Page 38 - revue_N21 - decembre 2017
P. 38
Fitch, S&P, …) par la CNIL, per- sont souvent centralisés, le trai- fausser le fonctionnement d'un
mettant d’évaluer les objets con- tement ne se fait donc pas sur système de traitement automati-
nectés de manière équitable et l’objet connecté directement sé de données ». Cette disposi-
transparente. Il est aussi impor- mais sur un système central dé- tion pourra s'appliquer dans le
tant de renforcer les moyens des porté, ce qui complexifie la pro- cadre d’insertion de virus, che-
instances de contrôle (CNIL, AR- blématique de la responsabilité vaux de Troie et autres bombes
CEP, …). légale si ce système n’est pas logiques au sein du système pi-
résidant en France, ni même loté par l'IoT. Ce texte permet
ii. Responsabilité juridique
des différents acteurs du trai- dans l’UE. aussi de sanctionner l'introduc-
tion sans titre ni autorisation
tement des données Comme le souligne Alain Ben-
soussan, avocat spécialisé dans dans un service quelconque du
Au-delà des données person- réseau pour perturber par
nelles échangées via les objets le droit des robots : « Qui est exemple les dispositifs de sécu-
connectés se pose la question de responsable de l’erreur inhu- rité ou fausser le fonctionne-
leur traitement via des méca- maine des « chatbots » (ces ment du système.
nismes de plus en plus com- agents conversationnels ca-
plexes, les algorithmes. Dans pables de prendre des décisions, Les cyber-attaques ciblant les
nos actes de consommation réa- algorithme concentré d’intelli- objets connectés peuvent aussi
lisés via Internet, qu’il s’agisse gence artificielle) : le concep- être réprimés sur le fondement
d’acheter des paires de chaus- teur, l’utilisateur, le proprié- de l'article 323-3 du Code pénal
sures ou de regarder un film en taire ou le « chatbot » ? » qui sanctionne l'introduction
VOD depuis une « Smart TV » ou Dans le domaine du traitement frauduleuse de données dans un
via une « Box Internet », dans les des données personnelles, il ap- système de traitement automati-
relations avec une banque en paraît donc nécessaire de fixer à sé, de l'extraction, de la déten-
ligne, il y a une forte probabilité priori les responsabilités juri- tion, de la reproduction, de la
qu’un algorithme intervienne à diques des différents acteurs transmission, de la suppression
un moment ou à un autre de élaborant et mettant en oeuvre ou de la modification fraudu-
l’opération. Cet « ensemble de des algorithmes de type « intelli- leuse des données qu'il contient.
règles opératoires dont l'applica- gence artificielle », intégrés dans Il paraît évident que le cadre lé-
tion permet de résoudre un pro- les objets connectés. gislatif actuel devrait progressi-
blème énoncé au moyen d'un vement s’adapter au déploie-
nombre fini d'opérations » est B. L’objet connecté, système ment massif des objets connec-
20
aujourd’hui devenu un incon- de traitement automatisé de tés dans notre société. L’indivi-
tournable de notre vie quoti- données (STAD) du « consommateur » a pour sa
dienne. part besoin d’être tenu informé
Les objets connectés peuvent de façon transparente, perti-
Les techniques algorithmiques être considérés comme des sys-
mises en oeuvre aujourd’hui par tèmes de traitement automatisés nente et équitable de la transfor-
les grands opérateurs (GAFA ) de données dont les atteintes mation massive de biens de con-
21
de l’Internet démontrent des ca- sont sanctionnées par la loi sommation qui deviennent de
pacités insoupçonnées jus- « Godfrain » . véritables « concierges numé-
22
qu’alors : détection des cancers riques » connaissant de plus en
de la peau par exemple mais Si les évolutions technologiques plus d’informations sur chacun
aussi des capacités de manipula- ont permis de démocratiser la grâce aux données personnelles
tion des utilisateurs à leur insu possession d'objets connectés, qui sont captées, traitées et
comme l’a démontré l’expéri- elles ont aussi conduit à la com- échangées dans l’Internet des
mentation de Facebook sur 700 mission de nouveaux types objets.
000 utilisateurs en 2012. La con- d’infractions. Il peut s’agir de Notes :
fiance que l’utilisateur peut ac- piratages sanctionnés en tant 1 Gartner, « Internet of Things. Endpoints and
corder aux algorithmes doit qu’atteintes aux systèmes de Associated Services, Worldwide », étude prévi-
donc reposer sur la transparence traitement automatisé de don- sionnelle de décembre 2015.
de ceux-ci. nées, en cas d’accès ou de main- 2 L’IDATE anticipe 80 milliards d’appareils
connectés d’ici 2020, CISCO en envisage 50
tien frauduleux. milliards.
Sur le plan juridique, la question
de la responsabilité se pose : les L'article 323-2 du Code pénal 3 Proposé par Bouygues Telecom.
4 Source : CRE (Commission de régulation de
algorithmes dits « intelligents » réprime « le fait d'entraver ou de l'énergie).
38
N 32– Décembre 2017
°