Différences entre les versions de « Éthique et la révolution numérique - François Pellegrini »

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 42 : Ligne 42 :
  
 
==06’ 20==
 
==06’ 20==
 +
Clairement, la question du rapport entre numérique et libertés va concerner l’ensemble de la société et nous sommes tous responsables, à la fois à titre collectif, c’est-à-dire la prise de position d’instances représentatives de la communauté dans le débat public. Je suis membre de la Commission nationale informatique et libertés et, en tant que corps constitué, la CNIL prend position dans le débat public. Elle l’a fait récemment suite au sujet d’une affaire à laquelle je vous conseille vivement de vous intéresser sur la création d’un fichier biométrique de 60 millions de personnes – j’en reparlerai éventuellement pendant le temps du débat, je n’ai pas le temps ici – la question de l’introspection de la société sur elle-même, les fameux comités d’éthique, mais aussi de responsabilités individuelles et comme ça a été cité, Snowden pour moi n’est pas un lanceur d’alerte. C’est un dissident. C’est quelqu’un qui effectivement, face à un comportement systémique de l’État dans lequel il vivait a décidé de s’élever contre ce comportement-là à la manière dont les Soljenitsyne et autres, dans les années 1970, ont critiqué le fonctionnement du bloc soviétique. Notons que Edward Snowden était un administrateur système : c’était quelqu’un qui était dans la soute, ce n’était pas quelqu’un qui avait une fonction opérationnelle dans la NSA. C’était la femme de ménage qui nettoyait les poubelles et donc de fait – d’ailleurs, rappelez-vous que dans les organisations, la femme de ménage est la personne la plus importante : elle a les clefs de tout – il a pu partir avec tous les documents qui sont maintenant en cours d’exploitation ; ils ne sont pas tous exploités.
  
Clairement la question du rapport entre numérique
+
Et donc, effectivement, ça pose la question, maintenant que nous vivons dans ce monde numérique, de la loyauté des dispositifs vis-à-vis de leurs usagers. De plus en plus de nos comportements sont orientés par des algorithmes dits de recommandation et donc, la vraie question c’est à qui les algorithmes sont-ils loyaux. Et ça donne la possibilité de censure effective ou apparente. J’ai juste mis une copie de la page Amazon qui correspond à mon livre <em>Droit des logiciels</em> et vous avez dans les recommandations quatre bouquins et un paquet de couches. Je n’en tirerai aucune conclusion [Rires]. Cela montre qu’il était prévu cinq places pour faire des recommandations. Parmi les cinq, eh bien on ne m’a pas proposé un livre de droit ou d’informatique, on m’a proposé un paquet de couches. Ce qui montre qu’à un moment donné quelqu’un avait dû acheter mon bouquin et un paquet de couches et que l’algorithme en  a déduit, plus exactement le codeur en a déduit que si quelqu’un était intéressé par acheter mon bouquin et un paquet de couches, ça pouvait intéresser d’autre personnes.
 +
 
 +
Et donc, effectivement, exercer notre liberté nous ramène à la question effective de savoir si on peut déterminer si un dispositif est loyal ou non. Ça veut dire, finalement, accéder au code source de ce dispositif, ce qui, en général, est peu faisable sauf que dans le cadre des logiciels libres. Et je trouve que le mouvement du logiciel libre a des valeurs assez partagées avec ce qui a été exposé précédemment par le Lama Puntso.
 +
 
 +
Ça pose aussi le problème des verrous numériques, des autres barrières effectives à l’accès aux dispositifs et de la liberté d’usage d’un bien avec, effectivement, les marchés captifs qui sont créés : quand on achète un appareil de la marque Apple on ne peut aller que dans le <em>store</em> de cette marque et cette marque contrôle les applications qui peuvent être accessibles ou pas. Quand on achète un appareil de cette marque on est capté et on fait partie d’un marché captif dans lequel on censure les applications qu’on peut utilise avec cet équipement. Il faut le savoir.
 +
 
 +
Évidemment, la question de la loyauté des algorithmes se pose, ça a été un débat récurent et qui n’est pas encore tranché, là aussi il faut être vigilant ; il y a un mouvement qui dit : « Ah oui, c’est affreux les terroristes et les pédonazis utilisent le chiffrement pour échanger sur leurs actes infâmes. Il faut absolument mettre dans tous les logiciels qui sont accessibles sur le marché des portes dérobées qui vont permettre aux forces de sécurité de pouvoir effectivement vérifier si les choses qui sont dites sont bonnes ou pas et pouvoir matérialiser l’existence de preuves ». Là on est pleinement dans le conflit entre liberté et sécurité, avec un phase parfaitement orwellienne du type « la sécurité est la première des libertés » . Je vous ramène à votre moteur de recherche préféré pour savoir qui l’a prononcée récemment. Vous allez voir, c’est intéressant ! Et donc, effectivement, il y a l’enjeu de l’affaiblissement global de la sécurité des citoyens parce que si cette porte dérobée qui est prétendument uniquement entre les mains des forces de sécurité est dérobée par des tiers ou alors si, dans le temps long, l’État devient un État criminel comme c’est déjà arrivé par le passé, les risques pour les citoyens deviennent absolument terrifiants.
 +
 
 +
Cela suppose aussi le contrôle par les citoyens des traitements qui les concernent. Il y a eu dans la loi République numérique une avancée intéressante qui fait que le code source des logiciels de l’administration c’est un document administratif qui est librement communicable. Un certain nombre d’administrations rechignent, mais connaître le logiciel qui fait l’affectation post bac, par exemple, ça peut être intéressant, effectivement, de savoir comment, quand on rentre de l’input dans le logiciel on pourra être plus ou moins privilégié pour être affecté dans tel ou tel établissement. Puisqu’il y a une décision qui est prise à l’endroit des personnes autant savoir comment elle est prise.
 +
 
 +
Bien sûr il y a les logiciels, il y a la question du réseau aussi puisque, effectivement, les algorithmes qui sont mis en œuvre pour gérer les réseaux définissent aussi les modalités d’accès à ces ressources et donc il y a une grande question qui est débattue actuellement c’est celle de la neutralité de l’Internet : faire en sorte que les communications de tous soient traitées de façon équitable. Ce qui est finalement plus fort que la liberté d’expression. Parce que la liberté d’expression c’est cause toujours, la neutralité des réseaux, c’est la liberté d’être entendu et c’est finalement, pour moi, plus opératoire en termes d’efficacité de la diffusion des opinions. Et donc, bien sûr, la question de la gouvernance de l’Internet : qui contrôle Internet, sachant que qui contrôle les tuyaux contrôle le contenu.
 +
 
 +
Ensuite, avec justement l’augmentation de puissance de calculateurs, on se trouve maintenant de plus en plus placé vers des décisions qui sont prises par des systèmes autonomes. Vous avez le cas de la voiture autonome qui anime beaucoup la sphère médiatique, mais, de façon un peu plus cachée, il y a la question des robots de combat. Et donc, effectivement, les personnes qui mettent en œuvre ces dispositifs n’ont qu’on contrôle partiel sur leur fonctionnement et donc se posent à la fois des questions juridiques : quand la voiture décide de foncer dans un mur qui est responsable. Mais finalement aussi, à travers les algorithmes qui sont mis en œuvre dans ces véhicules, on voit qu’on a un codage très fort de la norme sociale puisque la personne qui code algorithme décide de qui meurt et qui survit. Quand tout d’un coup un enfant traverse la route en courant au passage piéton alors que vous êtes en train de rouler avec votre voiture autonome, que fait la voiture ? Est-ce qu’elle écrase la personne pour vous préserver en essayant de freiner le plus possible ? Ou est-ce qu’elle vous propulse dans un mur en essayant de sauver la vie de la personne ? Qu’est-ce qui se passe s’il y a deux enfants ? Un enfant et une mamie ? Une mamie toute seule ? La vraie question, effectivement, c’est celle du codage qui est en œuvre et finalement aussi de l’absence de liberté que nous avons, nous, par rapport au comportement que nous aurions eu. C’est-à-dire est-ce que nous aurions choisi nous de nous sacrifier ou eu un comportement moins altruiste, en essayant de nous préserver pour des raisons qui nous sont personnelles. Et donc, la question par rapport à ça c’est est-ce que les personnes pourront avoir la possibilité de modifier le comportement de la voiture entre un comportement plus altruiste ou plus égoïste, puisque, finalement, sinon c’est déléguer une partie de notre liberté à ces automatismes.
 +
 
 +
Dès le moment où on crée de l’information se pose la question de la maîtrise du patrimoine informationnel et donc c’est la liberté de gérer les données dont on est le responsable. Je n’ai pas dit le propriétaire. Là encore, il n’y a pas de propriété sur les biens immatériels. Et donc, se pose aussi, j’en ai parlé, la question de la liberté d’usage de la cryptographie et du choix de ses propres méthodes sachant que, effectivement, on a droit à la non incrimination, le droit de garder le silence et le fait qu’il y ait des portes dérobées dans la cryptographie c’est une possibilité d’avoir accès à des informations que la personne n’aurait pas souhaité révéler. Ça pose des questions juridiques assez tendues.
 +
 
 +
La question aussi de la liberté de transférer les données dont on est le responsable. Quand on a mis tous ses contenus sur une certaine plateforme de réseau social et qu’on dit eh bien finalement je la quitte parce que ses conditions ne me plaisent pas, il faut qu’on ait le moyen effectif de reprendre toutes ces œuvres dont est l’auteur et toutes ces informations dont on est le responsable pour les placer sur une autre plateforme. Et donc c’est le droit à la portabilité des données qui commence à être abordé à la fois par le règlement européen sur la protection des données et par la loi République numérique, mais à chaque fois avec des trous dans la raquette que je ne détaillerai pas ici, mais on peut y revenir.
 +
 
 +
==15’ 24==
 +
 
 +
Donc ça nous mène à la protection numérique des données personnelles puisque,

Version du 1 juin 2017 à 18:42


Titre : Éthique et la révolution numérique

Intervenant : François Pellegrini

Lieu : Séminaire Technologies, éthique, cognition.

Date : Novembre 2016

Durée : 25 min 07

Visualiser l'intervention

Licence de la transcription : Verbatim

Statut : Transcrit MO

00'

Merci beaucoup pour l’invitation. Je précise, vis-à-vis de ma dernière diapo, que j’avais réalisé cette présentation avant d’avoir toutes les informations que nous avons eues ce matin, aussi pour la suite. Ce sera des raccourcis pour la suite.

Effectivement, si on considère la question des libertés à l’ère numérique, définissons d’abord ce qu’est la liberté. La liberté, on peut la définir comme l’aptitude des individus à exercer leur volonté avec une formalisation juridique importante qui est l’autonomie de la volonté. Nous sommes tous responsables de nos actes, en relation avec les autres. Et donc cette liberté a été reconnue et formalisée au sein de la société par la garantie d’un ensemble de libertés individuelles et collectives – liberté de circulation, liberté de parole, liberté de culte, d’association, de la presse – et ces libertés s’opposent aux libertés des autres ce qui fait qu’effectivement il s’agit de trouver un équilibre entre les différents droits des personnes et leurs obligations.

Et donc, effectivement, ces libertés sont parfois traduites en droit avec le fameux droit à la vie privée qui, je le rappelle est extrêmement récent : il ne date que de 1948. Parce que avant, les sociétés humaines étaient tellement petites que tout le monde savait tout sur le tout le monde, et la notion finalement d’anonymat n’est arrivée qu’avec l’arrivée des métropoles, des mégalopoles et aussi ces fameux travailleurs migrants qui, dès l’époque de Napoléon III, étaient suivis par des livrets, les livrets de migrants comme les livrets nomades, de gitans, de façon à contrôler ces populations éminemment dangereuses pour la stabilité des sociétés ancrées sur elles-mêmes.

Et donc, pour exercer l’autonomie de sa volonté, il faut d’abord l’absence de contrainte à agir : si on est en prison on n’est pas libre ; si chaque fois qu’on émet une opinion dissidente on se fait tabasser, eh bien, effectivement, on n’est pas libre. Mais la pire dictature est celle qu’on ne connaît pas et donc, pour pouvoir exercer pleinement sa liberté, il faut avoir une information qui soit préalable, suffisante et loyale, qui nous permette de prendre nos décisions de façon éclairée. Et donc ça c’est le problème que les économistes aussi ont théorisé sous la forme de l’asymétrie de l’information et en fait, resymétriser l’accès à l’information c’est le principe qui sous-tend de nombreux droits et libertés tels que la liberté d’expression, la liberté de la presse, le droit à la communication des documents administratifs, des pièces de procédure pour le droit à la défense, la question des données personnelles. Et clairement, on voit que finalement ces droits et l’interaction dans les sociétés humaines sont liés à la bonne circulation de l’information.

Et en l’occurrence, les espaces numériques ont été une révolution, on parle à bon droit de révolution numérique parce que, effectivement, l’ouverture de ces espaces numériques a permis d’exercer ces libertés d’une façon plus importante pour certaines personnes. Je ramène ce cartoon de Peter Steiner en 93 qui disait : « On the Internet, nobody knows you're a dog. C’est-à-dire qu’effectivement, derrière son écran, qu’elles que soient notre apparence et notre entité physique on peut avoir des identités différentes et faire des choses qu’on ne pourrait pas.

À l’inverse, la délégation de processus intellectuel à des automatismes peut restreindre leur exercice avec une restriction du choix effectif ou apparent. Lawrence Lessig disait : « Code is Law ». C’est-à-dire qu’effectivement, la façon dont on code les applicatifs nous permet ou non de faire certaines choses. Avant, si je suis un maniaque de la numérologie et que je ne supporte pas d’être dans une place impaire, je pouvais très bien demander au guichet SNCF à avoir une place paire. Maintenant, sur l’appli, j’ai « sens de la marche », « carré », mais je n’ai pas « paire ou impaire ». Donc la personne qui a codé cette application a restreint effectivement mon choix selon ses préjugés à elle sur le fait qu’il n’était absolument pas nécessaire de pouvoir choisir si on voulait une place paire ou impaire.

Et donc, effectivement, cette révolution numérique transforme profondément les rapports sociaux et les moyens d’exercice des libertés avec une explosion du volume d’informations accessibles et qui, de fait, exacerbe le risque d’asymétrie au profit de ceux qui sont capables de les collecter et de les traiter. Et je ramène à ce retour sur le <em<cartoon de Steiner avec, en fait, la version maintenant moderne où on est à la NSA et on voit deux agents de la NSA qui discutent et qui disent : « Notre analyse des métadonnées montre que c’est un labrador brun et, en fait, il vit avec un terrier noir et blanc à pois et on suppose qu’ils ont des relations entre eux. »

[Rires]

Et donc, effectivement, il y a un nouvel espace et dans ce nouvel espace le législateur a eu, naturellement, à étendre don pouvoir de régulation, par exemple pour qualifier pénalement l’intrusion dans les systèmes de traitement automatiques de données, parce que la loi pénale est d’interprétation stricte. Il y a des lois contre le vol, mais les données ça ne vole pas. Il n’y a pas de vol de données parce que voler c’est prendre, c’est soustraire un bien matériel ; or la donnée, quand on la copie, on ne la soustrait pas, on la multiplie ! Et donc, effectivement, il fallait des qualifications juridiques adaptées. Il n’y a pas d’intrusion de domicile et donc il fallait définir des nouveaux concepts juridiques pour permettre de réguler cet aspect de la société.

Et donc, effectivement, définir le point d’équilibre de la loi entre ces différentes libertés nécessite la compréhension des principes de l’informatique, la science du traitement efficace de l’information, par le législateur – c’est déjà une victoire si on peut l’atteindre – mais aussi la société dans son sens le plus large afin, effectivement, que le débat soit éclairé et que les personnes puissent adapter leur comportement à une bonne information de la réalité de l’état du monde et des pratiques.

Et donc, c’est le sens de notre présence ici, je pense.

06’ 20

Clairement, la question du rapport entre numérique et libertés va concerner l’ensemble de la société et nous sommes tous responsables, à la fois à titre collectif, c’est-à-dire la prise de position d’instances représentatives de la communauté dans le débat public. Je suis membre de la Commission nationale informatique et libertés et, en tant que corps constitué, la CNIL prend position dans le débat public. Elle l’a fait récemment suite au sujet d’une affaire à laquelle je vous conseille vivement de vous intéresser sur la création d’un fichier biométrique de 60 millions de personnes – j’en reparlerai éventuellement pendant le temps du débat, je n’ai pas le temps ici – la question de l’introspection de la société sur elle-même, les fameux comités d’éthique, mais aussi de responsabilités individuelles et comme ça a été cité, Snowden pour moi n’est pas un lanceur d’alerte. C’est un dissident. C’est quelqu’un qui effectivement, face à un comportement systémique de l’État dans lequel il vivait a décidé de s’élever contre ce comportement-là à la manière dont les Soljenitsyne et autres, dans les années 1970, ont critiqué le fonctionnement du bloc soviétique. Notons que Edward Snowden était un administrateur système : c’était quelqu’un qui était dans la soute, ce n’était pas quelqu’un qui avait une fonction opérationnelle dans la NSA. C’était la femme de ménage qui nettoyait les poubelles et donc de fait – d’ailleurs, rappelez-vous que dans les organisations, la femme de ménage est la personne la plus importante : elle a les clefs de tout – il a pu partir avec tous les documents qui sont maintenant en cours d’exploitation ; ils ne sont pas tous exploités.

Et donc, effectivement, ça pose la question, maintenant que nous vivons dans ce monde numérique, de la loyauté des dispositifs vis-à-vis de leurs usagers. De plus en plus de nos comportements sont orientés par des algorithmes dits de recommandation et donc, la vraie question c’est à qui les algorithmes sont-ils loyaux. Et ça donne la possibilité de censure effective ou apparente. J’ai juste mis une copie de la page Amazon qui correspond à mon livre Droit des logiciels et vous avez dans les recommandations quatre bouquins et un paquet de couches. Je n’en tirerai aucune conclusion [Rires]. Cela montre qu’il était prévu cinq places pour faire des recommandations. Parmi les cinq, eh bien on ne m’a pas proposé un livre de droit ou d’informatique, on m’a proposé un paquet de couches. Ce qui montre qu’à un moment donné quelqu’un avait dû acheter mon bouquin et un paquet de couches et que l’algorithme en a déduit, plus exactement le codeur en a déduit que si quelqu’un était intéressé par acheter mon bouquin et un paquet de couches, ça pouvait intéresser d’autre personnes.

Et donc, effectivement, exercer notre liberté nous ramène à la question effective de savoir si on peut déterminer si un dispositif est loyal ou non. Ça veut dire, finalement, accéder au code source de ce dispositif, ce qui, en général, est peu faisable sauf que dans le cadre des logiciels libres. Et je trouve que le mouvement du logiciel libre a des valeurs assez partagées avec ce qui a été exposé précédemment par le Lama Puntso.

Ça pose aussi le problème des verrous numériques, des autres barrières effectives à l’accès aux dispositifs et de la liberté d’usage d’un bien avec, effectivement, les marchés captifs qui sont créés : quand on achète un appareil de la marque Apple on ne peut aller que dans le store de cette marque et cette marque contrôle les applications qui peuvent être accessibles ou pas. Quand on achète un appareil de cette marque on est capté et on fait partie d’un marché captif dans lequel on censure les applications qu’on peut utilise avec cet équipement. Il faut le savoir.

Évidemment, la question de la loyauté des algorithmes se pose, ça a été un débat récurent et qui n’est pas encore tranché, là aussi il faut être vigilant ; il y a un mouvement qui dit : « Ah oui, c’est affreux les terroristes et les pédonazis utilisent le chiffrement pour échanger sur leurs actes infâmes. Il faut absolument mettre dans tous les logiciels qui sont accessibles sur le marché des portes dérobées qui vont permettre aux forces de sécurité de pouvoir effectivement vérifier si les choses qui sont dites sont bonnes ou pas et pouvoir matérialiser l’existence de preuves ». Là on est pleinement dans le conflit entre liberté et sécurité, avec un phase parfaitement orwellienne du type « la sécurité est la première des libertés » . Je vous ramène à votre moteur de recherche préféré pour savoir qui l’a prononcée récemment. Vous allez voir, c’est intéressant ! Et donc, effectivement, il y a l’enjeu de l’affaiblissement global de la sécurité des citoyens parce que si cette porte dérobée qui est prétendument uniquement entre les mains des forces de sécurité est dérobée par des tiers ou alors si, dans le temps long, l’État devient un État criminel comme c’est déjà arrivé par le passé, les risques pour les citoyens deviennent absolument terrifiants.

Cela suppose aussi le contrôle par les citoyens des traitements qui les concernent. Il y a eu dans la loi République numérique une avancée intéressante qui fait que le code source des logiciels de l’administration c’est un document administratif qui est librement communicable. Un certain nombre d’administrations rechignent, mais connaître le logiciel qui fait l’affectation post bac, par exemple, ça peut être intéressant, effectivement, de savoir comment, quand on rentre de l’input dans le logiciel on pourra être plus ou moins privilégié pour être affecté dans tel ou tel établissement. Puisqu’il y a une décision qui est prise à l’endroit des personnes autant savoir comment elle est prise.

Bien sûr il y a les logiciels, il y a la question du réseau aussi puisque, effectivement, les algorithmes qui sont mis en œuvre pour gérer les réseaux définissent aussi les modalités d’accès à ces ressources et donc il y a une grande question qui est débattue actuellement c’est celle de la neutralité de l’Internet : faire en sorte que les communications de tous soient traitées de façon équitable. Ce qui est finalement plus fort que la liberté d’expression. Parce que la liberté d’expression c’est cause toujours, la neutralité des réseaux, c’est la liberté d’être entendu et c’est finalement, pour moi, plus opératoire en termes d’efficacité de la diffusion des opinions. Et donc, bien sûr, la question de la gouvernance de l’Internet : qui contrôle Internet, sachant que qui contrôle les tuyaux contrôle le contenu.

Ensuite, avec justement l’augmentation de puissance de calculateurs, on se trouve maintenant de plus en plus placé vers des décisions qui sont prises par des systèmes autonomes. Vous avez le cas de la voiture autonome qui anime beaucoup la sphère médiatique, mais, de façon un peu plus cachée, il y a la question des robots de combat. Et donc, effectivement, les personnes qui mettent en œuvre ces dispositifs n’ont qu’on contrôle partiel sur leur fonctionnement et donc se posent à la fois des questions juridiques : quand la voiture décide de foncer dans un mur qui est responsable. Mais finalement aussi, à travers les algorithmes qui sont mis en œuvre dans ces véhicules, on voit qu’on a un codage très fort de la norme sociale puisque la personne qui code algorithme décide de qui meurt et qui survit. Quand tout d’un coup un enfant traverse la route en courant au passage piéton alors que vous êtes en train de rouler avec votre voiture autonome, que fait la voiture ? Est-ce qu’elle écrase la personne pour vous préserver en essayant de freiner le plus possible ? Ou est-ce qu’elle vous propulse dans un mur en essayant de sauver la vie de la personne ? Qu’est-ce qui se passe s’il y a deux enfants ? Un enfant et une mamie ? Une mamie toute seule ? La vraie question, effectivement, c’est celle du codage qui est en œuvre et finalement aussi de l’absence de liberté que nous avons, nous, par rapport au comportement que nous aurions eu. C’est-à-dire est-ce que nous aurions choisi nous de nous sacrifier ou eu un comportement moins altruiste, en essayant de nous préserver pour des raisons qui nous sont personnelles. Et donc, la question par rapport à ça c’est est-ce que les personnes pourront avoir la possibilité de modifier le comportement de la voiture entre un comportement plus altruiste ou plus égoïste, puisque, finalement, sinon c’est déléguer une partie de notre liberté à ces automatismes.

Dès le moment où on crée de l’information se pose la question de la maîtrise du patrimoine informationnel et donc c’est la liberté de gérer les données dont on est le responsable. Je n’ai pas dit le propriétaire. Là encore, il n’y a pas de propriété sur les biens immatériels. Et donc, se pose aussi, j’en ai parlé, la question de la liberté d’usage de la cryptographie et du choix de ses propres méthodes sachant que, effectivement, on a droit à la non incrimination, le droit de garder le silence et le fait qu’il y ait des portes dérobées dans la cryptographie c’est une possibilité d’avoir accès à des informations que la personne n’aurait pas souhaité révéler. Ça pose des questions juridiques assez tendues.

La question aussi de la liberté de transférer les données dont on est le responsable. Quand on a mis tous ses contenus sur une certaine plateforme de réseau social et qu’on dit eh bien finalement je la quitte parce que ses conditions ne me plaisent pas, il faut qu’on ait le moyen effectif de reprendre toutes ces œuvres dont est l’auteur et toutes ces informations dont on est le responsable pour les placer sur une autre plateforme. Et donc c’est le droit à la portabilité des données qui commence à être abordé à la fois par le règlement européen sur la protection des données et par la loi République numérique, mais à chaque fois avec des trous dans la raquette que je ne détaillerai pas ici, mais on peut y revenir.

15’ 24

Donc ça nous mène à la protection numérique des données personnelles puisque,