Interventions sur "algorithme"

21 interventions trouvées.

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

...eront clairement le signe d’une surveillance de masse, ce dont, par ailleurs, vous nous avez dit ne pas vouloir. Il paraît essentiel aujourd’hui, avant d’aller plus loin dans la discussion sur l’ensemble des amendements déposés à l’article 2, que vous nous éclairiez sur la façon dont vous allez procéder techniquement pour mettre en place vos sondes. Nous aurons ensuite d’autres questions sur les algorithmes. Je voulais rappeler cette demande, très sage, de Christian Paul.

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

Les alinéas 10 à 16 introduisent deux innovations extrêmement importantes : le recueil en temps réel sur les réseaux d’opérateurs de données et, surtout, la possibilité de mettre en place des algorithmes avec le nouvel article 851-4 du code de la sécurité intérieure, qui est une disposition contestée par un nombre très important de citoyens et d’acteurs du numérique. Vous connaissez le principe, puisqu’il a été expliqué lors des travaux de la commission : on fait dériver l’ensemble du trafic d’un hébergeur qui centralise des milliards de données vers une boîte noire, on applique à ces données de...

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

...poserai pas encore une fois mes questions au sujet des sondes, monsieur le ministre, mais nous souhaiterions vraiment obtenir une réponse, un éclairage de votre part. Nous attendons que vous nous rassuriez sur le fait que vous n’utiliserez pas le DPI. Mais si vous n’utilisez pas une telle technique, que vous avez jugée trop intrusive, qu’en sera-t-il pour les sondes ? Pour en rester à ces fameux algorithmes qui permettront de détecter de potentiels djihadistes, êtes-vous bien certains qu’ils sont efficaces ? Pour ma part, j’en doute : d’après les chercheurs en intelligence artificielle et les experts de ce type d’algorithmes, cet outil ne serait pas efficace. Par ailleurs, quel que soit le type d’algorithmes choisi, la surveillance sera massive. Cette méthode revient à détecter des cas rares dans u...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République :

...gresser dans leur réflexion. Sur le plan strictement technique, monsieur Coronado, l’article L. 851-3 ne procède pas de la police judiciaire. Il n’y a donc pas lieu d’établir des comparaisons avec les moyens judiciaires, comme vous le faites dans l’exposé sommaire de votre amendement, car l’article renvoie à une activité de police administrative. Quant à l’article L. 851-4, concernant le fameux algorithme, la volonté exprimée par le Gouvernement n’est pas celle d’une collecte massive, d’un traitement généralisé de données, puisqu’il n’y a de captation que dans le cas où une menace est détectée. Et, si j’ai bien compris, le suivi est renforcé. L’arrêt de la Cour de justice de l’Union européenne du 8 avril 2014 qui est évoqué ne me paraît pas pertinent non plus. Nous reviendrons par la suite à ce f...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

... l’on peut alors savoir avec qui la personne est en relation tant de fois par jour ou par semaine, combien de temps dure la conversation, quels sont les conversations menées et les sites consultés ultérieurement. Ainsi, les données sont encore plus précieuses. C’est bien pourquoi elles sont au centre des préoccupations des géants mondiaux de l’informatique. Vous nous dites ensuite que ces fameux algorithmes pourront détecter des comportements suspects. C’est encore faux ! Les comportements sont différents à chaque attaque terroriste !

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

Dès lors, que mettez-vous dans l’algorithme ? Sans oublier qu’il ne s’agit pas d’une formule magique pondue par un ordinateur : ce sont des humains qui créent et qui gèrent ces algorithmes. À tout moment, ce sont des humains qui donnent les consignes et entrent les mots clés. Les comportements terroristes changent donc en permanence.

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

Vous nous dites enfin qu’il ne s’agit pas de surveillance de masse. Pour une fois, vous avez raison : il ne s’agit pas de surveillance de masse, il s’agit de surveillance généralisée. C’est bien pire ! J’espère en tout cas, mes chers collègues, que vous avez pu lire pendant la pause l’excellent article d’Andréa Fradin dans L’Obs, qui explique à quel point les algorithmes seront inutiles.

Photo issue du site de l'Assemblée nationale ou de WikipediaGuillaume Larrivé :

...es députés qui défendent ces amendements de suppression, plus je suis convaincu de l’impérieuse nécessité de voter le dispositif proposé par les autorités exécutives. Oui, pour une finalité unique et précisément définie, celle de la lutte contre le terrorisme, nous devons donner à ces grands services publics que sont les services de renseignement des moyens technologiques nouveaux, en l’espèce un algorithme qui permettra d’identifier des comportements constituant de véritables menaces nationales. Et nous le faisons en ayant chevillée au corps, au coeur et à l’esprit la nécessité d’exercer certains contrôles démocratiques. Nous avons passé une partie de l’après-midi à renforcer de manière consensuelle l’organisation, les compétences et les modalités d’intervention de la Commission nationale de contr...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...e données pour repérer des cas d’usurpation d’identité ou de fraude bancaire à la carte de crédit, on se fonde sur des modèles construits annuellement à partir de plusieurs milliers d’exemples connus. Or le terrorisme ne présente pas d’indices statistiques similaires. Autrement dit, le phénomène ne présente pas la fréquence nécessaire pour en extraire un modèle significatif. Comment construire un algorithme à partir de cela ? D’autant qu’il y a très peu de chances pour que les attentats de demain présentent les méthodes opérationnelles de ceux d’hier. Alors que les méthodes automatisées de détection préventive procèdent, pour leur traitement du futur, par induction à partir d’un passé connu, le principe de ces actions asymétriques est au contraire la surprise, la non-reproduction des scénarios répe...

Photo issue du site de l'Assemblée nationale ou de WikipediaPascal Popelin :

...de procéder avec logique. J’ai écouté avec attention les exemples que Mme Attard nous a produits hier soir pour démontrer combien les métadonnées pouvaient être parlantes. Mais, pour qu’elles le soient, il faut les recouper et les interpréter. Si les services ne faisaient que tout recueillir – à supposer qu’ils en aient les moyens – ils perdraient leur temps. En outre, ils auraient un bien piètre algorithme, puisqu’il est précisé que les données analysées sont uniquement celles qui sont liées à la lutte contre le terrorisme. L’exemple du club échangiste pris par Mme Attard s’inscrit-il vraiment dans ce cadre? Si les services faisaient entrer de telles données dans l’algorithme, on pourrait légitiment penser qu’ils sont très mauvais, et douter aussi que la CNCTR valide le processus ! Et, comme dans t...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...rrivons à l’un des points… noirs du texte. Franchement, je ne sais pas par où commencer, et je n’aurai sans doute pas assez de deux minutes. Je vais donc faire une liste des raisons qui me conduisent à demander leur suppression. Premièrement, elles posent un problème philosophique. Comme l’a souligné le Conseil national du numérique – qu’il faudrait écouter de temps en temps – s’en remettre à un algorithme est un choix de société douteux. Cela peut convenir pour chercher ses vacances, mais je ne vois pas l’intérêt pour cibler des terroristes. Ensuite, on ne connaît pas la localisation de ces sondes : seront-elles aux coeurs de réseau ou aux points d’interconnexion qui ne voient pas passer l’intégralité du trafic ? Ce serait alors peu efficace pour le trafic échangé localement entre cellules terror...

Photo issue du site de l'Assemblée nationale ou de WikipediaSergio Coronado :

...e façon automatique et algorithmique, ne saurait être une garantie suffisante : c’est le sens de l’avis qu’a rendu la commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique, à laquelle certains d’entre nous, délégués par leur groupe, appartiennent. Cet argument est d’ailleurs traditionnellement avancé à l’appui de la surveillance généralisée, qui a recours à des algorithmes qui lisent et exploitent des volumes massifs de données.

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Noguès :

Je vais essayer de prendre le relais : les dispositifs dont parlait Christian Paul, similaires aux techniques de surveillance qui furent illégalement employées par la NSA, légalisent en effet une pratique de surveillance non ciblée, utilisant des matériels et logiciels fonctionnant sur la base d’algorithmes pour filtrer l’ensemble des données circulant sur les réseaux. L’article 2 ouvre ainsi la possibilité d’analyser l’ensemble des communications électroniques au niveau d’un réseau ou d’un serveur, et donc de mettre en place un traitement massif des données personnelles de l’ensemble des citoyens sans aucun motif précis. S’agissant des conditions de recours à cette technique de surveillance, la C...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République :

... appliquée et elle rend les services que chacun s’accorde à lui reconnaître. Si cette loi a été forte, c’est parce qu’elle n’a pas été écrite en fonction d’une finalité. Il est important qu’une loi prévoie les modalités de contrôle des mécanismes qu’elle invente. Or la commission des lois a veillé scrupuleusement à renforcer partout les mécanismes de contrôle. Quand le Gouvernement a proposé cet algorithme, il n’était pas encadré aussi sérieusement que nous le souhaitions : avec l’accord du Gouvernement, nous avons donc adopté des amendements visant à ce que la CNCTR, dont nous avons passé beaucoup de temps cet après-midi à renforcer la composition et qui est aujourd’hui consensuelle au sein de l’Assemblée nationale, ait accès en permanence à cet algorithme. Si ce dernier devait évoluer, la CNCTR l...

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

C’est bien de cela que nous parlons : des moyens efficaces, utiles, dont le fonctionnement ne remet pas en cause les libertés les plus fondamentales, parmi lesquelles le droit au respect de la vie privée. Lionel Tardy parlait tout à l’heure de détecter une aiguille dans une botte de foin. Pour trouver ce qu’ils cherchent, les algorithmes et les boîtes noires que vous vous apprêtez à mettre en place ont bien besoin de tout regarder, avant de cibler. Ce n’est pas en grossissant la taille de la botte de foin que l’on va aider les services de renseignement. Les algorithmes, ces fameuses formules, ces recettes de cuisine, fonctionnent selon des critères définis par les humains et sur la base de données relatives aux précédents attent...

Photo issue du site de l'Assemblée nationale ou de WikipediaLionel Tardy :

...nstant de tout trafic d’un hébergeur ou d’un fournisseur d’accès à internet dans le but de rechercher de potentiels terroristes. Comme je l’ai déjà dit, il s’agit pour moi d’une mesure vaine parce que les personnes visées savent utiliser les réseaux anonymes, comme Tor ou VPN, pour chiffrer leurs connexions et les faire aboutir ailleurs. Ils savent également utiliser – ils ne sont pas bêtes – des algorithmes de chiffrement, tel PGP, nombreux à être considérés comme sécurisés. En fait, cela reviendra à intercepter de la soupe numérique, illisible ! Les gens qui veulent se cacher sur les réseaux internet savent le faire : ils ne vous ont pas attendus, je vous assure ! Toutes ces questions restent sans réponse. D’autant que votre loi sera publique, ce qui signifie que les utilisateurs ayant des visée...

Photo issue du site de l'Assemblée nationale ou de WikipediaPierre Lellouche :

...positif dans le temps, voir ce qu’il donne à l’usage. Cet après-midi, nous avons fait tous ensemble un effort pour augmenter le niveau de contrôle. C’est une avancée très importante par rapport à un univers qui suscite énormément d’inquiétudes aussi bien parmi les opérateurs que les internautes. Ensuite, il faudra se demander si la Commission est efficace en matière de contrôle de ces systèmes d’algorithmes, qui sont très complexes. Je souhaiterais que le Gouvernement nous indique comment, concrètement, la Commission va pouvoir travailler. Aura-t-elle auprès d’elle des experts qui seront en mesure de l’éclairer ?

Photo issue du site de l'Assemblée nationale ou de WikipediaLaure de La Raudière :

Le présent amendement est de même nature que les précédents et concerne la suppression du dispositif des « boîtes noires ». Nous avons encore quelques questions à vous poser, monsieur le ministre. Vous avez cité les algorithmes de profilage qui existent chez les géants d’internet. J’espère que ce ne sont pas des algorithmes de cette nature que vous avez utilisés, car nous sommes tous conscients qu’ils ne sont pas très efficaces : on vous propose des amis qui ne correspondent pas forcément à votre profil ! On vous en propose beaucoup, donc il y a forcément des erreurs ! Les algorithmes disponibles en matière de profila...

Photo issue du site de l'Assemblée nationale ou de WikipediaJean-Jacques Urvoas, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République :

La commission a repoussé cet amendement. Mme de La Raudière a expliqué qu’elle était contre l’algorithme. Je n’ai pas d’autre argument que celui de dire que nous sommes opposés au principe de cet amendement dans la mesure où l’Assemblée nationale vient de refuser de supprimer l’algorithme.

Photo issue du site de l'Assemblée nationale ou de WikipediaIsabelle Attard :

Avec cet amendement no 437 du Gouvernement, qui vient d’arriver, c’est presque pire qu’avant, car vous demandez, en somme, que les hébergeurs eux-mêmes installent ce dispositif, devenant donc – vous pouvez m’interrompre si je ne m’abuse – des auxiliaires du renseignement, tout en n’ayant toujours aucune maîtrise de l’algorithme. L’argument selon lequel il n’y a pas de violation de la vie privée, utilisé également par la NSA, est faux. Je souhaiterais ensuite que vous répondiez à une question très précise : en instaurant ce mécanisme de boîtes noires et d’algorithmes, comment vous assurez-vous que, dans un futur très proche, ces boîtes noires ne seront pas piratées ? Je crains en effet que ce piratage ait lieu. C’est t...