Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Forum de l’article

Les mégadonnées utiles contre le terrorisme ?

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Rappel de la discussion
Les mégadonnées utiles contre le terrorisme ?
Constantin - le 27 janvier 2016

Mr. PEMK m’a envoyé ce lien, que j’ai lu avec intérêt. Voici, plus ou moins, en copié-collé la réponse que je lui ai envoyé par e-mail.

 Vous avez raison sur beaucoup de points - notamment sur l’éthique d’utiliser le Big Data dans la lutte contre le terrorisme. On est (heureusement) loin d’un système tout-en-un qui identifie des terroristes sur Facebook/Twitter, tire un missile Hellfire depuis le drone Predator survolant les lieux, puis envoie une notification au Pentagone qu’un terroriste a été "neutralisé". Cela-dit, on s’en rapproche tous les jours. (L’efficacité des drones et leurs "dommages collatéraux”, ainsi que l’éthique du ‘unmanned combat’ sont un tout autre débat)

 Mais cette position reste trop binaire pour mon gout. On sait que ce genres de systèmes ont des faux positifs et négatifs, et contrairement à l’humain, on arrive à mieux mettre en perspective la quantité de résultats faux. Plutôt que de s’en servir comme unique outil dans son arsenal, pourquoi ne pas voir cela plutôt comme un parmi d’autres dans l’arsenal de la lutte contre le terrorisme.

 Le fait que les services de renseignements n’ont pas pu prévenir les attaques de Janvier ET Novembre (!!!) est du (à mon avis) à un refrain trop commun au niveau politique. Celui-ci est :

1) Il n’y a pas eu d’attaques sur le territoire récemment, donc le risque d’une attaque est faible
2) Si le risque d’attaque est faible, on peux baisser le budget des services de renseignement
3) Les services de renseignement se retrouve à faire plus de travail avec moins de resources - laissant filer des personnes avec de nombreux indicateurs qui les lient au terrorisme en faveur de plus gros ‘poissons’
4) Il y a une attaque sur le territoire.

À ce moment là, plusieurs choses peuvent se produire :

a) On baisse le budget encore une fois pour les services de renseignements maintenant considérés inefficaces
b) On lance un état d’urgence, et on poste des gardes, des policiers, et des militaires, pour rassurer la population. La population ainsi calmée, sur le long-terme, vote en faveur d’une réduction des budgets des services de renseignements maintenant qu’elle se considèrent sécurisée.
c) On voit qu’il y a une faille dans le système de renseignements, et on augmente les moyens à leur disposition pour à la fois détruire les cellules sur le territoire et détruire les cellules instigatrices en outre-mer.

Si on admet que, à terme, les services de renseignement se retrouveront à faire plus de travail avec moins de resources et que l’utilisation du Big Data demande moins de resources que la méthode “traditionnelle” (j’admets que ce dernier point n’est pas nécessairement vrai), pourquoi ne pas accepter les défauts (et les atouts !) du Big Data pour maximiser chaque euro dépensé dans cette quête ? Intégrer ce genre d’outils dans l’arsenal de la lutte contre le terrorisme devrait avoir une certaine efficacité si on ne mets pas tous ses œufs dans le même panier. Quand il s’agit d’êtres humains, on a tendance à avoir des systèmes redondants - pourquoi est-ce que cela ne s’appliquerait pas au services de renseignement ? Une multitude d’approches et d’outils maximiserait les efforts de l’état dans ce travail.

Derniers commentaires

Une illustration de la concurrence monopolistique
Attention : les GPU sont très forts en produits scalaires, (en multiplication de matrices par (...)

Python
"on dit plutôt maintenant développeurs" ... Il y a (au moins) deux expressions qui (...)

À la Commission de développement de l’informatique du Ministère des Finances
Article tout aussi instructif que plaisant à lire. On pensera aussi à "Comédies Françaises", (...)

À la Commission de développement de l’informatique du Ministère des Finances
Dans le style qui t’est caractéristique, j’avoue que j’ai bien aimé ! J’ai même eu l’occasion (...)

Informatique confidentielle
La clé pour comprendre est peut-être qu’il s’agit ici de "machine virtuelle" et non de (...)