëtan Gorce :

M. le rapporteur l’a exprimé clairement : il est impossible de partager la position du groupe CRC. Monsieur le ministre, je profite de l’examen de cet amendement pour réagir aux propos que vous venez de tenir et qui nous permettent de modifier notre façon d’appréhender la question des algorithmes et des boîtes noires, à condition toutefois d’aller au bout du raisonnement. Vous avez affirmé que ces algorithmes ne seraient utilisés – vous me direz si j’ai eu raison d’utiliser le conditionnel – qu’à partir d’informations ciblées, ce que ne sous-entend pas la rédaction actuelle du texte. Pour illustrer vos propos, monsieur le ministre, vous avez eu recours à deux exemples : d’une part, des ...

Photo de Esther BenbassaEsther Benbassa :

Si vous me le permettez, monsieur le président, je défendrai en même temps les amendements n° 101 et 100. Les alinéas 10 à 22 instaurent deux innovations importantes : le recueil en temps réel sur les réseaux d’opérateurs et la possibilité de mettre en place des algorithmes. La commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique de l’Assemblée nationale, dans ses recommandations sur le projet de loi publiées le 1er avril 2015, a souhaité la suppression de cet article, estimant qu’il « ouvre la possibilité, à des fins de prévention du terrorisme, d’une collecte massive et d’un traitement généralisé de données ». Partageant ...

Photo de Catherine Morin-DesaillyCatherine Morin-Desailly :

...il est pour le moins paradoxal, pour ne pas dire ironique, que la France s’apprête aujourd'hui à emprunter le chemin inverse de celui des Américains. L’article 2 du projet de loi prévoit bien l’installation de boîtes noires en des points déterminés des infrastructures d’internet situées sur le territoire national. Ces équipements d’analyse du trafic sont censés permettre la détection, au moyen d’algorithmes, on l’a dit, de signaux faibles permettant d’identifier les terroristes et leurs soutiens parmi la masse des internautes. J’insiste sur le fait que, selon les spécialistes de cette question, ces équipements sont indubitablement des matériels de surveillance de masse puisqu’ils ont vocation à analyser l’ensemble du trafic qui transite par eux, de façon indiscriminée, afin de procéder ensuite à u...

Photo de Claude MalhuretClaude Malhuret :

...Freedom Act met fin à cette collecte massive, automatique et indiscriminée. […] Les autorités conserveront la possibilité de se faire fournir des métadonnées en temps réel, mais selon des critères spécifiques liés au terrorisme, visant des individus, des comptes ou des terminaux uniques. » Le mot fondamental ici est le mot « uniques ». Plus le droit de connecter les métadonnées à partir d’algorithmes ciblant tous les internautes, mais une demande au coup par coup. C’est la réponse aux propos que tenait tout à l’heure Gaëtan Gorce. Je suis d’accord avec sa formulation, pour que l’on procède de même en France, en ciblant les demandes de métadonnées. Monsieur le ministre de la défense, vous nous dites qu’il n’y aura pas de « boîtes noires ». Or c’est le Gouvernement lui-même qui a introduit ce...

Photo de Jacques MézardJacques Mézard :

Nous nous interrogeons aussi sur les atteintes disproportionnées aux libertés causées par ces dispositifs. Des chercheurs de l’Institut national de recherche en informatique et en automatique ont analysé le taux d’échec de ces algorithmes. Leur raisonnement est le suivant : supposons un algorithme d’une excellente qualité, qui n’a qu’une chance sur cent de se tromper. Sur 60 millions de personnes, 600 000 seront détectées à tort. Si l’on ajoute les 1 000 vrais cas positifs qui auront effectivement été détectés, l’algorithme aura donc détecté 601 000 personnes, parmi lesquelles seules mille personnes sont des terroristes réels ou ...

Photo de Brigitte Gonthier-MaurinBrigitte Gonthier-Maurin :

...ue le contenu d’écoutes qui sont, elles, pratiquées sous le contrôle du juge judiciaire. Dans un État de droit comme le nôtre, il n’est pas acceptable que l’ensemble des réseaux puissent être ainsi surveillés hors de ce contrôle, même si chaque mouvement ou chaque contenu n’est pas systématiquement analysé par un agent des services. Car sur le fond, ce qui importe, c’est que cette utilisation d’algorithmes, définis sur les seuls critères élaborés par nos services, modifie la nature du renseignement et aboutit à un renversement de sa logique. Il ne s’agit plus de surveiller une cible préalablement identifiée, mais de passer de la simple surveillance à la surveillance généralisée pour désigner des cibles. Ce changement dans le mode de fonctionnement, voire dans la philosophie de nos services de re...

Photo de Gaëtan GorceGaëtan Gorce :

... mes yeux, constitue le sujet le plus important. Je voudrais m’assurer que nous nous sommes bien compris. M. le ministre de l’intérieur a raison de dire qu’il faut éviter les approximations, et je voudrais être certain que ni l’un ni l’autre n’en avons commis dans cet échange. Vous nous avez dit tout à l’heure que l’article qui organise ce que l’on appelle aujourd’hui les « boîtes noires » ou les algorithmes ne servirait au fond qu’à organiser des recherches d’informations à partir d’informations recueillies dans le cadre des opérations de renseignement, afin de découvrir l’ensemble des éléments qui y sont liés. Or, je l’ai dit, ce n’est pas ainsi que l’article est rédigé, puisqu’il prévoit, sous certaines conditions, la recherche de signaux faibles. Dans ce cas, les investigations seront conduites...

Photo de Loïc HervéLoïc Hervé :

La mise en place par le présent projet de loi de dispositifs destinés à récolter en masse des données de connexion au moyen d’algorithmes risque de perturber la qualité du réseau des opérateurs et des fournisseurs d’accès à internet. C’est ce qu’a souligné l’Autorité de régulation des communications électroniques et des postes dans un avis du 5 mars dernier : « En premier lieu, dans la mesure où la mise en œuvre de certaines techniques de recueil de renseignements serait susceptible d’avoir un impact sur l’intégrité et la disponib...

Photo de Philippe BasPhilippe Bas, rapporteur :

...exprimées. Il y a des sujets qui relèvent des convictions et des opinions ; il y en a d’autres qui relèvent des réalités et des faits. Je crois que nous ne pouvons pas progresser dans notre discussion si nous ne sommes pas un minimum en accord sur les réalités et les faits, ainsi que sur le droit. Au chapitre des réalités, il y a les réalités juridiques. C’est le contenu du texte. S'agissant des algorithmes, je voudrais rappeler, puisque c’est le sujet qui focalise le plus d’inquiétudes, les dispositions adoptées par la commission des lois, qui reprennent la base fournie par le vote de l’Assemblée nationale. Ces dispositions ont pour objet de créer un certain nombre de garanties, utiles je l’espère, qui visent – il suffit de lire le texte pour s’en apercevoir – à cibler l’utilisation des algorithme...

Photo de Philippe BasPhilippe Bas :

Au chapitre des faits, je voudrais insister également sur un élément qui me paraît très important dans le contexte de notre débat public. Il est objectivement inexact de dire que les États-Unis sont revenus sur le Patriot Act. C’est totalement faux ! Ils ont modifié la portée du Patriot Act sur un point limité, qui ne concerne pas du tout les algorithmes : il concerne les données de connexion en matière téléphonique.

Photo de Philippe BasPhilippe Bas, rapporteur :

...ce de créer un modèle d’utilisation des techniques de renseignement qui soit fidèle à notre tradition républicaine. Je crois que c’est ce que nous sommes en train de faire. C'est la raison pour laquelle, mes chers collègues, la commission a émis un avis défavorable sur tous les amendements, à l’exception de celui du Gouvernement, qui va dans le sens d’un encadrement plus grand de la technique des algorithmes. La commission a estimé par ailleurs – je n’entrerai pas dans le détail – que le dispositif de l’amendement n° 157 rectifié est inapplicable et que l’institution d’un contrôle des algorithmes par la Commission nationale de l’informatique et des libertés – c’est l’objet de l’amendement n° 158 rectifié – conférerait à cette institution des compétences qu’elle ne serait pas en état d’exercer. Nous...

Photo de Gaëtan GorceGaëtan Gorce :

...ervices de renseignement de tomber, à partir de critères larges, sur des données qui leur permettront d’aller un peu plus loin ; or ce n’est pas tout à fait l’explication que M. le ministre a donnée. À ce sujet, l’utilisation du verbe « révéler » m’a frappé : on suppose qu’il y a une menace terroriste et on a quelques vagues indications permettant de se poser des questions ; on paramètre donc un algorithme en fonction de ces données et on aspire l’ensemble des données de connexion de SFR, par exemple, sur une période déterminée, puis on regarde si cette opération va révéler les éléments d’une menace. Un tel comportement, qui n’est pas très satisfaisant, s’apparente à une surveillance de masse. En revanche, s’il s’agit, j’y insiste, de s’appuyer sur des critères précis liés à un événement, une perso...

Photo de Jean-Pierre SueurJean-Pierre Sueur :

... entourage, sinon on dira que la police et les services de renseignement font mal leur travail. Dans cet entourage, on va peut-être trouver des complices et des personnes qui n’ont rien à voir avec le sujet. C’est pourquoi l’amendement qui tend à prévoir que les données n’ayant rien à voir avec le sujet seront détruites sous l’autorité du Premier ministre est important. Il en est de même avec les algorithmes. Pour moi, la question principale est la suivante : que faire face à un site faisant l’apologie du terrorisme ? On peut choisir de ne rien faire, mais il faut en assumer les conséquences.

Photo de Jean-Pierre SueurJean-Pierre Sueur :

...’elle implique la destruction des données n’ayant rien à voir avec le sujet. Des mesures de ce type sont dérogatoires au droit commun et présentent, certes, un caractère intrusif, mais je suis convaincu qu’elles sont nécessaires pour éviter cet autre phénomène intrusif qu’est le terrorisme dans notre pays. Tout le monde nous le demande ! Voilà pourquoi il est important de pouvoir faire appel aux algorithmes dans les limites que nous avons définies et que nous pourrons encore préciser au cours du débat.

Photo de Claude MalhuretClaude Malhuret :

Depuis deux mois, M. le ministre de la défense prend le même exemple, celui des sites diffusant des vidéos montrant des décapitations. Je veux justement me servir de cet exemple pour montrer les dangers du traitement de masse. Les algorithmes sont en mesure de détecter les internautes qui vont sur ces sites. Mettons qu’il y en ait 10 000 le premier jour, ce qui est très largement sous-estimé, car ces sites sont tellement « viralisés » que la présence d’une vidéo montrant des décapitations se sait très vite. L’information se répand comme une traînée de poudre, ce qui multiplie les connexions. Une journée comptant vingt-quatre heures,...

Photo de Claude MalhuretClaude Malhuret :

C’est donc un exemple que vous ne devriez pas prendre, monsieur le ministre. Monsieur le rapporteur, vous avez cité Le Monde pour nous affirmer qu’il y aura toujours des algorithmes aux États-Unis avec le Freedom Act. Permettez-moi d’avoir une autre lecture de cet éditorial, que j’ai moi aussi cité : le Freedom Act mettant fin à la collecte massive, automatique et indiscriminée des données, il met donc fin aux « boîtes noires » et aux algorithmes. Il est même précisé que les autorités pourront continuer à se faire fournir des données, mais sur des individus, d...