Lévolution
des outils : le gang des tractions avants sur le Web
LInternet
est encore un espace sauvage où voleurs dinformations et cyber-gendarmes
se livrent une course technologique. Au début du siècle, lapparition
de lautomobile avait déjà donné lieu à ce type de concurrence
entre bandits et défenseurs de lordre, les uns et les autres
redoublant defforts pour bénéficier, pendant quelques temps,
dune vitesse et dune puissance supérieures. Aujourdhui,
la complexité des questions liées à la confidentialité tient en
outre à lambiguïté des acteurs et des technologies mobilisés
dans chaque camp. Les constructeurs de matériels et de logiciels,
par exemple, se rangent du côté de la loi et de lordre lorsquils
mettent en uvre des systèmes favorisant lidentification
de leurs clients, quils veulent défendre contre le vol. Or,
ces systèmes se retournent contre leurs utilisateurs puisquils
peuvent être utilisés par des collecteurs dinformations pour
pister une personnes équipée de micro-informatique. Inversement,
les pirates informatiques (hackers) sont désignés
comme des fauteurs de troubles. Pourtant, leur résistance à lencontre
des systèmes informatiques " officiels " sert
les intérêts des citoyens en garantissant la fragilité de dispositifs
qui, sans cela, pourraient offrir le visage effrayant dun
totalitarisme techniciste omnipotent. Le piratage informatique est
dailleurs fortement lié à lactivisme des associations
de défense des libertés publiques, sur le plan idéologique et humain.
Nouveaux
produits, vieux débat
Dans
ce contexte, il nest pas étonnant que certaines innovations
techniques défraient régulièrement la chronique, alimentant la méfiance
à légard des systèmes informatiques. Deux exemples récents
en témoignent :
(1)
Le nouveau microprocesseur dIntel,
le Pentium
III, intégrait initialement un numéro de série (Processor Serial
Number, PSN) permettant lauthentification de lutilisateur
dun PC au niveau du hardware. Ce projet a provoqué un tollé
dans lopinion internationale, certaines associations américaines
suspectant même le gouvernement américain den être linitiateur.
On se souvient, en effet, que les Agences fédérales (FBI, NSA, CIA,
etc.) avaient tenté sans succès dimposer en
1993 le principe de la Clipper chip, puce permettant
aux détenteurs dune clef informatique (justice, police, autres)
daccéder via lInternet au poste dun individu et
à ses informations confidentielles. Le débat autour du Pentium III
donne lieu à une mobilisation impressionnante sur le Web. Les associations
engagées dans le conflit contre Intel ont dailleurs développé
un site pour organiser leur opposition. Ironiquement appelé www.bigbrotherinside.com,
il détourne le fameux slogan de lindustriel, apportant un
nouvel exemple dans la guerre des noms de domaine. [cliquez
ici pour lire notre récent dossiers sur les noms de domaine]
(2)
Partenaire historique dIntel, Microsoft
a également suscité de vigoureuses critiques lorsque la sortie de
son nouveau système dexploitation, Windows
98, sest accompagnée de rumeurs concernant lexistence
dune " porte " logicielle permettant à
léditeur dinteragir avec le poste dun utilisateur.
Ces inquiétudes, dont on ignore encore si elles sont fondées, semblent
en tous cas légitimes au regard du poids croissant de Microsoft
dans les services en ligne et des procès anti-trust intentés contre
léditeur. [cliquer
ici pour en savoir + sur cet épisode]
Vers
de nouvelles formes de personnalisation : les filtres coopératifs
et OPS/P3P
Le
succès dAmazon
a montré quil était possible de personnaliser efficacement
un service Web sans connaître lidentité dun internaute
ni solliciter de sa part quelque information confidentielle que
ce soit. En effet, Jeff Bezos, le créateur dAmazon, a inventé
un système original de personnalisation, fondé sur le concept des
filtres coopératifs. Pour proposer à chaque internaute " une
boutique sur mesure ", ce mathématicien rompu aux techniques
darbitrage statistique a développé un moteur qui, en procèdant
par association d'idées, recommande des produits à un visiteur en
fonction de ses précédents achats et du comportement des clients
ayant choisi les mêmes références que lui. Linternaute na
besoin de donner aucune information sur son compte, quil sagisse
de son sexe, de son âge, de ses revenus ou de toute autre information
encore demandée aujourdhui avec avidité par la plupart des
sites. L'analyse des données seffectue en temps réel et le
système s'enrichit à chaque nouvel achat. Si, par exemple, lutilisateur
sélectionne louvrage A lombre des jeunes filles
en fleur, le serveur dAmazon lui proposera les ouvertures
suivantes :
Les autres romans
dA la recherche du temps perdu
Les autres uvres
de Marcel Proust
Les ouvrages critiques
sur Marcel Proust et La recherche
Les uvres
littéraires de la période 1871 1922
Les romans français
Les romans autobiographiques
Jeff
Bezos considère que ce système de filtres coopératifs ne représente
qu'environ 2% de ce qu'il sera possible d'accomplir dans le domaine
de la personnalisation au cours de la prochaine décennie. Il est
vrai que les acteurs du Web déploient actuellement des efforts démesurés
pour progresser dans cette voie, conscient que la rentabilité des
services Web dépend de la valeur ajoutée quils apporteront
comparativement aux supports papiers et aux vrais magasins. Comme
lexprime le patron dAmazon, " Si vous ne faites
pas en ligne des choses qui ne peuvent être faites qu'en ligne,
vous n'apporterez rien au consommateur et vous n'irez nulle part. "
La création de valeur sur le Web pour linternaute comme
pour lactionnaire oblige les gestionnaires de sites
à inventer des modèles complexes de gestion de la confidentialité
et de la personnalisation.
Comment
ces modèles seront-ils appliqués en santé ? Il est difficile
de se représenter la manière dont la personnalisation sera traitée,
mais il est déjà certain quelle le sera. Amazon, nouveau propriétaire
de Drugstore.com,
compte bien appliquer sa technique de filtrage coopératif à la vente
de médicaments. [cliquer
ici pour en savoir + sur Amazon]
Malgré
les incertitudes, on sait déjà que la personnalisation des services
Web reposera demain sur des systèmes sophistiqués de gestion/protection
des informations confidentielles, consacrant une séparation nette
entre lidentité dun internaute et son profil.
Sur
ce principe, un consortium de constructeurs et déditeurs de
logiciels (Microsoft, Netscape, Sun, etc.) développent actuellement
un nouveau standard, lOpen
Profiling Standard. Présenté comme une solution pour protéger
la confidentialité des internautes, loutil consiste en fait
en une " boîte " logicielle dans laquelle lutilisateur
stocke des informations le concernant. Loutil permet ainsi
de concilier 2 objectifs apparemment contradictoires :
1. apporter
des services et des informations personnalisés (micro-marketing)
2. protéger
les données personnelles exploitables sur le Web (confidentialité)
En
pratique, le système OPS consiste à construire une base de données
des profils des utilisateurs dun service afin dadresser
à chacun des informations et des publicités adaptées. La différence
notable par rapport aux systèmes actuels de personnalisation réside
dans le fait que la base est couplée à un système de protection
de la confidentialité puisque lutilisateur napparaît
pas " en clair " dans la base. En somme, le
serveur et les annonceurs sadresse à une " profil
dinternaute ", et non à la personne humaine correspondant
à ce profil. Les annonceurs ou les éditeurs de contenus qui sadressent
aux membres de communautés " OPS " sadressent
quant à eux à des agrégats démographiques, extrêmement précis. Chaque
internaute peut décider de la part dinformations personnelles
quil rend public. Le système permet ainsi à chaque utilisateur
dopérer un arbitrage précis et évolutif entre personnalisation
des services et confidentialité, tout en gardant lassurance
quil ne sera jamais " découvert ".
A dire
vrai, la dissociation de la personne physique et de son représentant
logiciel est une tendance forte sur le Web. Le développement des
agents intelligent repose majoritairement sur ce concept. Le système
Open Profiling Standard reprend dailleurs certains principes
utilisés dans le développement du système Firefly,
agent logiciel qui a pour but de proposer aux internautes des idées
dachat ou de sortie en fonction des modèles de préférences
stockées dans une base de données rassemblant de façon anonymisée
les préférences des utilisateurs. La puissance de loutil
permet dimaginer toutes sortes dapplications fines,
et de prévenir dans le même temps les dérives possibles en matière
de protection de la vie privée. Un annonceur qui souhaitera communiquer
(via un bandeau interactif par exemple) en direction des hommes
de plus de 50 ans habitant les zones urbaines et souffrant de dépression
pourra les toucher directement, pour un coût dérisoire et selon
une procédure banalisée. Naturellement, ces évolutions appellent
une redéfinition des objectifs et des stratégies marketing. [cliquer
ici pour + dinfos sur les agents logiciels]
LOPS
est en cours de normalisation au sein du Web
consortium, chargé dadopter les standards utilisés sur
le Web, sous le nom P3P, Platform
for Privacy Preferences. Ladoption de cette architecture
déterminera lorganisation des services en ligne puisque tous
les sites adoptent progressivement un système de gestion personnalisée
des utilisateurs, des banques en ligne jusquaux serveurs médicaux
en passant par les vendeurs de disques ou les journaux électroniques.
La généralisation du standard OPS/P3P est dautant plus probable
que ce type de protocole génère un " effet club ".
Par ce terme, on désigne une situation où lextension dun
système à un nouvel utilisateur renforce lintérêt dune
adhésion pour ceux qui restent en dehors du système. Autrement dit,
plus un système est utilisé, plus il est intéressant de lutiliser.
Historiquement, le téléphone est larchétype du système générant
un effet club. Plus il y a dabonnés téléphoniques, plus il
est intéressant de sabonner puisque le nombre de correspondants
possibles augmente. Pour lInternet en général, un effet club
évident existe également. Il est logique de retrouver cette dynamique
à une moindre échelle, lorsque certains protocoles structurant le
développement du réseau sont concernés. Plus le système OPS/P3P
sera utilisé par les internautes et les gestionnaires de sites,
plus il sera intéressant pour les autres internautes et gestionnaires
de sites dadopter ce système. Les internautes pourront en
effet bénéficier de davantage de services personnalisés en toute
confidentialité et les gestionnaires de sites ayant adopté OPS/P3P
sadresseront à une cible de plus en plus large. En outre,
leffet de masse permettra aux data managers de définir des
profils de consommation de plus en plus précis, ouvrant la voie
à des applications extraordinairement plus subtiles quaujourdhui.
Pour
comprendre cette dynamique, il convient dajouter que les industriels
et les acteurs du Web développent actuellement un standard déchange
de profils dinternautes parallèlement à lémergence de
OPS/P3P. Dénommé Information
& Content Exchange (ICE), ce protocole dérive lui aussi
de travaux de R&D menés par Firefly. Le principe dICE
consiste à permettre entre différents serveurs Web des échanges
structurés et sécurisés de données relatives à des utilisateurs.
La complémentarité entre OPS/P3P et ICE est évidente : une
fois mon profil créé, sa transmission dun site Web à un autre
offre une personnalisation totale de la navigation. Ce suivi constant
permet daffiner continuellement ma " carte didentité
numérique " tout en protégeant mon anonymat. Leffet
club est là encore évident puisquil permet à chaque gestionnaire
de site Web de disposer dune information riche sur mon compte
pour un coût dérisoire.