Page 38 - revue_N21 - decembre 2017
P. 38

Fitch,  S&P,  …)  par  la  CNIL,  per- sont souvent centralisés, le trai- fausser  le  fonctionnement  d'un
         mettant d’évaluer les objets con- tement  ne  se  fait  donc  pas  sur  système de traitement automati-
         nectés  de  manière  équitable  et  l’objet   connecté   directement  sé  de  données  ».  Cette  disposi-
         transparente. Il est aussi impor- mais sur un système central dé- tion  pourra  s'appliquer  dans  le
         tant de renforcer les moyens des  porté, ce qui complexifie la pro- cadre  d’insertion  de  virus,  che-
         instances de contrôle  (CNIL, AR- blématique  de  la  responsabilité  vaux  de  Troie  et  autres  bombes
         CEP, …).                           légale  si  ce  système  n’est  pas  logiques  au  sein  du  système  pi-
                                            résidant  en  France,  ni  même  loté  par  l'IoT.  Ce  texte  permet
             ii.  Responsabilité  juridique
         des  différents  acteurs  du  trai-  dans l’UE.                       aussi  de  sanctionner  l'introduc-
                                                                               tion  sans  titre  ni  autorisation
         tement des données                 Comme  le  souligne  Alain  Ben-
                                            soussan,  avocat  spécialisé  dans   dans  un  service  quelconque  du
         Au-delà  des  données  person-                                        réseau   pour    perturber    par
         nelles  échangées  via  les  objets   le  droit  des  robots  :  «  Qui  est   exemple  les  dispositifs  de  sécu-
         connectés se pose la question de   responsable  de  l’erreur  inhu-   rité  ou  fausser  le  fonctionne-
         leur  traitement  via  des  méca-  maine  des  «  chatbots  »  (ces   ment du système.
         nismes  de  plus  en  plus  com-   agents   conversationnels     ca-
         plexes,  les  algorithmes.  Dans   pables de prendre des décisions,  Les  cyber-attaques  ciblant  les
         nos actes de consommation réa-     algorithme  concentré  d’intelli- objets  connectés  peuvent  aussi
         lisés  via  Internet,  qu’il  s’agisse   gence  artificielle)  :  le  concep- être  réprimés  sur  le  fondement
         d’acheter  des  paires  de  chaus-  teur,  l’utilisateur,  le  proprié- de l'article 323-3 du Code pénal
         sures ou de regarder un film en    taire ou le « chatbot » ? »        qui   sanctionne   l'introduction
         VOD depuis une « Smart TV » ou  Dans  le  domaine  du  traitement     frauduleuse de données dans un
         via une « Box Internet », dans les  des données personnelles, il ap-  système de traitement automati-
         relations  avec  une  banque  en  paraît donc nécessaire de fixer à   sé,  de  l'extraction,  de  la  déten-
         ligne, il y a une forte probabilité  priori  les  responsabilités  juri-  tion,  de  la  reproduction,  de  la
         qu’un  algorithme  intervienne  à  diques  des  différents  acteurs   transmission,  de  la  suppression
         un  moment  ou  à  un  autre  de  élaborant  et  mettant  en  oeuvre   ou  de  la  modification  fraudu-
         l’opération.  Cet  «  ensemble  de  des algorithmes de type « intelli-  leuse des données qu'il contient.
         règles opératoires dont l'applica- gence artificielle », intégrés dans  Il paraît évident que le cadre lé-
         tion permet de résoudre un pro- les objets connectés.                 gislatif  actuel  devrait  progressi-
         blème  énoncé  au  moyen  d'un                                        vement  s’adapter  au  déploie-
         nombre  fini  d'opérations   »  est   B.  L’objet  connecté,  système   ment  massif  des  objets  connec-
                                   20
         aujourd’hui  devenu  un  incon-       de traitement automatisé de     tés  dans  notre  société.  L’indivi-
         tournable  de  notre  vie  quoti-     données (STAD)                  du « consommateur  »  a pour sa
         dienne.                                                               part  besoin  d’être  tenu  informé
                                            Les  objets  connectés  peuvent    de  façon  transparente,  perti-
         Les  techniques  algorithmiques    être  considérés  comme  des  sys-
         mises en oeuvre aujourd’hui par    tèmes de traitement automatisés    nente et équitable de la transfor-
         les  grands  opérateurs  (GAFA )   de  données  dont  les  atteintes   mation massive de biens de con-
                                        21
         de l’Internet démontrent des ca-   sont  sanctionnées  par  la  loi   sommation  qui  deviennent  de
         pacités   insoupçonnées      jus-  « Godfrain » .                     véritables  «  concierges  numé-
                                                        22
         qu’alors  :  détection  des  cancers                                  riques  »  connaissant  de  plus  en
         de  la  peau  par  exemple  mais   Si  les  évolutions  technologiques   plus  d’informations  sur  chacun
         aussi des capacités de manipula-   ont  permis  de  démocratiser  la   grâce  aux  données  personnelles
         tion  des  utilisateurs  à  leur  insu   possession  d'objets  connectés,   qui  sont  captées,  traitées  et
         comme  l’a  démontré  l’expéri-    elles ont aussi conduit à la com-  échangées  dans  l’Internet  des
         mentation  de  Facebook  sur  700   mission   de  nouveaux  types     objets.
         000 utilisateurs en 2012. La con-  d’infractions.  Il  peut  s’agir  de   Notes :
         fiance  que  l’utilisateur  peut  ac-  piratages  sanctionnés  en  tant   1 Gartner, « Internet of Things. Endpoints and
         corder  aux  algorithmes  doit     qu’atteintes  aux  systèmes  de  Associated Services, Worldwide », étude prévi-
         donc reposer sur la transparence   traitement  automatisé  de  don-   sionnelle de décembre 2015.
         de ceux-ci.                        nées, en cas d’accès ou de main-   2  L’IDATE  anticipe  80  milliards  d’appareils
                                                                               connectés  d’ici  2020,  CISCO  en  envisage  50
                                            tien frauduleux.                   milliards.
         Sur le plan juridique, la question
         de la responsabilité se pose : les  L'article  323-2  du  Code  pénal   3 Proposé par Bouygues Telecom.
                                                                               4 Source : CRE (Commission de régulation de
         algorithmes  dits  «  intelligents  »  réprime « le fait d'entraver ou de  l'énergie).


         38

                                                      N 32– Décembre  2017
                                                       °
   33   34   35   36   37   38   39   40   41   42   43