mardi 12 novembre 2019

Intelligence émotionnelle : des compétences cruciales pour les entreprises

Dans sa dernière étude sur l’intelligence émotionnelle (1), Capgemini Research Institute met l'accent sur l'IE comme une compétence devenue incontournable et complémentaire de l’intelligence artificielle.  L’étude constate que, si des compétences en intelligence émotionnelles sont de plus en plus recherchées à l’ère de l’IA et de l’automatisation, peu d’entreprises investissent en formation.


Qu’elle soit appelée EQ (quotient émotionnel) ou « soft skills », l'intelligence émotionnelle joue un rôle important dans notre vie quotidienne et dans le monde du travail. Le concept existe depuis les années 90 et a été popularisé par le psychologue Daniel Goleman qui définit l'intelligence émotionnelle par ses cinq composantes : la conscience de soi, la maîtrise de soi, la motivation interne, l'empathie et les aptitudes sociales. (2) Il démontre les effets positifs de l’utilisation de l’IE dans l’amélioration des relations au travail et dans l’atteinte des objectifs organisationnels. Il considère également que les compétences émotionnelles ne sont pas des talents innés, mais plutôt des capacités apprises qu’il faut développer et perfectionner. Olivier Carrot, directeur de la Business Unit Media & Hi-Tech, va encore plus loin. Pour lui, l’intelligence émotionnelle permet de lutter contre les phénomènes de burn-out et de turn-over dans les entreprises.

Avec l'évolution accrue de l'intelligence artificielle et de l’automatisation des tâches répétitives, l'intelligence émotionnelle devient, selon l’étude, nécessaire non seulement pour les dirigeants mais aussi pour les employés. Ainsi, les performances économiques pourraient être multipliées par quatre, et la satisfaction des employés deviendrait plus importante.

Le problème réside dans le manque d’investissement de beaucoup d’entreprises dans ces nouvelles compétences, d’autant plus que selon le World Economic Forum (3), l’IE fera partie des dix premières compétences attendues en entreprise en 2020. L’étude de Capgemini constate que les entreprises ne seront pas en mesure de « tirer parti des avantages de l’IE en termes de satisfaction et fidélisation des salariés, de chiffre d’affaires et de réduction des coûts ». Elle propose quatre domaines prioritaires pour développer cette intelligence en entreprise : son intégration dans ses programmes de formation, dans son processus de recrutement, dans la reconnaissance des talents et de leur promotion et surtout le fait de tirer parti de la technologie et des données pour cultiver l’IE. D'après Jérôme Buvat, directeur de Capgemini Research Institute, les formations à l’IE « devraient surtout être proposées plus tôt, dès l'école et dans les cursus de formation supérieure ». 

Force est de constater que les métiers de l’information exigent aussi bien des compétences techniques que des qualités humaines et qu’avec la maîtrise des techniques et des concepts, un savoir-être fera toute la différence. 


(1) Capgemini Research Institute. Emotional intelligence – the essential skillset for the age of AI. 17/10/2019. Disponible en ligne [consulté le 20/10/2019] : < https://www.capgemini.com/fr-fr/etudes/intelligence-emotionnelle/>
(2) Daniel Goleman. L’Intelligence émotionnelle : Comment transformer ses émotions en intelligence. Paris: R. Laffont. 
(3) Word Economic Forum. The 10 skills you need to thrive in the Fourth Industrial Revolution. 19/10/2016. Disponible en ligne [consulté le 20/10/2019] : <https://www.weforum.org/agenda/2016/01/the-10-skills-you-need-to-thrive-in-the-fourth-industrial-revolution/>

Génocides, archives, archivistes



Alors que le président Macron vient de donner la composition de la commission de chercheurs qui va étudier les archives relatives aux événements de 1994 au Rwanda, cette liste reste sujette à polémique. Une controverse qui révèle des tensions internes à la France. On verra ici que l'ouverture des archives françaises sur ce génocide soulève de nombreuses questions pour les archivistes.



Le 17 octobre, le Président de la République a révélé les noms des chercheurs de la "Commission de recherche sur les archives françaises relatives au Rwanda et au génocide des Tutsi (1990-1994)" installée lors des commémorations d'avril. [1]
Son président, V. Duclerc, était déjà en 2015 à la tête d'une mission d'étude mise en place par F. Hollande pour le centenaire du génocide des Arméniens. Celle-ci préconisait notamment "le soutien de l'Etat à la recherche et à ses moyens tant d'accès aux archives que de politique documentaire notamment" et la création d'un "Centre international de ressources". Elle insistait sur les avancées françaises en matière de recherche, d'enseignement, d'analyses juridiques et d'actions pénales.[2]
Toujours en 2014-2015, F. Hollande annonçait l'ouverture des archives de la Présidence et de celles du fonds Mitterrand... qui dépend en fait de D. Bertinotti. Cette dernière, mandataire exclusive jusqu'en janvier 2021, s'y oppose encore.
En mai 2016, le Mémorial de la Shoah organisait le colloque "Les archives disponibles sur le génocide des Tutsi au Rwanda: cartographie et typologie". Sa plaquette affirmait "[...] la création d'un fonds rassemblant l'ensemble des informations relatives à cette histoire s'avère indispensable"
La remise au Mémorial d'archives numérisées du Tribunal de Nuremberg le 10 octobre dernier, en présence de la Garde des Sceaux, vient rappeler ce qui semble une évidence pour beaucoup. [3] La volonté officielle parait rejoindre celle des spécialistes et des citoyens. En effet, il existe aujourd'hui un relatif consensus pour l'ouverture des archives sur le Rwanda, normalement incommunicables sur les bases de la durée légale de protection.
Il s'agit pourtant de la dernière étape en date d'un long processus, riche en controverses et campagnes pour la levée du secret-défense. [4] De nombreux débats et polémiques ont lieu depuis 25 ans sur "le rôle de la France" avant, pendant et après les événements.  
La polémique actuelle sur la composition de la commission de recherche est née d'un article de La Croix en avril 2019. Le chercheur C. Ingrao a alors lancé une pétition dénonçant l'absence de spécialistes du génocide rwandais. Un débat de société jugé nécessaire par de nombreux historiens et militants. Ceux-ci craignent que chercheurs, journalistes et juges (des associations ont porté des plaintes mettant en cause des génocidaires mais aussi des officiels et militaires français) ne puissent pas vraiment accéder aux archives et mener leurs propres travaux. Malgré des mesures fortes, certains mettent en cause la sincérité des démarches présidentielles. Ils questionnent l'indépendance et la transparence des travaux de la commission, l'intérêt réel des documents restants à analyser (beaucoup sont déjà en ligne). Ils insistent sur la pression de l'opinion publique en faveur de l'ouverture des archives.
Cela rappelle la violente polémique entre archivistes quand B. Lainé et son collègue P. Grand avaient témoigné en faveur de J. - L. Einaudi lors du procès qui opposait ce dernier à M. Papon en 1999. Histoire peu connue du grand public, ce qui démontre un relatif manque de visibilité des débats déontologiques et réglementaires entre archivistes. 
Pourtant, ils existent bien comme le prouve le dernier numéro de La Gazette des archives [5]. Sur le thème de la transparence comme ambi­tion citoyenne, dans laquelle les archi­vis­tes auraient un rôle de pre­mier plan à jouer, il distingue trois axes:
– Quels sont les besoins de la société civile en matière d’archi­ves ?
– Comment l’archi­viste donne-t-il accès aux archi­ves ?
– Le droit garan­tit-il l’équilibre entre la trans­pa­rence et la pro­tec­tion des autres inté­rêts, par­ti­cu­lier et géné­ral ?
La question de l'ouverture des archives sur le génocide rwandais prends donc ici toute sa place. Ainsi avec l'article de  M. Veyssière, "Archivistes, usa­gers et secret-défense : prin­ci­pes géné­raux et exem­ples concrets".  Au-delà, l'article de A. Dunant Gonzenbach et P. Flückiger, "Retracer le passé des victimes: la gestion de l'impact émotionnel sur les archivistes" rappelle que les archivistes sont parfois chargés au quotidien de recueillir et accueillir la parole des victimes et de leurs descendants.

[1] https://twitter.com/Archivistes_AAF et https://information.tv5monde.com/video/rwanda-la-liste-des-membres-de-la-commission-d-enquete-sur-les-archives-francaises-devoilee   
[2]"Rapport de la Mission d'étude en France sur le recherche et l'enseignement des génocides et des crimes de masse", avec la collaboration de S. Audoin-Rouzeau, préface de D. Schnapper, postface d'H. Rousso, Paris, CNRS Editions, 2018, 324 p.
http://www.sudoc.abes.fr//DB=2.1/SET=2/TTL=1/SHW?FRST=1 et
https://www.lhistoire.fr/comment-%C3%A9tudier-les-g%C3%A9nocides%C2%A0
[3]https://www.archimag.com/archives-patrimoine/2019/10/16/archives-tribunal-nuremberg-m%C3%A9morial-shoah et https://www.franceculture.fr/histoire/les-archives-du-tribunal-de-nuremberg-plus-accessibles-que-jamais
[4]https://www.lemonde.fr/afrique/article/2018/03/17/rwanda-le-temps-des-archives_5272373_3212.html
[5] https://www.archivistes.org/Archives-et-transparence-une-ambition-citoyenne





Le self data territorial : une nouvelle voie pour la smart city?

 
La smart city est irriguée par un flux incessant de données : des acteurs publics, des opérateurs privés, des GAFA... A l'heure du RGPD, le débat sur la maîtrise et la gouvernance de ces données suscite beaucoup de questions. La Fing -Association Think Tank- étudie et expérimente le self data qu'elle définit depuis 2012 [1] comme " la production et le partage de données personnelles par les individus, sous leur contrôle et à leurs propres fins". Elle propose une nouvelle approche de la smart city, issue de ses expérimentations auprès de trois villes, via "un kit de self data territorial"[2] à destination des collectivités. 

L'approche courante de la smart city pose en effet souvent la question du partage des données des parties prenantes en l'associant avec la problématique des données personnelles [3]. La nouveauté avec l'approche "self data territorial" est de replacer le citoyen au cœur de la smart city en lui donnant la maîtrise de ses propres données dans son intérêt et celui du collectif. 

L'idée est qu'il dispose d'un cloud personnel alimenté par ses données personnelles, elles-mêmes transmises par l'ensemble de l'écosystème de la smart city tels que la ville et les opérateurs privés. Le citoyen dispose ensuite d'une palette de services associés qu'il est libre ou non d'utiliser. On peut imaginer par exemple qu'il récupère ses données de consommation de ses fournisseurs d'énergie, ses données issues des transports publics et qu'il peut à la fin de sa journée mesurer son empreinte carbone via une application.

Cette approche nouvelle associant self data et smart city est encore en phase d'expérimentation et la Fing propose un outil méthodologique et expérimental pour que les collectivités puissent s'associer à cette démarche. Déjà trois villes ont été incluses dans le projet depuis 2017:  Lyon, Nantes et La Rochelle. A noter, chacune d'elle a identifié une problématique qui lui était propre et a appliqué un modèle de self data correspondant à ses enjeux. Par exemple, Lyon teste actuellement le self data au service de l'action sociale via un modèle de cloud personnel. 

Si l'approche est prometteuse et permettrait de résoudre un certain nombre de problèmes liés aux données personnelles tout en donnant une nouvelle place aux citoyens dans la smart city, elle reste encore tributaire du développement de certaines technologies comme par exemple le PIMS (Personnal Information Systems). La forme même d'un kit laisse de plus présager, que la démarche reposera sur la bonne volonté des collectivités alors qu'elles sont justement la clé de voûte de l'approche. Au Royaume par exemple, un programme similaire existe et est soutenu par le Gouvernement depuis 2012. Mais l'alternative, au regard aussi de la maturité du projet self data,  ne serait-elle pas d'en faire déjà une approche complémentaire à d'autres initiatives de la smart city [4] comme cela a été fait à Nantes par exemple?  

[1] Christine Tréguier, Le Self data: une autre façon d'utiliser nos données personnelles, 16 mai 2018. 

[2] La Fing, Publication du "kit de self data territorial", 11 octobre 2019, 

[3] La CNIL, Smart city et données personnelles: quels enjeux de politiques publiques et de vie privée? , 12 octobre 2017.

[4] Lucas Boncourt/ EVS pour Localtis dans Infrastructures numériques, données smart city, La maîtrise des données urbaines, enjeu central de la smart city,  12 septembre 2019.







lundi 11 novembre 2019

Un guide pratique pour mieux encadrer la publication en ligne et la réutilisation des données publiques.

Afin de clarifier les règles relatives à l’ouverture des données publiques en open data, la Commission d’accès aux documents administratifs (CADA) et la Commission nationale de l’informatique et des libertés (CNIL) ont publié un guide pratique de la publication en ligne et de la réutilisation des données publiques le 17 octobre 2019. Cet outil est mis à disposition tant des administrations que des personnes privées pour répondre à leurs interrogations portant sur l’articulation des obligations d’ouverture des données publiques avec celles prescrites par le Règlement général sur la protection des données (RGPD). 

Depuis le 17 octobre 2019, la CNIL et la CADA proposent le téléchargement sur leurs sites Internet d’un guide pratique de la publication en ligne et de la réutilisation des données publiques. Cet outil se présente sous la forme d’un document de vingt-huit pages et réalise une synthèse portant sur les obligations de publication en ligne, le contenu des documents publiés et leurs modalités de diffusion et de réutilisation [1]. Une fiche pratique sur l’anonymisation des documents administratifs a été élaborée en complément de ce guide, mettant ainsi l’accent sur ce procédé qui permet de mettre en ligne des informations publiques sans données personnelles [2]. 

Attendue depuis 2016, la publication de cet outil a pour objectif de répondre aux difficultés rencontrées lors de la diffusion en ligne des données publiques, notamment par les collectivités locales et les petites communes, mais aussi par les petites et moyennes entreprises [3]. La rédaction de ce guide a donc été élaborée après une consultation publique lancée au printemps dernier qui a réuni plus de deux cent vingt contributions et est présentée comme un succès par la CNIL. Celle-ci attire l’attention sur la diversité des participants qui sont tant des acteurs du service public que des professionnels du secteur privé [4]. 

Faisant suite à la publication d’un guide de sensibilisation au RGPD pour les petites et moyennes entreprises en 2018 [5] et à la mise en ligne d’un Mooc consacré au RGPD en mars 2019 [6], ce guide pratique est présenté comme un outil d’accompagnement durable, son contenu étant appelé à être mis à jour régulièrement par le biais de fiches pratiques qui seront réalisées au gré des évolutions légales, doctrinales ou jurisprudentielles portant sur la question de la réutilisation des données publiques [4]. 

Si ce guide s’inscrit dans la politique d’accompagnement de la CNIL, sa publication tend aussi à montrer que la CNIL sera désormais moins tolérante en cas d’abus. « Désormais, nous devons faire passer le message que, sans renoncer à son action d’accompagnement et tout en faisant preuve de discernement dans son action répressive, la CNIL n’hésitera pas à passer aux sanctions. » a ainsi déclaré en juin 2019 Marie-Laure Denis, présidente de la CNIL [3]. Avec l’entrée en vigueur du RGPD en mai 2018, les citoyens sont en effet devenus plus sensibles à la protection de leurs données personnelles. En 2018, la CNIL a ainsi reçu 11 077 plaintes, un nombre record, en hausse de 32% par rapport à 2017 [7].

Sources: 

[1] CNIL/CADA. Guide pratique de la publication en ligne et de la réutilisation des données publiques (« open data »). Cnil.fr [en ligne]. 17 octobre 2019 [consulté le 11 novembre 2019]. Disponible sur : https://www.cnil.fr/sites/default/files/atoms/files/guide_open_data.pdf

[2] CNIL/CADA. L’anonymisation des données. Cada.fr [en ligne]. 17 octobre 2019 [consulté le 11 novembre 2019]. Disponible sur : https://www.cada.fr/administration/lanonymisation-des-donnees

[3] La Semaine Juridique – Edition générale - n° 23 – 10 juin 2019. Le RGPD a eu un impact direct : le nombre de plaintes auprès de la CNIL a augmenté d’un tiers en un an. Tendancedroit.fr [en ligne]. [consulté le 11 novembre 2019]. Disponible sur : http://www.tendancedroit.fr/wp-content/uploads/2019/06/Entretien.pdf

[4] CNIL. Open data : la CNIL et la CADA publient un guide pratique de la publication en ligne et de la réutilisation des données publiques. Cnil.fr [en ligne]. 17 octobre 2019 [consulté le 11 novembre 2019]. Disponible sur : https://www.cnil.fr/fr/open-data-la-cnil-et-la-cada-publient-un-guide-pratique-de-la-publication-en-ligne-et-de-la

[5] Bpifrance Le Lab/ CNIL. Guide pratique de sensibilisation au RGPD pour les petites et moyennes entreprises. Les grandes étapes pour protéger les données personnelles de votre entreprise. Cnil.fr [en ligne]. 17 avril 2018 [consulté le 11 novembre 2019]. Disponible sur : https://www.cnil.fr/sites/default/files/atoms/files/bpi-cnil-rgpd_guide-tpe-pme.pdf

[6]  CNIL. La CNIL lance sa formation en ligne sur le RGPD ouverte à tous. Cnil.fr [en ligne]. 11 mars 2019 [consulté le 11 novembre 2019]. Disponible sur :  https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous

[7] Januel Pierre. CNIL et RGPD : retour sur une année de transition. Dalloz-actualité.fr [en ligne]. 19 avril 2019 [consulté le 11 novembre 2019]. Disponible sur : https://www.dalloz-actualite.fr/flash/cnil-et-rgpd-retour-sur-une-annee-de-transition


Alicem, la reconnaissance faciale au sein du service public

A l'heure où les usagers utilisent de plus en plus la reconnaissance faciale pour déverrouiller leurs téléphones ou effectuer des paiements, le gouvernement français lance sa propre application basée sur cette technologie. Son ambition ? Etre le premier Etat européen à utiliser la reconnaissance faciale pour créer une identité numérique officielle et régalienne pour ses citoyens. Alicem, pour "Authentification en ligne certifiée sur mobile", est impulsée conjointement par le ministère de l'Intérieur et l'Agence Nationale des Titres sécurisés (ANTS), et développée par Gemalto (propriété de Thalès) [1]. Avant même son lancement, cette application soulève de nombreuses questions d'ordre éthique et moral.


Comment ça marche ?

Pour s'inscrire sur Alicem, il est nécessaire d'utiliser son smartphone afin de scanner la puce NFC de son titre biométrique (type passeport), puis de prendre une vidéo de son visage sous différents angles et expressions afin que l'ANTS compare les données envoyées avec celles du titre biométrique. Une fois le rapprochement validé, un code unique est envoyé à l'utilisateur, code qui lui permettra d'accéder aux cinq cents services publics partenaires de FranceConnect [5]. La reconnaissance ne se fait donc pas à chaque utilisation ou connexion mais bien une seule fois, lors de l'inscription.


Dans quels buts ?

Les démarches des usagers se trouvent simplifiées (plus besoin de se déplacer ou de retenir une pléthore de mots de passe) et les risques de fraudes ou d'usurpation d'identité s'amenuisent. Ce sont les principales lignes de défense du ministère en tout cas [3].
Si l'idée est en totale adéquation avec le programme interministériel "Action Publique 2022" (la volonté de développer le concept de l'e-gouvernance, soit 100% d'accès dématérialisé aux services publics d'ici l'horizon 2022) [3], elle n'en demeure pas moins soumise aux prérogatives imposées par la Commission Nationale de l'Informatique et des Libertés (CNIL) via son Analyse d'Impact relative à la Protection des Données (AIPD), soucieuse du respect de la loi européenne RGPD de 2018 relative à la protection des données personnelles.


Quelles inquiétudes ?

En France, après le rejet en octobre dernier d'un dispositif de portique virtuel de contrôle d'accès par reconnaissance faciale à l'entrée de deux lycées de la région PACA, la CNIL exprime une nouvelle fois sa réserve face au projet Alicem. En effet, elle critique le fait qu'il n'y ait pas d'autres moyens que la reconnaissance faciale pour s'y inscrire, comme par exemple se déplacer physiquement en préfecture [1].
Dans cette lignée, la Quadrature du Net a également déposé un recours devant le Conseil d'Etat pour demander l'annulation du décret autorisant l'application. Selon cette association, ne pas laisser le choix de la reconnaissance faciale va à l'encontre de la loi RGPD qui affirme que pour qu'un consentement soit valide, il doit être libre et non contraint [4].

Plus largement, d'aucuns envisagent des motivations plus sombres et anxiogènes : le gouvernement va-t-il créer une banque de données biométriques et ainsi mettre en place un système de vidéosurveillance basé sur l'intelligence artificielle, à la manière de la Chine? Ce qui reviendrait à épier les comportements de chacun à leur insu, violant les principes fondamentaux de liberté de l'Homme [2].

D'autres craignent que cette pratique devienne la seule identification possible sur Internet, ce qui transgresse allègrement le principe de neutralité et d'anonymat propre à ce dernier. Si le ministère affirme effacer toutes les données biométriques après la création du compte [3], Cédric O (Secrétaire d'Etat au numérique) explique que cela pourrait être une méthode d'identification plus largement répandue, par exemple pour faciliter l'interdiction aux mineurs d'accéder aux sites pornographiques  ou détecter de potentielles menaces terroristes [2]. Ce qui sous-entend implicitement la transmission des données à des tiers.

Enfin, les deux prérogatives indispensables pour ce type de connexion restreignent la généralisation d'Alicem, et donc plus largement de la reconnaissance faciale. Effectivement, il faut être titulaire d'un titre biométrique et d'un smartphone Android (version 5.0 minimum) doté d'un système sans-contact NFC, ce qui ne peut être raisonnablement imposé à tous les citoyens français. Alicem sera donc au demeurant une démarche personnelle et non-obligatoire [3].


Quelles conclusions ?

Si le ministère essaie de se montrer rassurant sur ces points, les polémiques et les interrogations demeurent. N'oublions pas qu'Alicem est en phase test car la procédure de qualification par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) est toujours en cours. L'ANTS vise le niveau de garantie "élevé, au sens du règlement européen sur l'identification électronique et les services de confiance pour les transactions électroniques, dit règlement "eIDAS" [3], ce qui demande un certain temps de réflexion pour approbation.

Force est de constater que la méfiance, les inquiétudes et les théories alarmistes vont de pair avec l'élan novateur de tous projets technologiques, souvent perçus comme contraignants voire liberticides. Finalement, les spéculations sont lancées, il ne reste plus qu'à étudier les pratiques une fois l'application mise à la disposition des intéressés, un lancement prévu à la fin de cette année 2019.



[1] DEBES, Florian, 2019. Alicem : démarrage chaotique pour l'identité numérique à la française. LesEchos.fr [en ligne]. 16 octobre 2019. [Consulté le 28 octobre 2019]. Disponible à l'adresse: https://www.lesechos.fr/tech-medias/hightech/alicem-demarrage-chaotique-pour-lidentite-numerique-a-la-francaise-1140360


[2] L, Bastien, 2019. Alicem, faut-il se méfier de l'application du ministère de l'Intérieur? LeBigData.fr [en ligne]. 3 octobre 2019. [Consulté le 27 octobre 2019]. Disponible à l'adresse: https://www.lebigdata.fr/alicem-tout-savoir-dangers


[3] L'actu du ministère, 2019. Alicem, la première solution d'identité numérique régalienne sécurisée. Interieur.gouv.fr [en ligne]. 30 juillet 2019. [Consulté le 27 octobre 2019]. Disponible à l'adresse: https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Alicem-la-premiere-solution-d-identite-numerique-regalienne-securisee


[4] La Quadrature du Net, 2019. La Quadrature du Net attaque l'application Alicem, contre la généralisation de la reconnaissance faciale. Laquadrature.net [en ligne]. 17 juillet 2019. [Consulté le 11 novembre 2019]. Disponible à l'adresse: https://www.laquadrature.net/2019/07/17/la-quadrature-du-net-attaque-lapplication-alicem-contre-la-generalisation-de-la-reconnaissance-faciale/


[5] MANENTI, Boris, 2019. Reconnaissance faciale : il n'y a aucune finalité derrière Alicem. Nouvelobs.com [en ligne]. 14 octobre 2019. [Consulté le 11 novembre 2019]. Disponible à l'adresse: https://www.nouvelobs.com/societe/20191014.OBS19768/reconnaissance-faciale-il-n-y-a-aucune-finalite-cachee-derriere-alicem.html 

jeudi 9 mai 2019

La e-psychiatrie : diagnostic d’une tendance

De plus en plus d’applications sur smartphone sont proposées pour les malades atteints de troubles psychiatriques. Ces applications peuvent apporter une véritable aide aux malades et aux médecins. Mais dans ce domaine, on trouve des logiciels plus ou moins sérieux. La vigilance est donc de mise. 

Ces applications peuvent fournir une véritable aide aux patients, en complément de leur suivi médical ou quand un psychiatre n'est pas tout de suite disponible. Elles facilitent le suivi régulier de la maladie au jour le jour entre les consultations, en leur permettant de tenir un « journal émotionnel » quotidien. Cela est particulièrement utile au moment d'une consultation, quand le patient ne parvient pas à se souvenir de son état pendant les jours précédents. [1][4]
Par exemple l’application Emotéo, développée aux Hôpitaux universitaires de Genève, permet aux malades atteints de troubles « borderline » de mieux gérer leur tension émotionnelle. [4] 
Un autre exemple prometteur est le système Trait d’Union destinée aux patients bipolaires, qui combine une application avec un capteur électronique passif que le patient conserve avec lui, pour détecter les signaux annonciateurs d’une crise : il est conçu comme un outil permettant de faire le lien entre les personnes atteintes de troubles bipolaires, l’équipe médicale et leurs aidants, avec l’objectif d’éviter les suicides qui touchent 19% des bipolaires (cette application est en cours de test). [5]
Certaines applications peuvent envoyer des alertes ou des rappels de traitement. 
D'autres permettent des séances de discussion de groupe « virtuelles », ou bien de développer une entraide mutuelle en ligne, via la participation à des forums ou des communautés de personnes concernées par des problématiques similaires, ou bien encore une assistance en cas de crise, par exemple via le recours à un chatbot de soutien psychologique disponible 24h/24. Et ceci d'autant que les patients éprouvent moins de sentiment de gêne devant une application : la possibilité de s’exprimer anonymement ou sous pseudo, permet d’aborder des sujets délicats en se sentant en sécurité. [3]
Ainsi l’application EMMA, actuellement en cours de test avec le CHU de Montpellier, aide à prévenir le risque de suicide. [6]
Le patient peut même parfois apprendre à gérer seul sa maladie : c'est l'objectif poursuivi par l’application SIMPLe développée par des chercheurs espagnols pour les malades bipolaires, et qui a montré son efficacité, avec une diminution des risques de rechute dépressive de 50% sur 5 ans. [4]

Le corps médical bénéficie donc aussi de l'utilisation de ces applications, qui facilitent l'éducation thérapeutique du patient et la prévention des rechutes. De plus, en permettant de récupérer des données concernant le comportement du patient, elles permettent de mieux connaître sa maladie. [1] 

Toutefois, il est difficile de se repérer dans la « jungle » des applications disponibles. Plus précisément, en 2018 le Centre for Telepsychiatry (au Danemark) a dénombré 325000 applications mobiles en santé dans le monde (le nombre a doublé en 2 ans), dont plus de 10000 relatives à la santé mentale. [3] Certaines applications, développées par des acteurs privés, startups ou laboratoires pharmaceutiques ne reposent pas toujours sur des données scientifiques ou donnent des conseils erronés. Ainsi, une étude de l’université de Valladolid avait étudié en 2013 1500 applications sur la dépression… dont seulement 32 s’appuyaient sur des publications scientifiques. [1][4] Et que dire quand une application produit un diagnostic ?
La difficulté vient en partie du fait qu'il faut beaucoup de temps (plusieurs années) et d’argent pour développer de bonnes applications et les valider scientifiquement, alors même que la durée de vie des applications peut être courte [1][4]. Par ailleurs les scientifiques peinent à déterminer quels éléments d’une application peuvent être bénéfiques. [4]
Enfin, des doutes subsistent quant à la confidentialité [1][4] : on ne sait pas toujours comment ces données de santé particulièrement sensibles sont utilisées ; notamment quand l’application est gratuite, car il peut y avoir une contrepartie commerciale (telle que l'utilisation des données pour afficher des publicités ciblées). [3]

Il semble donc qu’une régulation soit nécessaire. Ainsi le Psycom, un organisme public français d'information, de formation et de lutte contre la stigmatisation en santé mentale, donne des conseils pour bien choisir une application. Et s’il n’existe pas encore de label officiel, il cite deux organismes privés proposant une labellisation pour les applications mobiles de santé (MedAppcare et DMD Santé). [3] La revue World Psychiatry va plus loin, en définissant plus précisément quels principes une telle application devrait respecter, dans le contexte des Etats-Unis. Aux États-Unis encore, la Food and Drug Administration a annoncé qu'elle concentrait ses efforts en matière de réglementation sur les fabricants d'applications. En outre, des groupes professionnels américains tels que l'American Psychiatric Association et l'American Medical Association créent des cadres d'évaluation d'applications. Au Royaume-Uni, le National Health Service a récemment rouvert une bibliothèque d'applications en phase bêta, fournissant des recommandations pour les applications dans diverses conditions, dont la santé mentale, et le British Standards Institute a publié des normes pour le développement d'applications de santé. Au sein de l'Union européenne, le National Institute of Health and Care Excellence (NICE) élabore des normes pour les applications de santé. [7] De même en France, la Haute Autorité de Santé a publié en octobre 2016 un Référentiel de bonnes pratiques sur les applications et les objets connectés en santé. [2]

Sources :

[1] 20 MINUTES et GABRIEL, Oihana, 2019. Santé mentale: Les applications sur smartphone, un soutien ou un danger? [en ligne]. 18 mars 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.20minutes.fr/sante/2473767-20190318-sante-mentale-applications-smartphone-soutien-danger

[2] Haute Autorité de Santé - Référentiel de bonnes pratiques sur les applications et les objets connectés en santé (mobile Health ou mHealth), 2016. [en ligne]. [Consulté le 8 mai 2019]. Disponible à l’adresse : https://www.has-sante.fr/portail/jcms/c_2681915/fr/referentiel-de-bonnes-pratiques-sur-les-applications-et-les-objets-connectes-en-sante-mobile-health-ou-mhealth

[3] HTTP://WWW.PSYCOM.ORG et INOVAGORA, 2019. Santé mentale et numérique [en ligne]. février 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : http://www.psycom.org/Troubles-psychiques/Sante-mentale-et/Sante-mentale-et-numerique

[4] LEROUX, Hugo, 2018. Des applis aux petits soins. Science&Vie. Octobre 2018. N° Hors-série n°284, pp. 100-105. Disponible aussi à l’adresse : https://www.science-et-vie.com/corps-et-sante/des-applis-aux-petits-soins-45659

[5] NICE MATIN et CASALS, Sophie, 2019. Cagnes : il veut aider les bipolaires à anticiper leurs crises. Nice-Matin [en ligne]. 16 avril 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.nicematin.com/faits-divers/cagnes-il-veut-aider-les-bipolaires-a-anticiper-leurs-crises-375842

[6] TICSANTE.COM et ZIRAR, Wassinia, 2019. Le CHU de Montpellier teste une appli de prévention du risque suicidaire. [en ligne]. 14 mars 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.ticsante.com/story/4511/le-chu-de-montpellier-teste-une-appli-de-prevention-du-risque-suicidaire.html

[7] TOROUS, John, ANDERSSON, Gerhard, BERTAGNOLI, Andrew, CHRISTENSEN, Helen, CUIJPERS, Pim, FIRTH, Joseph, HAIM, Adam, HSIN, Honor, HOLLIS, Chris, LEWIS, Shôn, MOHR, David C., PRATAP, Abhishek, ROUX, Spencer, SHERRILL, Joel et AREAN, Patricia A., 2019. Towards a consensus around standards for smartphone apps and digital mental health. World Psychiatry. Février 2019. Vol. 18, n° 1, pp. 97‑98. DOI 10.1002/wps.20592.


mardi 7 mai 2019

Les 5 tendances en matière d'attaques informatiques

Le 15 avril dernier, l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), a publié son rapport annuel. Il fait notamment le point sur les 5 grands types d’attaques qu’ont connu la France et l’Europe en 2018. [1]

L’exfiltration de données stratégiques ou cyber-espionnage


Selon l’ANSSI, l’exfiltration de donnée stratégiques (ou cyber-espionnage) a surtout concerné les secteurs stratégiques de la défense, de la santé et de la recherche. Ce type d’attaque est caractérisé par une longue planification et une intervention discrète et très ciblée, suggérant des ressources logistiques, humaines et financières importantes. A cet égard, elles seraient révélatrices d’opérations de cyber-espionnage menées par certains États ou organisations. 
D’après Guillaume Poupard, directeur général de l’ANSSI, « des groupes très organisés préparent ce qui ressemble aux conflits de demain, en s’introduisant dans les infrastructures des systèmes les plus critiques ». [2]

Les attaques indirectes


Selon Guillaume Poupard, « passer la porte est désormais plus compliqué. Les attaquants passent maintenant par les fenêtres. Et il y a beaucoup de fenêtres ». 
Puisque les entreprises ont amélioré la sécurité de leurs systèmes d’information, les hackers utilisent des voies détournées, par exemple en usurpant l’identité d’un partenaire commercial (fournisseur, prestataire...) pour pénétrer l’entreprise cible par ce biais. 
C’est ce mode opératoire indirect, mené probablement par des hackers basés en Chine, qui a permis d’attaquer les systèmes d’Airbus le 30 janvier dernier en utilisant l'un de ses prestataires français comme intermédiaire. [3]

Les opérations de déstabilisation ou d’influence


Les opérations de déstabilisation ont été particulièrement nombreuses en 2018 d’après l’ANSSI. Bien qu’elles soient variées, elles présentent plusieurs points communs : « Un degré de technicité modéré, des cibles choisies pour leur apparente vulnérabilité et des conséquences pouvant aller de la simple indisponibilité de service impacté au véritable sabotage ». 
Un type d’attaque que connaît bien la chaîne TV5Monde qui a été contrainte de stopper ses programmes, diffusés dans 200 pays auprès de 50 millions de téléspectateurs après une attaque de ce type en avril 2015. Une attaque d’envergure qui a mobilisé plusieurs experts de l’ANSSI appelée en renfort et coûté la bagatelle de 20 millions d’euros à la chaîne. [4]

La génération de cryptomonnaies 


Le cryptojacking, ou la génération indue de cryptomonnaies, repose sur l’exploitation par les hackers de failles dans les systèmes d’information afin de miner de la cryptomonnaie à leur insu. Ici, c’est la puissance de calcul des machines qui est exploitée. 
Il s’agit d’un type d’intervention particulièrement discret et en croissance, notamment depuis le lancement du programme de minage Coinhive en septembre 2017. Celui-ci permet de miner de la cryptomonnaie simplement en se connectant à un site donné. Nul besoin d’installer un logiciel malveillant... Les clients d’un Starbuck de Buenos Aires en ont récemment fait les frais : le programme Coinhive avait été déployé sur la page d’accès au Wi-Fi du café, amenant ses internautes à miner de la cryptomonnaie sans le savoir. [5]

Les fraudes en ligne


En général, les fraudes en ligne répondent à deux objectifs : le vol de données personnelles et/ou la demande de rançon après chiffrement des données. Une activité qui peut s’avérer lucrative, comme le montre le cas du rançongiciel Ryuk qui aurait notamment sévi auprès du groupe de journaux Tribute Publishing, détenteur notamment du Tribune et du Los Angeles Times. Ryuk aurait ainsi permis à ses créateurs d’amasser plus de 3 millions d’euros. [6] [7]



[1] ANSSI. Rapport annuel 2018. 15 avril 2019. [Consulté le 07 mai 2019] https://www.ssi.gouv.fr/uploads/2019/04/anssi_rapport_annuel_2018.pdf 

[2] CABIROL Michel. "Les cinq grands fléaux du cyberespace en 2018, selon l’ANSSI" in La Tribune. 16 avril 2019. [Consulté le 07 mai 2019] https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/les-cinq-grands-fleaux-du-cyberespace-en-2018-selon-l-anssi-814344.html

[3] IZAMBARD Antoine. "Cyberattaque contre Airbus : la piste chinoise avancée" in Challenges. 04 février 2019. [Consulté le 07 mai 2019] https://www.challenges.fr/entreprise/transports/cyberattaque-contre-airbus-la-piste-chinoise-avancee_640396

[4] UNTERSINGER Martin. "Le piratage de TV5 Monde vu de l’intérieur" in Le Monde. 10 juin 2017. [Consulté le 07 mai 2019] https://www.lemonde.fr/pixels/article/2017/06/10/le-piratage-de-tv5-monde-vu-de-l-interieur_5142046_4408996.html

[5] KELION Leo. "Starbucks cafe’s wi-fi made computers mine crypto-currency" in BBC. 13 décembre 2017. [Consulté le 07 mai 2019] https://www.bbc.com/news/technology-42338754

[6] Le Monde. "Le rançongiciel Ryuk a rapporté plus de 3 millions d’euros à ses auteurs". 14 janvier 2019. [Consulté le 07 mai 2019] https://www.lemonde.fr/pixels/article/2019/01/14/le-rancongiciel-ryuk-a-rapporte-plus-de-3-millions-d-euros-a-ses-auteurs_5408807_4408996.html

[7] SHABAN Hamza. "What we still don’t know about the cyberattack on Tribune newspapers" in The Washington Post. 31 décembre 2018. [Consulté le 07 mai 2019] https://www.washingtonpost.com/technology/2018/12/31/what-we-still-dont-know-about-cyberattack-tribune-newspapers/?utm_term=.5e227ad82daa