Passer au contenu

Réseaux sociaux : de l’addiction à l’addition, sur écoute (3/5)

Pour nous faciliter la vie, les réseaux sociaux nous proposent des technologies, de reconnaissance faciale notamment, qui, quand on y pense, inquiètent par les répercussions qu’elles pourraient avoir entre de mauvaises mains.

Nous avons pointé du doigt dans l’épisode précédent de ce dossier une dérive potentielle du plus gros réseau social au monde, le shadow profiling, qui consiste à récupérer des informations sur votre compte sans même que vous ayez un compte Facebook.

Mais l’un des plus grands exploits de Facebook reste sans nul doute d’avoir fait adopter des technologies extrêmement invasives et jusqu’ici réservées au domaine militaire, et en particulier la reconnaissance faciale (ou « vision robotique »). Gil Hirsch, le PDG de la startup israélienne Face.com, leader mondial des solutions de reconnaissance faciale (civiles) dont l’API fut discrètement implémentée par Facebook avant qu’il n’introduise ouvertement son propre système, déclarait sur la chaîne ABC : « nous sommes heureux d’avoir trouvé un moyen d’appliquer les technologies de reconnaissance faciale sans effrayer les gens […] ».

Facebook dispose désormais d’une base de données biométrique à faire pâlir d’envie tous les services de sécurité de la planète et en particulier le gouvernement français, qui s’apprête à pratiquer le fichage généralisé des « gens honnêtes ». Le « service » (auto-tagging) rendu par cette technologie sur Facebook justifie-t-il un tel degré d’auto-fichage ? Les concurrents de Facebook, notamment Apple et Google, se sont empressés d’acquérir eux aussi une solution tierce de reconnaissance faciale pour compléter leur savoir-faire maison. Les technologies de reconnaissance faciale sont en plein essor.

La question n’est plus de savoir si, mais bien quand des applications mobiles comme Google Goggles – conçue selon le même principe mais pour l’instant « bridée » – permettront aussi d’identifier des personnes et d’accéder en un clic à une foule d’informations personnelles.

Acclimatation

Quelles que soient les précautions que nous promettent les différents acteurs de l’industrie, une fois ces fonctionnalités activées, il n’y aura plus de marche arrière possible. Le « cyber-stalking » prendra alors un tout autre sens, et il sera encore plus facile et immédiat d’identifier un inconnu photographié dans la rue que de retrouver la source d’une image avec un service de « recherche inversée » comme TinEye.

Facebook et Google, qui se sont tous deux engagés à flirter avec les limites du « creepy » (excès provoquant une aversion chez l’utilisateur) sans les dépasser, semblent bien décidés, par un mélange de séduction et de tours de passe-passe, à repousser les limites de l’acceptable chez leurs utilisateurs.

La stratégie progressive ou approche incrémentale, adoptée par les opérateurs pour acclimater les usagers aux technologies invasives, ne devrait plus étonner personne. Mais y a-t-il vraiment une limite à l’acceptable ? En 2006 déjà, Google faisait état d’une technologie de ciblage publicitaire utilisant le micro de l’ordinateur ou périphérique mobile afin de détecter des bruits ambiants – télévision et autres – pour proposer des publicités contextuelles. Votre chat miaule dans la pièce ? Que diriez-vous de découvrir les mérites de cette nouvelle marque de croquettes ? Soucieux de rassurer ses utilisateurs, Google expliquait que les sons n’étaient jamais transmis à distance, mais seulement un « squelette » sonore permettant de reconnaître un élément pertinent. Plusieurs applications mobiles accédant, parfois à l’insu de l’usager, au micro des portables, utilisent les mêmes arguments.

Il est loin le temps où les technologies de transcription automatique (TTS) de l’armée américaine étaient un secret bien gardé. Rien n’est aujourd’hui plus simple que de soumettre un signal audio – même fortement dégradé – à un processus d’analyse et d’extraction automatique de mots-clés. Là encore, le choix – faire ou non confiance à des opérateurs qui n’ont jusqu’ici pas brillé par leur transparence – appartient à l’usager.

Lisez les deux premiers volets de cette série d’articles :
Réseaux sociaux : de l’addiction à l’addition (1/5)
– Réseaux sociaux comme outils : de l’addition à l’addiction (2/5)

Dès demain, retrouvez la suite de notre petit feuilleton noir.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Nathan Sommelier