tag:theconversation.com,2011:/ca-fr/topics/informatique-22856/articlesinformatique – La Conversation2024-02-29T16:22:31Ztag:theconversation.com,2011:article/2230232024-02-29T16:22:31Z2024-02-29T16:22:31ZUne brève histoire de la prévision du temps<figure><img src="https://images.theconversation.com/files/577993/original/file-20240226-24-fmdjvg.jpeg?ixlib=rb-1.1.0&rect=36%2C32%2C2987%2C2412&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Vilhem Bjerknes est le père des équations primitives, qui modèlisent l'évolution de l'atmosphère et ont fondé les prédictions météorologiques et climatologiques.</span> <span class="attribution"><a class="source" href="https://groven.no/rolf/bilder/vilhem_bjerknes/">Rolf Groven</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span></figcaption></figure><p>En 1904, le scientifique norvégien <a href="https://fr.wikipedia.org/wiki/Wilhelm_Bjerknes">Wilhelm Bjerknes</a> proposa un <a href="https://theconversation.com/fr/topics/modelisation-26666">modèle mathématique</a> destiné à prévoir l’évolution des océans et de l’atmosphère. Il posa ainsi les bases à la fois de la <a href="https://theconversation.com/fr/topics/meteorologie-65555">météorologie</a> (prévisions à court terme) et de la <a href="https://theconversation.com/fr/topics/climat-20577">climatologie</a> (prévisions à long terme).</p>
<p>Ce modèle a cependant longtemps attendu son heure de gloire. En cause : sa complexité mathématique et le challenge que représente le calcul effectif de ses solutions. Au sortir de la Seconde Guerre mondiale, le développement de l’informatique permit enfin de calculer les premières prévisions météorologiques convaincantes. Les théorèmes se feront cependant encore attendre, car c’est seulement entre 1992 et 2007 que fut montré que ce modèle a bien une et une seule solution. Un résultat rassurant pour un modèle prédictif dont on ne sait que calculer des solutions approchées, faute de formule explicite pour la solution exacte. C’est l’histoire de ce modèle mathématique, de son origine physique, de son utilisation numérique et de sa justification mathématique en tant que modèle prédictif que nous allons raconter.</p>
<figure class="align-right ">
<img alt="Photographie de Vilhem Bjerknes" src="https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=845&fit=crop&dpr=1 600w, https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=845&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=845&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1061&fit=crop&dpr=1 754w, https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1061&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/578009/original/file-20240226-20-9mr63n.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1061&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Vilhem Bjerknes, professeur de météorologie dynamique à l’université de Bergen.</span>
<span class="attribution"><a class="source" href="https://marcus.uib.no/instance/photograph/ubb-bs-q-00364.html">Bibliothèque universitaire de Bergen</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<h2>Mettre l’atmosphère en équations</h2>
<p>Au début du vingtième siècle, Wilhelm Bjerknes, alors professeur de mécanique appliquée et de mathématiques à l’université de Stockholm, conçoit un plan d’attaque pour prévoir l’évolution du temps. D’abord, obtenir une connaissance suffisamment précise de l’état de l’atmosphère. Ensuite, utiliser les lois les plus pertinentes de l’hydrodynamique et de la thermodynamique pour déterminer la dynamique de sept quantités cruciales : la pression, la température, la densité, l’humidité et la vitesse de l’air dans les trois directions de l’espace. Comme s’il avait eu l’intuition que notre environnement était à soigner, Bjerknes utilisa les termes « diagnostique » et « pronostique » pour désigner ces deux étapes.</p>
<figure class="align-center ">
<img alt="Cinq lignes d’équations reliant vitesse du fluide, pression, densité, température et salinité" src="https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=172&fit=crop&dpr=1 600w, https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=172&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=172&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=216&fit=crop&dpr=1 754w, https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=216&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/578230/original/file-20240227-30-80pzvu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=216&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les cinq équations primitives décrivant les mouvements océaniques.</span>
<span class="attribution"><span class="source">Franck Sueur/Université de Bordeaux</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Les équations en jeu, appelées équations primitives, sont des équations aux dérivées partielles. Cela signifie qu’elles font intervenir l’évolution dans le temps et dans l’espace des sept grandeurs physiques clés. Ces équations sont déterministes, ce qui signifie qu’elles ne contiennent pas d’aléatoire. Elles sont de plus non linéaires. Ainsi, une petite imprécision anodine à un instant donné dans les mesures peut s’amplifier terriblement par la suite et fausser complètement les prévisions. C’est là que réside la difficulté de faire des prévisions pertinentes à long terme.</p>
<p>Bjerknes, qui fonda ensuite l’Institut de géophysique de Bergen, fit de nombreux émules et fut sollicité par l’armée norvégienne pour fournir des prévisions météorologiques stratégiques lors de la Première Guerre mondiale.</p>
<h2>Comment réussir à faire des prédictions ? L’arrivée de l’informatique</h2>
<p>Mais à cette époque, l’informatique n’était pas suffisamment développée pour permettre des prévisions météorologiques efficaces. Ce n’est qu’en 1947 que, sous l’impulsion du mathématicien <a href="https://fr.wikipedia.org/wiki/John_von_Neumann">John von Neumann</a>, le premier superordinateur développé aux États-Unis nommé ENIAC, réalisa les premières prévisions météorologiques convaincantes.</p>
<figure class="align-center ">
<img alt="Deux personnes travaillent debout dans une grande pièce hébergeant les nombreux composants de l’ordinateur" src="https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=459&fit=crop&dpr=1 600w, https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=459&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=459&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=576&fit=crop&dpr=1 754w, https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=576&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/574470/original/file-20240208-26-keojz6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=576&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Glen Beck et Betty Snyder programment l’ENIAC dans le bâtiment du Laboratoire de recherche balistique.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Glen_Beck_and_Betty_Snyder_program_the_ENIAC_in_building_328_at_the_Ballistic_Research_Laboratory.jpg">U.S. Army Photo/Wikimedia</a></span>
</figcaption>
</figure>
<p>Mathématiquement, l’étude de ce problème a débuté au début des années 1990, grâce à une série d’articles des mathématiciens <a href="https://fr.wikipedia.org/wiki/Jacques-Louis_Lions">Jacques-Louis Lions</a>, <a href="https://fr.wikipedia.org/wiki/Roger_Temam">Roger Temam</a> et <a href="https://math.indiana.edu/about/faculty/wang-shouhong.html">Schouhong Wang</a>. L’enjeu est simple : prouver que ces équations d’évolution ont bien une et une seule solution, définie pour un temps que l’on souhaite le plus long possible, pour le plus grand nombre de données initiales possibles. Dans le cas contraire, cela signifierait qu’un calcul numérique pourrait fournir aussi bien une approximation de la solution pertinente physiquement qu’une solution qui n’aurait rien à voir avec la réalité des faits ! Les simulations informatiques ne seraient alors pas toujours fiables, quelle que soit la puissance de la machine utilisée.</p>
<p>La rotation de la Terre, les aspects thermodynamiques, le transport et la diffusion de la salinité dans les océans sont autant de phénomènes à prendre en compte dans l’analyse mathématique. En revanche, la faible profondeur des océans ainsi que la faible hauteur de l’atmosphère par rapport au rayon de la Terre conduisent à négliger le mouvement vertical de l’eau ou de l’air, ce qui permet de simplifier le modèle mathématique.</p>
<h2>S’assurer de la pertinence du modèle</h2>
<p>Les équations primitives se situent ainsi en quelque sorte entre les dimensions deux et trois ! Cette observation permit en 2007 à deux mathématiciens, <a href="https://faculty.fiu.edu/%7Ecaoc/">Chongsheng Cao</a> et <a href="https://en.wikipedia.org/wiki/Edriss_Titi">Edriss Titi</a>, de <a href="https://annals.math.princeton.edu/2007/166-1/p07">prouver</a> qu’à une donnée initiale régulière, c’est-à-dire sans variation brutale, est associée une unique solution régulière, bien définie pour tous les instants. De plus, le résultat montre aussi que la sensibilité au moindre changement des conditions initiales, si elle est bien réelle, ne conduit pas, par la suite, à des sauts brutaux, de température ou d’humidité par exemple, au cours du temps. Ce dernier point est particulièrement appréciable compte tenu de ce que l’on ne peut bien sûr pas espérer connaître exactement l’état du système à un instant précis. La viabilité du modèle comme outil prédictif est ainsi, théoriquement, bien assurée.</p>
<p>Depuis, de nombreux travaux ont été réalisés pour étendre ce résultat marquant à des modèles plus sophistiqués, de plus en plus proche de la réalité. Une autre problématique d’actualité est la comparaison des différents modèles, en fonction des paramètres physiques qu’il modélise. Le but est pour le chercheur de pouvoir choisir en conscience à quel modèle se fier, arbitrant, en fonction de sa puissance de calcul, entre complexité et pertinence.</p>
<p>Enfin, un doux rêve est d’explorer, au moins théoriquement, la possibilité d’agir sur de tels systèmes. D’ailleurs, on attribue, lors d’une de ses conférences, les propos suivants à John von Neumann : « Le climat est peut-être plus facile à contrôler qu’à prédire ». La théorie mathématique de la contrôlabilité, qui explore justement les possibilités de modifier les systèmes d’évolution par une action ciblée, est pourtant encore loin, aujourd’hui, de couvrir le cas des équations primitives.</p>
<p>Bien qu’âgées de 120 ans, et amplement utilisées dans des simulations informatiques depuis quatre-vingts ans, les équations primitives sont ainsi encore dans leur adolescence du point de vue de leur compréhension mathématique.</p><img src="https://counter.theconversation.com/content/223023/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Franck Sueur a reçu des financements de l'Agence nationale de la recherche Project BOURGEONS ANR-23-CE40-0014-01.</span></em></p>Si la climatologie et la météorologie reposent aujourd’hui sur la simulation informatique de modèles complexes, la mise en équation de l’atmosphère est vieille de plus d’un siècle.Franck Sueur, Professeur en Mathématiques, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2236292024-02-16T16:22:02Z2024-02-16T16:22:02ZScandale ArriveCan : comment éviter un tel dérapage à l’avenir ?<p>Le plus récent rapport de la vérificatrice générale du Canada, Karen Hogan, a eu l'effet d'une bombe: l'application ArriveCan, qui devait coûter 80 000 dollars, <a href="https://ici.radio-canada.ca/nouvelle/2048787/couts-arrivecan-hausse-rapport-verificatrice">a été mise à jour 177 fois, entraînant une facture qui s'élève à au moins 59,5 millions de dollars</a>. L'entreprise derrière ce scandale, GC Stratégies, <a href="https://www.lapresse.ca/actualites/2024-02-14/contrats-federaux/258-millions-pour-l-entreprise-derriere-arrivecan.php">a reçu depuis moins de 10 ans plusieurs millions de dollars en contrats fédéraux</a>. </p>
<p>Karen Hogan a mentionné que bien qu'il ait été justifiable d'assouplir certaines normes pour une réaction rapide du gouvernement fédéral face à la pandémie, la dérogation à l'exigence de documentation adéquate pour l'attribution des contrats liés à la création de l'application soulève des questions. ArriveCan collectait des informations concernant la santé et les coordonnées des personnes en déplacement à l'extérieur du pays durant la pandémie de COVID-19. </p>
<p>Son rapport dévoile une gestion éhontée des fonds publics par l’Agence des services frontaliers du Canada.</p>
<p>Comment cela a-t-il pu arriver ? En tant que spécialiste en certification du secteur public, je vais examiner les divers facteurs qui se sont combinés pour créer cette situation extrême.</p>
<h2>Des mesures exceptionnelles pour une situation inédite</h2>
<p>La pandémie, exceptionnelle et inédite, a bouleversé profondément nos vies quotidiennes et a redéfini notre perception de la normalité à l'échelle mondiale. </p>
<p>Elle a conduit les gouvernements à prendre des mesures tout aussi exceptionnelles, souvent sans précédent.</p>
<p>Ainsi, entre 2020 et 2023, <a href="https://www.canada.ca/fr/sante-publique/organisation/mandat/a-propos-agence/lois-reglements/liste-lois-reglements.html#">des décrets d'urgence ont été établis en vertu de la Loi sur la mise en quarantaine</a>, dans le but de protéger la santé publique au Canada. </p>
<p>Les décrets émis dans le cadre de la réponse du Canada à la pandémie <a href="https://www.canada.ca/fr/sante-canada/services/medicaments-produits-sante/conformite-application-loi/covid19-arrete-urgence-drogues-instruments-medicaux-aliments-speciales/note.html">ont notamment facilité l'acquisition rapide d’équipement de protection individuelle</a>, reflétant une réponse gouvernementale adaptée à l'urgence sanitaire. Cependant, ces mesures ont également engendré des dérives, notamment avec la création de l’application ArriveCAN.</p>
<h2>Des conflits d’intérêts</h2>
<p>Dans le cas d’ArriveCan, la vérificatrice générale a noté plusieurs situations qui semblent démontrer l’apparence d’un conflit d’intérêts. </p>
<p>Elle indique notamment dans son rapport les manquements au niveau du processus d'octroi du contrat. De plus, elle souligne que des employés de l'Agence ont participé à des dîners et à d'autres événements organisés par des fournisseurs. Cependant, il n'existe pas de documentation prouvant que ces employés ont informé leur superviseur de ces interactions, comme l'exige le code de conduite de l'Agence.</p>
<p>Il est important de noter que les entités gouvernementales doivent respecter des normes élevées d'intégrité et d'équité dans leurs processus d'approvisionnement. Par conséquent, même si la législation ne mentionne pas explicitement l'interdiction pour une entité gouvernementale qui établit les critères d'un appel d'offres de soumissionner, il est probable que de telles actions seraient considérées comme un conflit d'intérêts et contraires aux principes d'équité et de transparence. </p>
<p>En effet, tout fournisseur qui désire transiger avec une entité liée au gouvernement, et en particulier le Gouvernement du Canada, doit respecter en tout temps <a href="https://www.tbs-sct.canada.ca/pol/doc-fra.aspx?id=32627">la Directive sur les conflits d’intérêts</a> et adhérer <a href="https://www.tbs-sct.canada.ca/pol/doc-fra.aspx?id=25049">au code de valeurs et d’éthique du secteur public</a>.</p>
<h2>Préparation de l’appel d’offres et soumission</h2>
<p>La vérificatrice générale a constaté que la société qui a reçu le contrat, GC Stratégies, était aussi impliquée dans la définition des critères utilisés pour évaluer et sélectionner l'entreprise. Cela représente une violation des principes d’équité et de transparence mis de l’avant par Services publics et Approvisionnement Canada, tout en plaçant l'entreprise dans une position de conflit d'intérêts.</p>
<p>Les appels d’offres liés à des instances gouvernementales doivent respecter certaines règles et lois <a href="https://www.mccarthy.ca/en/insights/articles/deep-dive-canadas-public-procurement-law-2-part-series">qui imposent des obligations de transparence et de non-discrimination dans les appels d’offres publics</a>. Les principes fondamentaux du cadre légal des appels d'offres au Canada mettent l'accent sur l'ouverture, l'équité et la transparence des processus d'approvisionnement. Cela signifie que <a href="https://achatsetventes.gc.ca/pour-le-gouvernement/acheter-pour-le-gouvernement-du-canada/les-regles-et-processus-d-approvisionnement">tout processus d'appel d'offres doit être ouvert</a> (tout le monde peut soumissionner), équitable (les soumissionnaires et les candidats potentiels sont traités de manière égale), et transparent (les règles sont connues de tous).</p>
<p>Cela n'a vraisemblablement pas été le cas pour ArriveCan.</p>
<h2>Un manque d'imputabilité</h2>
<p>Un autre élément clé réside dans la gestion du projet, où les responsabilités de chacun doivent être clairement établies. La vérificatrice générale a noté de grandes lacunes à ce niveau, précisant même qu’il n’y avait aucun accord officiel établi dans le but de préciser les rôles et responsabilités de chacune dans la création et la gestion du projet d’ArriveCan. </p>
<p>Or, la <a href="https://www.tbs-sct.canada.ca/pol/doc-fra.aspx?id=32594&section=html">Directive sur la gestion de projets et programmes du Gouvernement du Canada</a> stipule en toute lettre la nécessité d’attribuer les diverses responsabilités d’un projet afin d’en assurer l’imputabilité. Cette notion fait d’ailleurs partie du <a href="https://www.pmi.org/-/media/pmi/documents/public/pdf/ethics/pmi-code-of-ethics.pdf?sc_lang_temp=en">Code d’éthique et de conduite professionnelle du Project Management Institute</a>, l’entité qui régit les gestionnaires de projets. </p>
<p>Ces déficiences en matière d'imputabilité et de responsabilité ont ainsi entraîné une reddition de comptes inefficace, comme l’a souligné la vérificatrice générale dans son rapport.</p>
<h2>Un incident exceptionnel, mais pas isolé</h2>
<p>Bien que le cas de l'application ArriveCAN soit surprenant pour les contribuables canadiens, avec des coûts passant de 80 000 $ à près de 59,5 millions $, ce n'est pas un incident isolé dans l'histoire des projets gouvernementaux canadiens. </p>
<p>Le <a href="https://fr.wikipedia.org/wiki/Scandale_des_commandites">scandale des commandites</a> est un exemple éloquent. Entre 1997 à 2003, des fonds publics ont été utilisés pour financer des campagnes de relations publiques visant à contrer les efforts de souveraineté d’un parti politique provincial (le Parti québécois), sans une supervision adéquate des dépenses ou de l'efficacité de ces campagnes.</p>
<p>À une échelle plus locale, on peut citer l'exemple du projet pilote de Formule E, à Montréal, en juillet 2017, avec la tenue de courses de véhicules électriques dans ses rues. <a href="https://bvgmtl.ca/wp-content/uploads/2021/03/RA2017_FR-section4_9-1.pdf">Dans son rapport concernant l'événement</a>, la vérificatrice générale de la Ville de Montréal révélait, à travers les conclusions de son audit, que le projet souffrait d'une gestion inefficace, d'une attribution imprécise des rôles et responsabilités, et d'une reddition de comptes inadéquate. Plusieurs commentateurs ont alors estimé que l'affaire a coûté en partie la réélection du maire d'alors, Denis Coderre. </p>
<h2>Des solutions pour éviter de tels scandales</h2>
<p>Ainsi, l'affaire ArriveCAN n’est que l’exemple le plus récent de scandale impliquant l'utilisation outrancière de fonds publics. Cela souligne l'importance cruciale d'une gouvernance transparente et d'une gestion rigoureuse des fonds publics pour préserver la confiance des citoyens et l'intégrité des institutions. </p>
<p>Ainsi, les entités gouvernementales et paragouvernementales devraient implanter des contrôles visant à s'assurer de respecter les diverses politiques et directives gouvernementales auxquelles elles sont assujetties. </p>
<p>Par ailleurs, il faudrait instaurer des comités composés de membres externes à l'organisation, qui évalueraient les divers projets tout en garantissant une gestion appropriée et une reddition de comptes efficace et ponctuelle. Cela ferait en sorte que les décisions et les actions de l'organisation seraient soumises à un examen impartial et approfondi, favorisant ainsi une transparence accrue et une meilleure responsabilisation des acteurs impliqués. </p>
<p>Ces mesures, bien que sommaires, contribueraient néanmoins à renforcer l'imputabilité des différentes parties prenantes.</p><img src="https://counter.theconversation.com/content/223629/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Annie Lecompte ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les dépassements de coûts de l’application ArriveCan sont exceptionnels, mais le scandale n’est pas unique dans l’histoire. Des solutions existent pour éviter l’utilisation outrancière de fonds publics.Annie Lecompte, Associate professor, Université du Québec à Montréal (UQAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2182902023-12-11T20:43:57Z2023-12-11T20:43:57ZDonnées personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle<figure><img src="https://images.theconversation.com/files/563997/original/file-20231206-15-l9fpxn.png?ixlib=rb-1.1.0&rect=0%2C0%2C2048%2C1352&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La génération née entre le début des années 1980 et le milieu des années 1990, plus optimiste face au développement des technologies abandonne probablement plus facilement une part de contrôle sur ses données personnelles.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/photographie-de-silhouette-de-lhomme-1tnS_BVy9Jk">Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p><em>Dans quelle mesure les différentes générations sont-elles plus ou moins sensibles à la notion de surveillance ? Un regard sur les personnes nées au tournant des années 80 et 90 montre que ces dernières abandonnent probablement plus facilement une part de contrôle sur les données personnelles et n’ont sans doute pas eu totalement conscience de leur grande valeur.</em></p>
<hr>
<p>Peut-être qu’à l’approche des <a href="https://lcp.fr/actualites/jeux-olympiques-gerald-darmanin-defend-l-usage-de-la-videosurveillance-algorithmique">Jeux olympiques de Paris</a>, avez-vous vaguement protesté lors de la mise en place d’un fichier vidéo algorithmique ? Et puis avez-vous haussé les épaules : un fichier de plus. Peut-être par résignation ou par habitude ? Comme d’autres, vous avez peut-être aussi renseigné sans trop vous poser de questions votre profil MySpace ou donné votre « ASV » (âge, sexe, ville) sur les chats Caramail au tournant des années 1990-2000 et encore aujourd’hui vous cliquez quotidiennement sur « valider les CGU » (conditions générales d'utilisation) sans les lire ou sur « accepter les cookies » sans savoir précisément ce que c’est.</p>
<p>En effet, peut-être, faites-vous partie de ce nombre important d’individus nés entre 1979 et 1994 et avez-vous saisi au vol le développement de l’informatique et des nouvelles technologies. Et ce, sans forcément vous attarder sur ce que cela impliquait sur le plan de la surveillance des données que vous avez accepté de partager avec le reste du monde…</p>
<h2>World Wide Web</h2>
<p>Pour se convaincre de l’existence de cette habitude rapidement acquise, il suffit d’avoir en tête les grandes dates de l’histoire récente de l’informatique et d’Internet : Apple met en 1983 sur le marché le premier ordinateur utilisant une souris et une interface graphique, <a href="https://www.macg.co/aapl/2019/11/quand-apple-france-presentait-la-souris-de-lisa-en-1983-109435">c’est le Lisa</a>.</p>
<p>Puis le World Wide Web est <a href="https://home.cern/fr/science/computing/birth-web">inventé par Tim Berners-Lee en 1989</a>, <a href="https://www.c3iparis.fr/histoire-internet/">36 millions d’ordinateurs sont connectés à Internet en 1996</a>, Google est <a href="https://www.lefigaro.fr/secteur/high-tech/2018/09/27/32001-20180927ARTFIG00001-google-a-20-ans-1998-cette-annee-si-speciale-pour-l-industrie-des-nouvelles-technologies.php">fondé en 1998</a> et Facebook <a href="https://www.europe1.fr/technologies/En-2004-Facebook-ressemblait-a-ca-643360">est lancé en 2004</a>. L’accélération exponentielle d’abord des machines elles-mêmes, puis des réseaux et enfin du partage de données et de la mobilité a suivi de très près les millennials.</p>
<p>La génération précédente, plus âgée, a parfois moins l’habitude de ces outils <a href="https://sites.ina.fr/cnil/focus/chapitre/2/medias">ou s’est battue contre certaines dérives initiales, notamment sécuritaires</a>. La suivante, qui a été plongée immédiatement dans un monde déjà régi par l’omniprésence d’Internet et des réseaux, en connaît plus spontanément les risques (même si elle n’est pas nécessairement plus prudente).</p>
<hr>
<p><em>Comment habiter ce monde en crise, comment s’y définir, s’y engager, y faire famille ou société ? Notre nouvelle série « Nos vies modes d'emploi » explore nos rapports intimes au monde induits par les bouleversements technologiques, féministes et écologiques survenus au tournant du XXIe siècle.</em></p>
<p><em>À lire aussi : <a href="https://theconversation.com/les-amis-notre-nouvelle-famille-217162">Les amis, notre nouvelle famille ?</a></em></p>
<hr>
<h2>Un certain optimisme face à l’informatique</h2>
<p>Probablement du fait de ce contexte, la génération née entre le début des années 1980 et le milieu des années 1990 est aussi celle qui est la plus optimiste face au développement des technologies.</p>
<p>Cet état de fait apparaît d’autant plus clairement que la « génération Z », plus jeune, est <a href="https://www.alrc.gov.au/publication/for-your-information-australian-privacy-law-and-practice-alrc-report-108/67-children-young-people-and-attitudes-to-privacy/generational-differences-in-attitudes-to-privacy/">marquée généralement par une plus grande apathie voire un certain pessimisme</a> notamment quant au devenir des données personnelles.</p>
<p>En effet, aujourd’hui, les plus jeunes, déjà très habitués à l’usage permanent des réseaux sociaux et aux surveillances de toute part, se trouvent très conscients de ses enjeux mais font montre d’une forme de résignation. Celle-ci se traduit notamment par le « privacy paradox » <a href="https://www.jstor.org/stable/44820900">mis en lumière par certains sociologues</a> et qui se traduit par une tendance paradoxale à se réclamer d’une défense de la vie privée tout en exposant très largement celle-ci volontairement par l’utilisation des réseaux sociaux.</p>
<p>A contrario, cette confiance en la technologie se manifeste spécialement par une forme de techno-optimisme, y compris lorsqu’il s’agit de <a href="https://journals.openedition.org/ress/623">l’usage de données personnelles</a>. Cet état d’esprit se traduit dans de nombreux domaines : lorsqu’il s’agit de <a href="https://acteurspublics.fr/articles/sondage-pour-2-francais-sur-3-le-numerique-est-une-priorite-pour-ameliorer-notre-systeme-de-sante">l’usage des données de santé</a> par exemple ou plus généralement quant à l’utilisation des technologies pour régler des problèmes sociaux ou humains <a href="https://www-cairn-info.docelec.u-bordeaux.fr/revue-green-2022-1-page-27.htm">comme le réchauffement climatique</a>.</p>
<h2>La priorisation de valeurs différentes</h2>
<p>Cet optimisme est aussi visible lorsqu’il s’agit d’évoquer les <a href="https://theconversation.com/fiches-s-et-autres-fichiers-de-police-de-quoi-parle-t-on-vraiment-148640">fichiers policiers ou administratifs</a>. S’il n’existe pas de données précises sur l’acceptation des bases de données sécuritaires par chaque tranche d’âge, il n’en demeure pas moins que la génération des 30-45 ans n’est plus <a href="https://www.sciencesetavenir.fr/high-tech/data/sous-giscard-la-creation-de-la-cnil-apres-un-safari_149753">celle de l’affaire Safari</a> dont l’éclatement, après la révélation d’un projet de méga-fichier par le ministère de l’Intérieur, <a href="https://www.gouvernement.fr/partage/9870-creation-de-la-commission-nationale-de-l-informatique-et-des-libertes-cnil">a permis la naissance de la CNIL</a>.</p>
<p>Cette génération a, au contraire, été marquée par des événements clés tels que les attentats du 11 septembre 2001 ou la crise économique de 2009.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/i_k8ozkY2I4?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La CNIL fête ses 40 ans.</span></figcaption>
</figure>
<p>Ces événements, et plus généralement le climat dans lequel cette génération a grandi et vit aujourd’hui, la conduisent à être, d’après les études d’opinion récentes, <a href="https://www.leparisien.fr/politique/notre-grande-enquete-sur-les-francais-la-famille-et-la-securite-au-coeur-de-leurs-preoccupations-21-10-2023-FOGHMCJXUNEKZLYAJJOENJMKLM.php">plus sensible aux questions de sécurité que d’autres</a>. Elle entretient ainsi un rapport différent à la sécurité, moins encline à subir des contrôles d’identité répétés (<a href="https://www.lemonde.fr/les-decodeurs/article/2017/02/13/controles-d-identite-les-jeunes-7-fois-plus-controles-que-le-reste-de-la-population_5079101_4355770.html">qui sont bien plus fréquents chez les plus jeunes</a>) mais plus inquiète pour l’avenir et plus sensible aux arguments sécuritaires.</p>
<p>Cet état d’esprit favorise en conséquence une plus grande acceptation encore des fichiers et aux dispositifs de sécurité qui sont perçus comme des outils nécessaires à l’adaptation aux nouvelles formes de délinquance et de criminalité, par exemple à <a href="https://leclaireur.fnac.com/article/237256-jo-2024-les-francais-largement-favorables-a-lutilisation-de-cameras-intelligentes/">l’occasion de l’organisation des futurs Jeux olympiques et paralympiques en France</a> ou rendus utiles pour <a href="https://www.liberation.fr/planete/2020/04/03/l-espace-public-quasi-militarise-devient-un-laboratoire-securitaire_1784168/">permettre la gestion d’une pandémie comme celle du Covid-19</a>.</p>
<h2>De l’acceptation à l’accoutumance</h2>
<p>Les deux phénomènes – optimisme face au développement des technologies et sensibilité à la question sécuritaire – sont d’autant plus inextricables qu’il existe un lien important entre usages individuels et commerciaux des technologies d’une part et usages <a href="https://theconversation.com/la-reconnaissance-faciale-du-deverrouillage-de-telephone-a-la-surveillance-de-masse-184484">technosécuritaires d’autre part</a>. En effet, les expériences en apparence inoffensives de l’utilisation récréative ou domestique des technologies de surveillance (caméras de surveillance, objets connectés, etc.) favorisent l’acceptabilité voire l’accoutumance à ces outils qui renforcent le sentiment de confort <a href="https://esprit.presse.fr/actualites/asma-mhalla/un-etat-de-surveillance-permanent-43127">tant personnel que sécuritaire</a>.</p>
<p>La génération des trentenaires et quadra actuelle, très habituée au développement des technologies dans tous les cadres (individuels, familiaux, professionnels, collectifs, etc.) et encore très empreinte du techno-optimisme de l’explosion des possibilités offertes par ces outils depuis les années 1990 est ainsi plus encline encore que d’autres à accepter leur présence <a href="https://www.radiofrance.fr/franceinter/podcasts/zoom-zoom-zen/zoom-zoom-zen-du-mardi-04-avril-2023-7028156">dans un contexte de surveillance de masse</a>.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Cet état d’esprit favorise en conséquence une plus grande acceptation encore des fichiers et aux dispositifs de sécurité qui sont perçus comme des outils nécessaires à l’adaptation aux nouvelles formes de délinquance et de criminalité.</span>
<span class="attribution"><a class="source" href="https://www.moon-event.fr/les-nouvelles-tendances-technologies/maxim-hopman-iayklkmz6g0-unsplash/">Maxim Hopman/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span>
</figcaption>
</figure>
<p>La <a href="https://www.economie.gouv.fr/files/files/directions_services/cge/barometre-numerique-2022.pdf?v=1675075293">pénétration très importante de ces dispositifs</a> dans notre quotidien est telle que le recours aux technologies même les plus débattues comme l’intelligence artificielle peut sembler à certains <a href="https://www.lepoint.fr/societe/menace-ou-progres-les-francais-face-a-l-intelligence-artificielle-18-04-2023-2516712_23.php">comme le cours normal du progrès technique</a>. Comme pour toutes les autres générations, l’habituation est d’autant plus importante que <a href="https://fr.wikipedia.org/wiki/Effet_cliquet">l’effet cliquet</a> conduit à ne jamais – ou presque – remettre en cause des dispositifs adoptés.</p>
<h2>L’existence de facteurs explicatifs</h2>
<p>Partant, la génération des 30-45 ans, sans doute bien davantage que celle qui la précède (encore marquée par certains excès ou trop peu familiarisée à ces questions) que celle qui la suit (davantage pessimiste) développe une forte acceptabilité des dispositifs de surveillance de tous horizons. En cela, elle abandonne aussi probablement une part de contrôle sur les données personnelles dont beaucoup n’ont sans doute pas totalement <a href="https://www.latribune.fr/opinions/tribunes/de-l-importance-de-la-valeur-de-nos-donnees-837808.html">conscience de la grande valeur</a>.</p>
<p>Au contraire, les réglementations (à l’image du <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees">Règlement général sur la protection des données</a> adopté en 2016 et appliqué en 2018) tentant de limiter ces phénomènes sont parfois perçues comme une <a href="https://www.cnil.fr/sites/cnil/files/atoms/files/barometre_ifop_rgpd-2018.pdf">source d’agacement</a> au quotidien voire comme un <a href="https://www.institutmontaigne.org/publications/donnees-personnelles-comment-gagner-la-bataille">frein à l’innovation</a>.</p>
<p>Sur le plan sécuritaire, l’acceptabilité de ces fichages, perçus comme nécessaires pour assurer la sécurité et la gestion efficace de la société, pose la question de la confiance accordée aux institutions. Or, là encore, il semble que la génération étudiée soit moins à même de présenter une défiance importante envers la sphère politique <a href="https://etudiant.lefigaro.fr/les-news/actu/detail/article/83-des-jeunes-francais-n-ont-pas-confiance-en-la-politique-17729/">comme le fait la plus jeune génération</a>.</p>
<p>Demeurent très probablement encore d’autres facteurs explicatifs qu’il reste à explorer au regard d’une génération dont l’état d’esprit relativement aux données personnelles est d’autant plus essentiel que cette génération est en partie celle qui construit le droit applicable aujourd’hui et demain en ces matières.</p><img src="https://counter.theconversation.com/content/218290/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yoann Nabat ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les expériences en apparence inoffensives des technologies de surveillance ont favorisé l’acceptabilité voire l’accoutumance à ces outils.Yoann Nabat, Enseignant-chercheur en droit privé et sciences criminelles, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2154892023-11-28T17:18:13Z2023-11-28T17:18:13ZRançongiciel, une plongée dans le monde de la cybercriminalité<figure><img src="https://images.theconversation.com/files/562106/original/file-20231128-21-99wzmm.jpg?ixlib=rb-1.1.0&rect=21%2C110%2C2025%2C2037&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les cybercriminels agissent en bandes très organisées, et surtout très modulables.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/un-homme-et-une-femme-sembrassent-sur-une-plage-avec-une-ville-en-arriere-plan-i31k6Ts2ShA">Dan Asaki, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Europol vient d’<a href="https://www.lemonde.fr/pixels/article/2023/11/28/demantelement-d-un-important-groupe-de-rancongiciels-en-ukraine_6202722_4408996.html">annoncer le démantèlement d’un groupe de rançongiciels en Ukraine</a>. Dans leur forme la plus basique, ces cyberattaques bloquent les systèmes informatiques et exfiltrent les données de la victime, promettant de les restituer contre rançon.</p>
<p>Ainsi, en août 2022, une cyberattaque attribuée au rançongiciel LockBit a <a href="https://www.cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-002/">paralysé le centre hospitalier sud-francilien</a> en exfiltrant 11 Gigaoctets de données de patients et d’employés. L’hôpital a dû fonctionner en « mode dégradé » pendant plusieurs mois, avec les dossiers médicaux inaccessibles et des appareils de soin inutilisables. En juillet 2023, c’est le port de Nagoya, l’un des plus importants du Japon, qui a été obligé de s’arrêter pendant deux jours à cause d’un rançongiciel.</p>
<p>De l’exfiltration des données à leur revente sur des marchés illicites et aux menaces de rendre publiques les informations volées, jusqu’au fonctionnement très altéré des organisations victimes des attaques, la réalité du terrain est brutale, purement criminelle et vise sans discernement les particuliers, les hôpitaux, les écoles et toutes les organisations et entreprises vulnérables.</p>
<p>Les organisations cybercriminelles sont aujourd’hui bien organisées et leurs façons de procéder évoluent pour plus d’efficacité : l’économie et l’écosystème souterrains à l’origine de ces cyberattaques sont très modulables et se sont même « uberisé », ce qui les rend résilients aux démantèlements et actions en justice.</p>
<p>C’est une plongée dans ce monde de la cyberextorsion que nous vous proposons ici.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="schéma du mode opératoire utilisé par des cybercriminels" src="https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=366&fit=crop&dpr=1 600w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=366&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=366&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=459&fit=crop&dpr=1 754w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=459&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=459&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Le mode opératoire des cybercriminels utilisant des rançongiciels est en constante évolution.</span>
<span class="attribution"><span class="source">Jean-Yves Marion</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>L’extorsion cyber en constante évolution</h2>
<p>Quand on parle de rançongiciel, on pense à un programme malveillant qui va chiffrer (crypter) les données d’un ordinateur et demander une rançon pour rendre ces données. Par exemple, le <a href="https://www.bbc.com/news/world-europe-39907965">rançongiciel Wannacry</a>, qualifié de « sans précédent » par Europol, avait compromis environ 5 millions d’appareils en 2017, après avoir exploité une vulnérabilité pour se propager automatiquement.</p>
<p>Aujourd’hui, cette notion a évolué : les rançongiciels sont opérés par des humains qui explorent l’ensemble du système informatique compromis. Les attaques peuvent se déployer sur plusieurs mois, tenir compte des systèmes attaqués et « avancer » à l’intérieur du réseau informatique. Les données sensibles et d’autres informations peuvent être exfiltrées et stockées sur des serveurs contrôlés par les cybercriminels.</p>
<p>Le groupe cybercriminel Royal a par exemple publié en mai 2023 des informations de la ville de Dallas, y compris des <a href="https://www.cbsnews.com/texas/news/royal-ransomware-group-threatens-release-sensitive-information-dallas/">informations confidentielles sur la police et sur des affaires pénales</a>.</p>
<p>De fait, des données partiellement rendues publiques permettent déjà de faire pression sur la victime, et l’<a href="https://www.emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/">exfiltration suffit à demander une rançon</a>. Les données peuvent aussi être <a href="https://theconversation.com/darknet-markets-generate-millions-in-revenue-selling-stolen-personal-data-supply-chain-study-finds-193506">revendues</a> à un tiers.</p>
<p>Les attaquants peuvent aussi procéder au chiffrement des données sur les serveurs de leur propriétaire. Ce mécanisme est dit de « double extorsion » : exfiltration et chiffrement.</p>
<p>Enfin, le harcèlement sur la victime peut aller jusqu’à une attaque par <a href="https://theconversation.com/quand-internet-ne-vous-rend-plus-service-87125">« déni de service (DDOS) »</a>, qui rendent les services web de la victime inaccessibles. On parle alors de « triple extorsion ».</p>
<p>Le gain financier est le principal moteur des campagnes de rançongiciels, et en fait il faudrait plutôt parler aujourd’hui d’« extortion-wares », qui mobilisent toute une économie souterraine.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="schéma de l’écosystème des rançongiciels" src="https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=489&fit=crop&dpr=1 600w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=489&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=489&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=614&fit=crop&dpr=1 754w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=614&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=614&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">L’écosystème des rançongiciels s’est ubérisé, avec des services disponibles, dont des fournisseurs de logiciels d’attaques ainsi « facilitées », qui permettent à de la main-d’œuvre relativement peu qualifiée en informatique, les « affiliés », de sous-traiter les attaques des commanditaires.</span>
<span class="attribution"><span class="source">Jean-Yves Marion</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>Un écosystème souterrain</h2>
<p>Les organisations souterraines responsables de ces cyberextorsions ont gagné en maturité. Le <a href="https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-assessment-iocta-2023">modèle <em>Ransomware as a Service</em> (RaaS) s’est imposé comme à la fois la structure principale d’organisation et comme modèle économique</a>.</p>
<p>Le RaaS est un ensemble d’acteurs qui monnayent des infrastructures, des services et des savoir-faire à leurs « affiliés » : c’est ainsi que ceux-ci disposent des moyens technologiques et humains pour réaliser concrètement les cyberattaques par rançongiciel.</p>
<p>Nos connaissances sur ce système cybercriminel proviennent d’interviews et des fuites d’information. Les <a href="https://www.wired.com/story/conti-leaks-ransomware-work-life/">« ContiLeaks » en particulier furent le fait de disputes entre les acteurs</a>. Pour certaines des fuites documentées sur ContiLeaks, les fuites émanent plus précisément de désaccords subséquents à l’invasion de l’Ukraine.</p>
<h2>Le monde de la cybercriminalité s’est ubérisé</h2>
<p>Dans ce modèle économique du <em>Ransomware as a Service</em>, le recrutement d’« affiliés » est essentiel : ce sont eux qui réalisent les cyberattaques grâce à un certain nombre d’outils et de panneaux de contrôle fournis par l’organisation cybercriminelle à l’initiative de l’attaque. Ces organisations sont assez disparates : il existe à la fois des groupes d’acteurs et des acteurs isolés. Dans tous les cas, ces organisations sont fragmentées – ce qui, on le verra par la suite, leur permet de se reconfigurer, en cas de démantèlement notamment.</p>
<p>Ce soutien « technique » permet de recruter des exécutants dont le niveau technique n’est pas forcément élevé, car ils bénéficient d’outils relativement faciles à mettre en œuvre. Ironiquement d’ailleurs, un groupe se nomme « Read the Manual ».</p>
<p>Autrement dit, le monde de la cybercriminalité s’est, lui aussi, ubérisé. Les profits sont partagés entre les commanditaires et les affiliés (environ <a href="https://www.theregister.com/2023/05/17/ransomware_affiliates_money/">70 % du paiement</a> de la victime est reversé à l’affilié).</p>
<h2>Ventes d’« accès » : comment pénétrer chez la victime</h2>
<p>Un des services les plus importants est celui des fournisseurs d’accès (<em>Internet Access Brokers</em>) qui vendent notamment des mots de passe et des cookies provenant de campagnes précédentes, soit de phishing qui cherche à manipuler une victime pour obtenir un mot de passe, soit d’infostealers qui sont des logiciels spécialisés dans le vol d’information, ou enfin à la suite d’une exfiltration de données par une précédente attaque d’un rançongiciel.</p>
<p>En 2021, l’attaque de Colonial Pipeline a forcé l’arrêt de toutes les opérations d’un pipeline qui transporte environ 400 millions de litres d’essence par jour, ce qui a amené le ministère américain de la Justice à <a href="https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-terrorism-official-says-2021-06-03/">élever les attaques par rançongiciel au niveau du terrorisme</a>. En effet, selon l’<a href="https://www.techtarget.com/searchsecurity/news/252502216/Mandiant-Compromised-Colonial-Pipeline-password-was-reused">audition de la commission de la sécurité intérieure de la Chambre des représentants des États-Unis</a>, l’accès initial au réseau s’est fait à partir d’un mot de passe réutilisé.</p>
<p>Ce type de « vente d’accès » se fait dans des marchés souterrains et des forums, comme RaidForums.</p>
<h2>Blanchiment des rançons : démêler les flux de cryptomonnaies</h2>
<p>Pour faire fonctionner l’écosystème, un autre service important est celui du blanchiment des rançons (en cryptomonnaies, souvent en Bitcoin). Pour cela, des outils informatiques sont utilisés : des « mixeurs » pour rendre les transactions financières intraçables, et des « échangeurs » pour échanger les cryptoactifs.</p>
<p>Afin de démanteler les services de blanchiment et d’arrêter les cybercriminels, les forces de l’ordre essaient de surveiller ces échanges de cryptomonnaies. C’est ainsi qu’une action internationale a permis de <a href="https://www.reuters.com/business/finance/us-treasury-dept-says-has-identified-bitzlato-ltd-money-laundering-concern-2023-01-18/.">démanteler la plate-forme d’échange de cryptoactifs Bitzlato</a>.</p>
<p>Une des limitations à ces actions internationales est que les organisations RaaS s’appuient le plus souvent sur des infrastructures hébergées dans des pays qui ne collaborent pas, ou peu, avec les forces de l’ordre européennes et américaines.</p>
<h2>Une économie souterraine résiliente</h2>
<p>Le <a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022">modèle RaaS permet de réduire les risques pour les cybercriminels</a>, comme l’observe le rapport 2022 de l’agence européenne pour la cybersécurité (Enisa). En effet, l’arrestation d’un seul cybercriminel n’est pas suffisante pour stopper les méfaits d’un rançongiciel : les groupes comme Conti se fragmentent et se recomposent en différents autres groupes.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="frise chronologiques d’activités cybercriminelles" src="https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=337&fit=crop&dpr=1 600w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=337&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=337&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Synthèse chronologique des activités connues du groupe cybercriminel FIN12, illustrant le fait que ce type de gang se désagrège et se reconstitue, ce qui démontre leur adaptabilité et leur résilience.</span>
<span class="attribution"><a class="source" href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2023-CTI-007.pdf">Agence nationale de la sécurité des systèmes d’information (ANSSI) -- septembre 2023. Licence ouverte (Étalab -- v2.0)</a></span>
</figcaption>
</figure>
<p>Aussi efficaces soient-elles, les actions de justice internationale n’ont parfois qu’un effet limité. Par exemple, le <a href="https://www.europol.europa.eu/media-press/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action">« world’s most dangerous malware »</a>, appelé Emotet, a été démantelé en janvier 2021… pour reprendre du service un an plus tard.</p>
<p>Ce constat peut sembler pessimiste mais ne doit pas masquer que les actions de justice secouent de fait le monde cybercriminel, comme l’ont montré l’<a href="https://www.europol.europa.eu/media-press/newsroom/news/cybercriminals-stung-hive-infrastructure-shut-down">opération offensive contre le rançongiciel Hive</a> ou le <a href="https://www.europol.europa.eu/media-press/newsroom/news/ragnar-locker-ransomware-gang-taken-down-international-police-swoop">démantèlement de Ragnar Locker</a> (suite notamment à une arrestation à Paris).</p>
<p>D’un point de vue économique, le modèle RaaS optimise le retour sur investissement (ROI). L’économie souterraine RaaS prospère. Elle est basée sur des <a href="https://theconversation.com/darknet-markets-generate-millions-in-revenue-selling-stolen-personal-data-supply-chain-study-finds-193506">marchés illicites</a> dans le dark web. En moyenne, un ransomware est vendu pour 56 dollars américains selon <a href="https://cybersecurity.att.com/blogs/security-essentials/an-assessment-of-ransomware-distribution-on-darknet-markets">l’étude menée entre novembre 2022 et février 2023</a>.</p>
<p>Les marchés souterrains sont très volatils et fragmentés. Cette fragmentation permet aux cybercriminels de poursuivre leurs activités commerciales, même après une saisie par les forces de l’ordre comme celles de <a href="https://www.lemonde.fr/pixels/article/2021/01/12/les-autorites-europeennes-demantelent-darkmarket-un-important-site-de-vente-en-ligne-du-marche-noir_6065989_4408996.html">DarkMarket</a> et de <a href="https://www.lemonde.fr/pixels/article/2022/04/05/hydra-market-plate-forme-de-vente-sur-le-dark-net-demantelee-par-la-justice-allemande_6120684_4408996.html">HydraMarket</a>.</p>
<h2>Cyberattaques et conflits armés : la naissance des « cyber-mercenaires » ?</h2>
<p>Des organisations clandestines prennent forme, disparaissent et renaissent, parfois instrumentalisées par les États, comme l’a montré le <a href="https://www.mandiant.com/resources/insights/ukraine-crisis-resource-center">conflit ukrainien</a>. Rien d’étonnant à cela, puisque les moyens d’une cyberattaque sont quasiment les mêmes, que l’objectif soit financier, d’espionnage ou de destruction.</p>
<p>Déjà en 2017, et malgré sa ressemblance avec le rançongiciel WannaCry déjà bien connu, les actions du <a href="https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/">malware NoPetya</a> ont été destructrices, causant environ 10 milliards de dollars de dommages totaux, et préfigurant les cyberattaques menées pendant le <a href="https://theconversation.com/russie-ukraine-la-cyberguerre-est-elle-declaree-177036">conflit ukrainien à l’aide d’armes avec les « wipers »</a>, qui effacent les informations de systèmes compromis.</p>
<p>Les tensions géopolitiques pourraient encourager les acteurs à l’origine des rançongiciels à poursuivre les cyberconflits en cours : en adaptant légèrement leurs comportements, ils peuvent facilement devenir des sources d’espionnage, comme des « cyber-mercenaires ».</p>
<hr>
<p><em>Le <a href="https://www.pepr-cybersecurite.fr/">PEPR Cybersécurité</a> et le projet ANR-22-PECY-0007 sont opérés par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’<a href="https://anr.fr/">ANR</a>.</em></p><img src="https://counter.theconversation.com/content/215489/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Yves Marion a reçu des financements de la start-uyp Cyber-Detect. Il conseille et détient des parts dans Cyber-Detect. </span></em></p>Les cybercriminels sont très actifs, et leur façon de procéder évolue pour être plus résilients face aux démantèlements.Jean-Yves Marion, Professeur d'informatique et directeur du Loria, CNRS, Inria, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2147972023-11-23T17:53:38Z2023-11-23T17:53:38ZLever l’effet « boîte noire » des méthodes d’IA en analysant des textes<p>Le déluge des données présentes sur le web ouvre de nouveaux défis dans notre monde ultra numérisé. Cette masse de données représente une mine d’informations qui peut être traitée de manière automatique en mobilisant des méthodes d’IA (Intelligence Artificielle). Dans nos travaux, nous utilisons de telles approches pour analyser automatiquement des masses de données variées (textes, images, vidéo, bases de données, etc.). Nos recherches ont par exemple permis de mieux comprendre des problèmes d’insécurité alimentaire au Burkina Faso ou des questions d’aménagement du territoire en France à partir de textes en français (articles de presse, textes règlementaires des collectivités publiques, etc.). </p>
<p>À partir de ces données hétérogènes, les approches d’IA peuvent produire automatiquement des analyses de très bonne qualité, mais sans que l’utilisateur (expert ou non) puisse réellement expliquer ou comprendre la raison pour laquelle certains résultats ont été obtenus. C’est ce que l’on appelle l’effet « boite noire ». Les résultats qu’une IA telle que ChatGPT peut générer automatiquement est un bon exemple de cet effet boîte noire.</p>
<h2>Analyser les données hétérogènes avec l’IA</h2>
<p>Le but de nos travaux est d’étudier de quelle manière les données textuelles (dépêches, articles scientifiques, sites web, etc.) et les méthodes de traitements associées (fouille de textes) peuvent être mobilisées pour améliorer les interprétations des résultats obtenus par les approches IA. </p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/561435/original/file-20231123-17-se34u5.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Schéma de l'approche expérimentale de l'étude.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>De façon plus précise, l’intégration des données hétérogènes liées à la sécurité alimentaire peut contribuer à améliorer les systèmes d’alerte. Ceci a été mis en œuvre au cours de <a href="https://www.theses.fr/261240714">la thèse d’Hugo Deléglise en Science des Données</a> qui a été menée au CIRAD et avec <a href="https://www.hdigitag.fr/">l’Institut de Convergences #DigitAg</a> et qui s’intéresse à l’agriculture numérique. Les travaux ont consisté à collecter, rassembler, fusionner des données hétérogènes (images satellitaires, données économiques, données météorologiques, densité de population, etc.) avec des méthodes d’IA pour <a href="https://www.cirad.fr/espace-presse/communiques-de-presse/2021/alerte-precoce-insecurite-alimentaire">prédire des scores de consommation et de diversité alimentaire au Burkina Faso</a>. Le score de consommation alimentaire représente la fréquence de consommation de différents groupes alimentaires (céréales, légumes, fruits, protéines animales, etc.) d'un ménage sur 7 jours. Le score de diversité alimentaire indique le nombre de groupes d’aliments consommés au cours des dernières 24 heures. Les méthodes produites dans ces travaux mettent en avant des résultats, mais en omettant souvent l’effet explicatif associé. Ainsi, nous pouvons par exemple prédire des indices d’insécurité alimentaire fondés sur les scores de consommation et diversité alimentaires (vision quantitative), mais sans apporter les explications sur les raisons associées à des problèmes identifiés (vision qualitative). </p>
<h2>Les données textuelles, une plus-value essentielle</h2>
<p>C’est pour améliorer ces aspects que nos propositions ont consisté à intégrer (collecter, standardiser et analyser) des données issues de la presse du Burkina Faso (Burkina24, LeFaso) sur une période donnée (2009-2018). Les 22856 articles collectés en français ont été analysés de manière automatique avec des dictionnaires dédiés traitant de sécurité alimentaire accompagnés de méthodes statistiques et linguistiques. Ces dernières ont permis d’identifier des termes dits discriminants (c’est-à-dire fréquents et spécifiques à des textes et/ou périodes), mais également des termes véhiculant une opinion positive ou négative. </p>
<p>Ainsi, cette combinaison de ressources et approches <a href="https://doi.org/10.1007/978-3-031-16564-1_7">mise en place dans un processus original</a> souligne les raisons d’une insécurité alimentaires (conflits, invasion de criquets, inondation, etc.). La fouille de nos textes a par exemple mis en relief des mots-clés liés à la sécheresse en 2012 et un vocabulaire propre aux conflits et déplacements en 2013.</p>
<p>Par ailleurs, une analyse fine selon les périodes et les régions a également été conduite (illustration ci-dessous). Pour mener de telles analyses spatio-temporelles, il est au préalable nécessaire d’extraire, dans le contenu des textes, des informations précises comme les lieux. Pour cela, nous utilisons des méthodes de reconnaissance d’entité nommées. De manière générale, nous appelons une entité nommée un lieu, une personne, une organisation, etc. Notons également que les outils et ressources sont très riches pour traiter les textes en anglais, mais ils sont beaucoup moins dotés pour le traitement automatique des textes en français. Ceci constitue un défi très important dans nos travaux.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=284&fit=crop&dpr=1 600w, https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=284&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=284&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=357&fit=crop&dpr=1 754w, https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=357&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/561436/original/file-20231123-15-a5movk.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=357&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Image montrant les termes les plus discriminants selon 3 grandes Régions et 2 lexiques de sécurité alimentaire.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Pour résumer, en détectant une alerte avec des méthodes d'IA, nos approches fondées sur l'analyse des médias peuvent apporter des explications quant aux alertes identifiées.</p>
<p>Par ailleurs, de nouvelles sources de données ont été récemment intégrées à notre processus, en particulier les données issues de YouTube. Celles-ci sont <a href="https://doi.org/10.1145/3524458.3547240">transcrites automatiquement en données textuelles avec des programmes informatiques</a>. Les données transcrites automatiquement peuvent contenir des erreurs que l’on appelle bruit, qui compliquent l’application des méthodes de reconnaissances d’entités nommées. Par ailleurs, nous étudions actuellement l’opportunité d’intégrer d’autres types de données comme les données issues de la radio qui est un média très utilisé sur le continent africain. </p>
<h2>Mieux analyser l’aménagement du territoire</h2>
<p>Nous étudions également d’autres problématiques consistant à mettre en lien des données variées pour mieux analyser les processus d’aménagement du territoire en France qui sont abordées actuellement dans le cadre du <a href="https://anr.fr/Projet-ANR-20-CE23-0022">projet HERELLES</a>) (Hétérogénéité des données - Hétérogénéité des méthodes) financé par l'Agence nationale de la recherche (ANR).</p>
<p>Nos travaux permettent d’analyser de quelles manières, les règles d’urbanisme (par exemple, lorsqu’un bâtiment doit être construit, la présence d'une route est nécessaire) sont prises en compte dans la réalité.</p>
<p>Pour cela, deux défis technologiques et scientifiques sont à aborder :
- Analyser automatiquement les textes règlementaires complexes écrits en français qui sont issus des Politiques Publiques
- Mettre en lien ces textes avec les données satellitaires. <a href="https://ieeexplore.ieee.org/abstract/document/10302561">Ces résultats</a> menés en collaboration avec des unités de recherche de Montpellier (TETIS), Caen (GREYC) et Strasbourg (ICube) ont été présentés par Maksim Koptelov, chercheur post-doctorant en Science des Données, à la conférence très sélective DSAA (International Conference on Data Science and Advanced Analytics). Ces travaux issus du projet HERELLES pourront être intégrés dans des outils d’aide à la décision pour les collectivités locales afin de guider les analyses et les corrélations entre règlementations (par exemple, Plan Local d'Urbanisme) et la réalité du terrain pour accompagner les projets d'aménagement du territoire.</p>
<p>Les différentes approches résumées dans cet article mettent en avant que l’intégration de données textuelles dans ces systèmes complexes permet de mieux comprendre et éclairer des résultats obtenus avec des méthodes d’IA. Et de manière plus générale, les démarches, qui apportent une dimension explicative via les données textuelles ou autres approches, contribuent à lever certaines réticences à utiliser l’IA pour explorer et analyser les données issues de sources variées.</p><img src="https://counter.theconversation.com/content/214797/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Mathieu Roche a reçu des financements de l'ANR (Agence Nationale de la Recherche), de la Région Occitanie, de l'Institut Convergences en Agriculture Numérique #DigitAg et de la Commission européenne,. et de l'Union Européenne.</span></em></p><p class="fine-print"><em><span>Maguelonne Teisseire a reçu des financements de la Région Occitanie, de l'Institut Convergences en Agriculture Numérique #Digitag, de l'ANR (Agence Nationale de la Recherche), du CNES (Centre National d’Études Spatiales), du CNRS (Centre National de la Recherche Scientifique) et de la Commission européenne,.</span></em></p><p class="fine-print"><em><span>Roberto Interdonato a reçu des financements du CNES (Centre national d'études spatiales). </span></em></p>L'IA peut produire des analyses sans que l’utilisateur puisse comprendre la raison pour laquelle certains résultats ont été obtenus. C’est ce que l’on appelle l’effet « boite noire ».Mathieu Roche, Chercheur en Sciences des Données, CiradMaguelonne Teisseire, Directrice de recherche en Sciences des Données, INRAERoberto Interdonato, Chercheur en Science des Données , CiradLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2149842023-11-05T18:23:52Z2023-11-05T18:23:52Z« L’envers des mots » : Exascale<p>L’exascale est l’aboutissement actuel du long processus d’évolution du calcul sur ordinateur. La performance d’un ordinateur se mesure en nombre d’« opérations flottantes », multiplications et/ou additions, qu’il peut réaliser par seconde et plus précisément, sur les nombres réels codés sur 64 bits. On note Flops/s cette unité.</p>
<p>Sur nos téléphones portables ou ordinateurs personnels, pour naviguer toujours plus rapidement sur Internet ou bien pour visualiser interactivement des vidéos, on compte en milliards d’opérations par seconde (giga). Sur les machines les plus grosses, c’est en puissances de milles. Giga est la troisième puissance (1 000<sup>3</sup> soit 10<sup>9</sup>), puis viennent dans l’ordre tera, peta et exa. Ces préfixes du système international des unités sont des déformations du grec <em>tetra</em>, <em>penta</em> et <em>hexa</em>, elles sont ainsi assez faciles à mémoriser. L’exascale correspond donc à l’échelle des superordinateurs dont la capacité de calcul dépasse 10 puissance 18 Flops/s.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/calcul-haute-performance-et-ordinateurs-superpuissants-la-course-a-l-exascale-194084">Calcul haute performance et ordinateurs superpuissants : la course à l’« exascale »</a>
</strong>
</em>
</p>
<hr>
<p>Le <a href="https://www.inria.fr/fr/essentiel-calcul-haute-performance-hpc">calcul à haute performance</a> (HPC) vise l’exécution le plus rapidement possible d’applications scientifiques comme la simulation nucléaire ou la météorologie. Les besoins en calcul dépassant les capacités humaines sont apparus pendant la Seconde Guerre mondiale et sont toujours en augmentation depuis, avec la numérisation massive de la société et la mondialisation.</p>
<p>L’histoire du calcul à haute performance a suivi les grandes étapes technologiques depuis l’invention des circuits intégrés au début des années 60 jusqu’aux technologies 5 nanos récentes. Les processeurs vectoriels apparaissent dans les années 70. Ils sont conçus sur un jeu d’instructions réduit qui fonctionne efficacement sur de grandes collections de données homogènes. À partir des années 80, on assiste au développement du parallélisme avec en particulier les multiprocesseurs massivement parallèles, grand nombre d’unités de calcul reliées par des réseaux d’interconnexion sophistiqués.</p>
<p>Vers le milieu des années 90 apparait un autre type de supercalculateurs, basés sur l’idée d’assemblage de matériels généralistes. Poussé à l’extrême, cela a donné naissance au calcul pair à pair où n’importe qui pouvait mettre à disposition sa propre machine connectée à Internet pour contribuer à une expérience scientifique ambitieuse comme le repliement de protéines. <a href="https://datapeaker.com/fr/Big-Data/pourquoi-les-GPU-sont-mieux-adapt%C3%A9s-%C3%A0-l%E2%80%99apprentissage-en-profondeur/">La notion d’accélérateur</a> (co-processeur spécialisé, plus efficace sur un certain type d’opérations) apparaît vers 2000 et prend une dimension cruciale avec les GPUs (processeurs graphiques) à l’origine du développement de l’apprentissage profond en 2013.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Aujourd’hui, tous les processeurs grand public récents intègrent plusieurs unités dédiées. Les GPUs ont évolué et leur parallélisme poussé les rend très performants pour du <a href="https://cloud.google.com/tpu/docs/tpus?hl=fr">calcul matriciel et tensoriel</a>, spécialisé pour l’apprentissage automatique comme les TPUs de Google.</p>
<p>L’objectif exascale a été atteint en 2022 avec <a href="https://www.lemondeinformatique.fr/actualites/lire-top500-frontier-confirme-sa-place-de-supercalculateur-numero-1-90475.html">l’entrée du supercalculateur Frontier en tête du Top500</a>. Il s’agit du classement des 500 systèmes les plus performants au monde. Ce classement est effectué après une préparation minutieuse d’un supercalculateur sur des benchmarks classiques d’algèbre linéaire. Les systèmes HPC les plus puissants ne sont pas tous dans le Top 500. Les grandes entreprises ou les militaires possèdent des systèmes HPC qui n’y figurent pas.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/a-quoi-servent-les-ordinateurs-les-plus-puissants-au-monde-un-exemple-en-cardiologie-195266">À quoi servent les ordinateurs les plus puissants au monde ? Un exemple en cardiologie</a>
</strong>
</em>
</p>
<hr>
<p>À l’image de la <a href="https://theconversation.com/course-a-lespace-vers-linfini-et-au-dela-191139">conquête spatiale</a>, être parmi les premiers au Top 500 est clairement un enjeu géopolitique, emmené par les États-Unis, pour affirmer la suprématie et la souveraineté technologiques. La France et l’Europe se sont dotées de programmes pour construire leurs propres systèmes exascale.</p>
<p>La question de la consommation électrique des plates-formes HPC à large échelle a toujours été présente, mais elle devient cruciale aujourd’hui avec la lutte contre les émissions carbone qui sont à l’origine de la crise climatique. Certains pensent que la course à la performance peut contribuer à résoudre les défis écologiques actuels, mais des voix de plus en plus nombreuses alertent sur une fuite en avant qui participe à l’accélération incontrôlée et prônent pour un ralentissement, d’autant plus qu’il y a très peu d’applications qui nécessitent vraiment une telle puissance. Dans le débat sur ces deux positions opposées, les politiciens et les technophiles envisagent déjà l’étape suivante du zettascale (septième puissance de 1 000, unité juste après l’exascale, c’est-à-dire 1 000 000 000 000 000 000 000 Flops/s).</p>
<hr>
<p><em>Cet article s’intègre dans la série <strong>« L’envers des mots »</strong>, consacrée à la façon dont notre vocabulaire s’étoffe, s’adapte à mesure que des questions de société émergent et que de nouveaux défis s’imposent aux sciences et technologies. Des termes qu’on croyait déjà bien connaître s’enrichissent de significations inédites, des mots récemment créés entrent dans le dictionnaire. D’où viennent-ils ? En quoi nous permettent-ils de bien saisir les nuances d’un monde qui se transforme ?</em></p>
<p><em>De <a href="https://theconversation.com/lenvers-des-mots-validisme-191134">« validisme »</a> à <a href="https://theconversation.com/lenvers-des-mots-silencier-197959">« silencier »</a>, de <a href="https://theconversation.com/lenvers-des-mots-bifurquer-191438">« bifurquer »</a> à <a href="https://theconversation.com/lenvers-des-mots-degenrer-191115">« dégenrer »</a>, nos chercheurs s’arrêtent sur ces néologismes pour nous aider à mieux les comprendre, et donc mieux participer au débat public.</em></p>
<p><em>À découvrir aussi dans cette série :</em></p>
<ul>
<li><p><a href="https://theconversation.com/lenvers-des-mots-quantique-196536"><em>« L’envers des mots » : Quantique</em></a></p></li>
<li><p><a href="https://theconversation.com/lenvers-des-mots-agnotologie-207441"><em>« L’envers des mots » : Agnotologie</em></a></p></li>
<li><p><a href="https://theconversation.com/lenvers-des-mots-neuromorphique-195152"><em>« L’envers des mots » : Neuromorphique</em></a></p></li>
</ul><img src="https://counter.theconversation.com/content/214984/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Denis Trystram ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>En 2022 est apparu le premier supercalculateur « exascale », capable de réaliser un milliard de milliards d’opérations par seconde. La prouesse technologique s’assortit d’enjeux environnementaux.Denis Trystram, Professeur des universités en informatique, Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2163052023-11-01T17:14:17Z2023-11-01T17:14:17ZLa sécurité routière, l’angle mort des voitures autonomes<figure><img src="https://images.theconversation.com/files/555597/original/file-20231024-23-ki1j2b.jpg?ixlib=rb-1.1.0&rect=80%2C62%2C1056%2C707&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Aux États-Unis, les véhicules autonomes ont déjà causé 25 morts.
</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/smoothgroover22/15104006386">Flickr/Smoothgroover22</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>C’est un angle mort dans le développement des <a href="https://theconversation.com/fr/topics/voiture-autonome-23710">véhicules autonomes</a> (VA) : contrairement aux promesses en matière de sécurité routière, le nombre de morts qu’ils engendrent pourrait fortement augmenter dans les prochaines années. En effet, la génération actuelle de VA est pilotée par une <a href="https://theconversation.com/fr/topics/intelligence-artificielle-ia-22176">intelligence artificielle</a> (IA) dite « à apprentissage profond » (<a href="https://www.universalis.fr/encyclopedie/apprentissage-profond-deep-learning/"><em>deep learning</em></a>), qui est d’une grande efficacité pour percevoir des objets et situations sur la route mais qui, à elle seule ne suffit pas à assurer un haut degré de sécurité.</p>
<p>Dans un tel système d’apprentissage, c’est la régularité des relations entre les données d’entraînement qui permet d’extrapoler les prédictions à d’autres données et ainsi produire une impression d’intelligence artificielle. L’utilité de ces systèmes est très grande car ils permettent la mise au point d’applications informatiques sans le recours à du développement algorithmique classique, et donc la confier à des spécialistes de sciences des données qui n’ont pas à maîtriser les arcanes de la programmation ni la logique de sa vérification.</p>
<h2>Plus de 700 000 morts aux États-Unis ?</h2>
<p>Or, ces systèmes n’ont pas de représentation logique des données, ce qui implique une certaine absence de jugement, ni de vraie représentation des intentions des autres usagers de la route. Lorsqu’on lui confie la conduite et non seulement la navigation, un véhicule autonome peut conduire à de réels problèmes de circulation.</p>
<p>Aux États-Unis, 25 morts « en rapport avec l’utilisation de l’IA dans les véhicules » seraient déjà à déplorer entre 2016 et 2023 selon l’experte en sécurité routière Mary L. Cummings, qui a résumé le problème en une phrase clé dans un <a href="https://ieeexplore.ieee.org/abstract/document/10271347">travail de recherche</a> récent :</p>
<blockquote>
<p>« Une estimation probabiliste ne vaut pas une décision prise dans un contexte d’incertitude ».</p>
</blockquote>
<p>Dans un contexte de forte compétition industrielle et d’enjeux économiques gigantesques, le professeur Cummings rapporte par ailleurs avoir bravé des menaces à son intégrité physique en s’exprimant publiquement sur les dangers de l’IA automobile.</p>
<p>D’après le site TechChrunch, il y aurait eu environ <a href="https://policyadvice.net/insurance/insights/self-driving-car-statistics/">1 400 véhicules autonomes en circulation</a> aux États-Unis en 2022, un nombre très réduit pour le moment. Les 25 morts accidentelles sont déjà inacceptables mais surtout très inquiétantes si on les rapporte au nombre de VA qui reste négligeable à l’heure actuelle. Ainsi le nombre de décès liés aux VA pourrait à l’avenir exploser si rien n’est fait pour corriger la situation. Si le chiffre avancé par Cummings de 25 morts dues aux VA est avéré sur une période de 7 ans, cela représenterait déjà 3,57 morts par an ou 0,00255 mort par an et par véhicule.</p>
<p>Pour imaginer l’effet d’une arrivée massive de VA munis d’IA sur nos routes, nous pouvons effectuer la projection suivante. Selon statista.com, on a immatriculé <a href="https://www.statista.com/topics/4578/vehicles-in-use-in-the-us/">285 millions de véhicules aux États-Unis</a> en 2022. Si chaque véhicule est conservé par son propriétaire au moins deux ans, cela représente près de 600 millions de véhicules en circulation.</p>
<p>Or, si un jour 50 % des véhicules en circulation deviennent des VA, et qu’on retrouvait alors 300 millions de VA sur les routes, leur circulation devrait causer environ 300M x 0,00255 = 765 000 morts par an aux États-Unis… Même si on suppose que la fiabilité des VA s’améliore par un facteur 10, chiffre optimiste et hypothétique, il y aurait tout de même 76 500 morts par an ce qui est humainement et économiquement inacceptable ! Si l’on compare cela avec la situation actuelle de <a href="https://www.ghsa.org/resources/news-releases/NHTSA-2022-Traffic-Deaths23">42 000 morts en 2022 sur les routes américaines</a>, on peut s’interroger sur les enjeux de sécurité et en quoi l’utilisation massive de VA peut justifier une telle augmentation de la mortalité.</p>
<p>Il faut espérer que cette estimation catastrophique ne se réalise pas. En tout état de cause, Roger L. McCarthy, un consultant spécialisé en ingénierie du risque affirme sobrement que :</p>
<blockquote>
<p>« l’analyse des données en Californie porte à croire que les VA ne vont pas réduire la fréquence des accidents mais <a href="https://asmedigitalcollection.asme.org/risk/article-abstract/8/3/034502/1114602/Autonomous-Vehicle-Accident-Data-Analysis">probablement la pousser à la hausse</a> ».</p>
</blockquote>
<h2>L’exemple de l’avion et du train</h2>
<p>Comment dès lors, mieux protéger les futurs passagers des VA, ainsi que les autres usagers de la route ? Une source d’inspiration peut être trouvée dans le développement de logiciels embarqués des avions et des trains, réputés beaucoup moins dangereux que les véhicules routiers.</p>
<p>Dans ces modes de transports, le développement de logiciels embarqués est soumis à de très rigoureuses méthodes dites <a href="https://www.universalis.fr/encyclopedie/programmation/2-methodes-formelles/">« formelles »</a> de test, modélisation et de vérification mathématique. Des ingénieurs et chercheurs français d’Airbus ont par exemple réalisé des vérifications formelles de <a href="https://ieeexplore.ieee.org/document/5070960">systèmes de commande de vol</a>. Les passagers des trains français peuvent eux se réjouir d’apprendre que les méthodes formelles du logiciel sont <a href="https://hal.science/hal-03427261/document">appliquées aux systèmes de conduite</a>. Ce type de modélisation et de vérification augmente sensiblement le niveau de fiabilité des logiciels critiques auquel on confie de nombreuses vies humaines.</p>
<p>Même si des avancées dans l’ergonomie des méthodes formelles ont été enregistrées globalement ces dernières années, elles restent encore marginales dans le domaine de l’automobile. Cependant, le développement des nouvelles fonctionnalités de conduite assistée pousse les industriels et <a href="https://link.springer.com/article/10.1007/s11219-023-09626-4">chercheurs</a> en ce sens.</p>
<p>Une équipe de recherche française de l’équipementier chinois d’infrastructures numériques Huawei travaillant en partenariat avec l’Université de Grenoble, applique des méthodes formelles à la vérification des éléments logiciels qui guident par exemple le freinage, les phares ou encore l’accélération. Pour cela, comme pour le système d’exploitation, il faut des exigences de fonctionnement spécifiées en un format mathématique dit de <a href="https://www.techno-science.net/definition/6220.html">« logique temporelle »</a>, c’est-à-dire qui considère <em>toutes</em> les évolutions possibles des comportements au fil du temps.</p>
<p>Mais malheureusement, les ingénieurs logiciels de l’automobile ne sont pas tous formés à la logique temporelle ou aux méthodes formelles. Le développement de VA à base d’IA qui intègrent ces méthodes – des VA plus sûrs – risque donc d’être freiné par un manque de personnel qualifié et de temps.</p>
<h2>La contribution de la recherche française</h2>
<p>Par un curieux retour du destin, l’IA peut aider à résoudre ce problème. En notation mathématique, les formules de logique temporelles sont précises mais pénibles à rédiger, peu intelligibles, et nécessitent un apprentissage qui peut s’avérer long et coûteux.</p>
<p>Pour contourner cette difficulté, l’utilisation d’IA générative, capable de générer du contenu sur commande, peut produire des formules logiques à partir de langue naturelle (la langue courante qui s’oppose au langage informatique). Mais pour limiter les risques de traduction incorrecte en langage informatique et logique, notre approche consiste à définir un langage « pseudo naturel » (à partir d’un anglais stéréotypé) qui se traduit précisément et sans ambiguïté vers des formules de logiques temporelles décrivant un comportement automobile.</p>
<p>Dans nos récents <a href="https://www.researchgate.net/publication/374695394_Machine_Learning_Pseudo-Natural_Language_for_Temporal_Logic_Requirements_of_Embedded_Systems">travaux</a>, nous avons montré qu’il est possible de passer d’exigences en langage naturel stéréotypé vers des formules de logique temporelle qui peuvent à leur tour être soumises à des outils de démonstration mathématique automatisée. Ces travaux ont d’ailleurs mené au <a href="https://worldwide.espacenet.com/patent/search?q=pn%3DWO2022218549A1">dépôt d’un brevet international</a>.</p>
<p>Ce genre de recherches dites « IA pour la sûreté du logiciel » combine la facilité de développement de l’apprentissage machine, à la sûreté et la complétude des méthodes logiques. D’autres universités françaises apportent aujourd’hui des contributions essentielles aux avancées dans ce sens. Par exemple le laboratoire Spécification et Vérification de l’ENS Paris-Saclay peut se targuer d’une renommée mondiale.</p>
<p>La multiplication de ces projets apparaît aujourd’hui essentielle pour que la transition vers une IA embarquée plus sûre se fasse sans tuer les usagers de la route. Notre propos n’est pas de critiquer les VA car leur utilité sociale et industrielle est indéniable. Mais nous devons attirer l’attention sur les dangers que posent une mauvaise réalisation de leurs fonctions de pilotage, et les solutions techniques que la recherche en sûreté du logiciel peut y apporter.</p><img src="https://counter.theconversation.com/content/216305/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Gaétan Hains est membre senior de l'IEEE. Il est auteur du brevet international et d'une des publications cités qui ont été financés en partie par un emploi d'ingénieur principal chez Huawei Technologies France entre 2020 et 2022.
</span></em></p>Les systèmes de navigation restent à l’heure actuelle insuffisants pour garantir la sécurité des passagers. Le monde de la recherche commence aujourd’hui à avancer des solutions.Gaétan Hains, Professeur d'informatique, Université Paris-Est Créteil Val de Marne (UPEC)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2142952023-10-18T17:03:30Z2023-10-18T17:03:30ZCe que les enfants comprennent du monde numérique<p>Depuis la <a href="https://www.lemonde.fr/campus/article/2016/08/29/rentree-scolaire-2016-2017-les-principales-nouveautes_4989307_4401467.html">rentrée 2016</a>, il est prévu que l’école primaire et le collège assurent un enseignement de l’informatique. Cela peut sembler paradoxal : tous les enfants ne sont-ils pas déjà confrontés à des outils numériques, dans leurs loisirs, des jeux vidéos aux tablettes, et, dans une moindre mesure, dans leur vie d’élève, depuis le développement des tableaux numériques interactifs et espaces numériques de travail ?</p>
<p>Le paradoxe n’est en réalité qu’apparent. Si perdure l’image de « natifs numériques », nés dans un monde connecté et donc particulièrement à l’aise avec ces technologies, les chercheurs ont montré depuis longtemps que le simple usage d’outils informatisés n’entraîne pas nécessairement une compréhension de ce qui se passe derrière l’écran.</p>
<p>Cela est d’autant plus vrai que l’évolution des outils numériques, rendant leur utilisation intuitive, a conduit à masquer les processus informatiques sous-jacents. L’immense majorité des adultes comme des enfants utilise ordinateur, tablette ou smartphone sans jamais lire ou écrire une seule ligne de code, ni même avoir toujours bien conscience que derrière les textes, icônes à cliquer, applications à télécharger, posts à « liker » sur un réseau social, il y a des algorithmes informatiques.</p>
<h2>Évaluer la culture numérique des enfants</h2>
<p>Un rapport de l’académie des sciences intitulé : <a href="https://www.academie-sciences.fr/fr/Rapports-ouvrages-avis-et-recommandations-de-l-Academie/l-enseignement-de-l-informatique-en-france-il-est-urgent-de-ne-plus-attendre.html"><em>L’enseignement de l’informatique en France – Il est urgent de ne plus attendre</em></a> pointait l’écart croissant entre l’importance de l’informatique dans nos vies quotidiennes et la compréhension qu’en ont les citoyens. Après plusieurs années sans réelle prise en charge de l’informatique par l’école, cette prise de conscience a conduit à sa réintroduction au sein des <a href="https://www.radiofrance.fr/franceculture/podcasts/la-recherche-montre-en-main/l-enseignement-de-la-programmation-informatique-a-l-ecole-primaire-la-reaction-des-professeurs-des-ecoles-1556212">programmes d’enseignement</a>.</p>
<p>Les élèves doivent ainsi apprendre des contenus concernant la technologie (savoir comment fonctionne un ordinateur, une mémoire, ce qui se passe lorsqu’un courriel est envoyé, etc.), les usages d’outils numériques (créer un compte sur un site, envoyer un courriel ou même, puisqu’on apprend bien l’écriture manuscrite, apprendre à utiliser un clavier d’ordinateur) ou encore quelques notions d’algorithmique (qu’est-ce qu’une boucle, une variable, etc.).</p>
<p>Le <a href="https://cirel.univ-lille.fr/projets/anr-ie-care">projet de recherche IE-CARE</a>, qui s’est déroulé de 2018 à 2023, s’est attaché à décrire finement ces nouvelles conditions d’un enseignement de l’informatique. L’un des objectifs du projet était de mieux comprendre la culture numérique des enfants et de mieux saisir comment ce qui s’enseigne en classe vient nourrir, compléter ou éventuellement modifier cette culture numérique.</p>
<p>Notamment se pose la question de ce que les enfants comprennent du monde numérique qui les entoure, comme l’expose la thèse, soutenue en novembre 2023, <a href="https://www.theses.fr/s336621">autour de la culture numérique et de l’apprentissage scolaire de l’informatique</a>. Les enfants reconnaissent-ils des objets numériques, savent-ils les nommer ou expliquer leur rôle ?</p>
<p>Une étude portant sur la culture numérique des enfants d’une classe de fin d’école primaire (CM1-CM2) du bassin minier du Pas-de-Calais a été réalisée. Elle s’appuie sur des observations en classe, des entretiens, un questionnaire et des focus-groups avec les élèves ainsi qu’un jeu de plateau inventé pour faire émerger leurs représentations. Cette description fine se distingue des grandes enquêtes quantitatives, qui, lorsqu’elles incluent les enfants et ne les amalgament pas avec les plus vieux, ne peuvent saisir que la possession d’outils numériques ou les usages déclarés. L’important était de voir en détail les modalités d’accès aux outils numériques : en quoi consiste le contrôle exercé par les parents, quels sont les lieux et durées d’usage…</p>
<h2>Le numérique, enjeu de négociations en famille</h2>
<p>Le premier constat qui ressort de cette enquête n’est guère surprenant : les enfants révèlent avoir accès à une diversité d’outils numériques, comme Julien qui énumère « une PS4, une switch, un ordinateur, une tablette, une ps3, une télé ». La quasi-totalité des enfants rencontrés mentionnent au moins une console de jeu parmi les appareils numériques dont ils disposent. La majorité des enfants (plus de neuf sur dix) de la classe ont accès (que ce soit via la mise à disposition de l’appareil au sein du domicile ou la possession à titre personnel) à la fois à un ordinateur, à un smartphone, et à une console de jeu.</p>
<p>Les enfants sont donc pluri-équipés, ce qui confirme les résultats de grandes enquêtes quantitatives : l’enquête nationale <a href="https://www.ipsos.com/sites/default/files/ct/news/documents/2022-03/CP_Junior%20Connect%202022.pdf">Junior Connect’</a> menée par l’Ipsos en 2022 montrait que le terminal le plus possédé à titre personnel par les enfants de 7-12 ans est la console de jeu, suivi du smartphone, de la tablette puis de l’ordinateur.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Cependant, il faut tenir compte du fait que les enfants mentionnent largement le partage de ces outils numériques avec d’autres membres de la famille. Ethan raconte ainsi « j’ai un téléphone personnel […] y a aussi le pc pour tout le monde ». Yassine a également un ordinateur « pour tout le monde ».</p>
<p>Maëlys aussi a accès un appareil personnel et à un appareil partagé. Elle précise « j’ai une Switch pour moi, la PS4 mais c’est pour tout le monde ». Ainsi, posséder un outil informatique est une chose, mais pouvoir l’utiliser est un enjeu de négociation au sein de la famille : négociation avec les parents, qui imposent des limitations de temps ou d’horaires, négociation avec les frères et sœurs lorsque plusieurs veulent les utiliser.</p>
<p>Les pratiques ludiques occupent une place importante dans le quotidien des enfants. Mais l’école conduit également à des usages à la maison : presque tous les groupes d’enfants mentionnent spontanément, lorsqu’on leur demande ce qu’ils font avec ces outils, le fait de faire des devoirs à la maison.</p>
<h2>La technicité des objets numériques masquée par les écrans</h2>
<p>Sur les outils numériques, les enfants développent des pratiques, des connaissances, des goûts, des valeurs partagées, bref, ce qu’on peut appeler une culture numérique enfantine. Mais dans quelle mesure cette culture est-elle, aussi, une culture scientifique et technique ?</p>
<p>Si l’on s’intéresse à ce que savent ou comprennent les enfants, on s’aperçoit que les connaissances portent surtout sur l’utilisation, en particulier des réseaux sociaux, très peu sur le fonctionnement des appareils. Il est frappant de constater que lorsque les enfants parlent des outils numériques, ils parlent des écrans. Cela n’est pas surprenant mais va dans le sens de l’idée que ce qui fait la technicité des objets numériques est masqué aux enfants, qui ne voient que ce qui est le plus visible. On peut dire que l’écran fait écran à la formidable complexité des objets numériques.</p>
<p>Quelques rares enfants développent un rapport plus « technique » aux ordinateurs. C’est le cas par exemple de Charles. Mais là encore, la conscience de la technicité s’arrête à ce qui est matériel et visible. Pour lui, réparer un ordinateur revient à s’intéresser à la connectique et aux différents composants de l’ordinateur :</p>
<blockquote>
<p>« quand tu répares, par exemple il est cassé et tu dois changer les câbles qu’il y a dedans, voir s’ils sont détachés, coupés, tu dois racheter des câbles et après remettre tout. Après, c’est possible que le cerveau de l’ordinateur qui commande tous les fils soit cassé donc, du coup, tu dois aller en acheter un en magasin, l’enlever et le remettre ».</p>
</blockquote>
<p>Ainsi, Charles a conscience de l’existence de composants électroniques sous-jacents aux ordinateurs, mais on peut remarquer que sa manière de les nommer reste imprécise, sans termes techniques (« le cerveau de l’ordinateur qui commande les fils »).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/informatique-en-classe-le-code-est-il-toujours-au-programme-192103">Informatique en classe : le code est-il toujours au programme ?</a>
</strong>
</em>
</p>
<hr>
<p>Surtout, le fait de voir quelques notions d’algorithmique à l’école, en faisant de la programmation de robots pédagogiques (qu’il s’agit de programmer à l’aide de touches pour effectuer un trajet) ou sur un environnement de programmation pour enfants (Scratch) ne suffit pas, pour ces élèves, à relier ce qu’ils ont appris et comment fonctionne le monde numérique autour d’eux.</p>
<p>Au final, nous pouvons dire que l’enseignement de l’informatique est nécessaire, car les enfants ne développent pas spontanément, dans leurs usages quotidiens, une culture technique permettant de bien comprendre ce qui se passe derrière l’écran.</p>
<p>Mais ces savoirs informatiques scolaires ne peuvent les aider à cette compréhension technique du monde que s’ils sont liés aux objets auxquels ils sont confrontés quotidiennement. Alors seulement les jeunes générations auront les moyens de porter un regard réflexif sur la manière dont les outils numériques transforment et continueront de transformer leur monde.</p>
<hr>
<p><em>Le projet <a href="https://anr.fr/Projet-ANR-18-CE38-0008">« IE-CARE : Informatique à l’école : conceptualisations, accompagnement, ressources »</a> est soutenu par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’<a href="https://anr.fr/">ANR</a>.</em></p><img src="https://counter.theconversation.com/content/214295/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Cédric Fluckiger a reçu des financements de l'ANR ainsi que de COFECUB (Campus France). Il est membre de l'Association pour des Recherches Comparatistes en Didactiqe (ARCD).</span></em></p><p class="fine-print"><em><span>Isabelle Vandevelde a reçu des financements de l'ANR. </span></em></p>De quelle culture numérique les enfants disposent-ils quand ils arrivent en classe ? En quoi l’enseignement de l’informatique reste-t-il important ?Cédric Fluckiger, Professeur en sciences de l'éducation, didactique de l'informatique, Université de LilleIsabelle Vandevelde, Doctorante en sciences de l'éducation, Université de LilleLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2085012023-09-24T15:35:44Z2023-09-24T15:35:44ZEt si on créait des « sanctuaires sans IA » ?<figure><img src="https://images.theconversation.com/files/544033/original/file-20230822-23-b4u8e9.jpg?ixlib=rb-1.1.0&rect=0%2C183%2C1917%2C1646&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">L’IA entre partout, mais peut-on en sortir&nbsp;?</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/@mo_design_3d">Mo, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Dans <a href="https://fr.wikipedia.org/wiki/Hyp%C3%A9rion_(Simmons)# :%7E :text=Hyp%C3%A9rion %20raconte %20le %20cheminement %20g%C3%A9ographique,%20son %20histoire %20%C3%A0 %20ses %20compagnons."><em>Hypérion</em></a>, roman de science-fiction écrit par Dan Simmons en 1989, les personnages sont connectés à un réseau d’intelligences artificielles, appelé la « datasphère ». En leur permettant d’avoir un accès instantané à toute information, le savoir est immédiatement disponible, mais la capacité à penser par soi-même est désormais perdue. </p>
<p>Plus de trente ans après la publication de l’ouvrage de Dan Simmons, il est possible d’envisager l’impact toujours plus croissant de l’intelligence artificielle (IA) sur nos capacités cognitives en des termes similaires. Afin de réduire ces risques, je propose ici une solution qui défend aussi bien les progrès issus de l’IA que le besoin de respecter nos capacités cognitives.</p>
<p>L’IA offre de nombreux avantages. Parmi eux, on peut citer les possibilités de faire progresser la <a href="https://www.alandix.com/academic/talks/AI-Summit-NY-2021-AISJ/">justice sociale</a>, lutter contre le <a href="https://idss.mit.edu/news/how-ai-can-help-combat-systemic-racism/">racisme</a>, améliorer la détection de certains <a href="https://theconversation.com/peut-on-deja-faire-confiance-a-lia-pour-diagnostiquer-un-cancer-197180">cancers</a>, réduire les conséquences de la <a href="https://theconversation.com/how-machine-learning-is-helping-us-fine-tune-climate-models-to-reach-unprecedented-detail-165818">crise climatique</a> et stimuler la <a href="https://www.francetvinfo.fr/replay-radio/c-est-mon-boulot/intelligence-artificielle-une-etude-demontre-le-spectaculaire-coup-de-pouce-a-la-productivite-dans-les-entreprises_5765876.html">productivité</a>.</p>
<p>Mais les aspects plus sombres de l’IA sont aussi très discutés et pris en compte dans son développement, notamment ses <a href="https://theconversation.com/comment-lintelligence-artificielle-reproduit-et-amplifie-le-racisme-167950">biais raciaux</a>, sa tendance à renforcer les <a href="https://theconversation.com/la-justice-sociale-langle-mort-de-la-revolution-de-lintelligence-artificielle-160579">inégalités socio-économiques</a> et sa capacité à <a href="https://theconversation.com/lintelligence-artificielle-est-elle-prete-a-comprendre-les-emotions-humaines-151409">manipuler nos émotions et comportements</a>. </p>
<h2>Vers les premières régulations occidentales de l’IA</h2>
<p>Malgré ces risques toujours plus croissants, il n’y a toujours pas de <a href="https://www.brookings.edu/research/the-eu-and-us-diverge-on-ai-regulation-a-transatlantic-comparison-and-steps-to-alignment">règles</a> nationales ou internationales qui régulent l’IA. C’est pour cela que la <a href="https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMITTEES/CJ40/DV/2023/05-11/ConsolidatedCA_IMCOLIBE_AI_ACT_EN.pdf">proposition</a> de la Commission européenne visant à établir une régulation des usages de l’IA est si importante.</p>
<p>Cette proposition de la Commission européenne, dont la dernière <a href="https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMITTEES/CJ40/DV/2023/05-11/ConsolidatedCA_IMCOLIBE_AI_ACT_EN.pdf">version</a> a reçu l’aval et a été modifiée par les deux comités <em>ad hoc</em> du Parlement européen début juin 2023, se fonde sur les risques inhérents à toute utilisation de cette technologie et les classifie en trois catégories : « inacceptables », « élevés » et « autres ». </p>
<p>Pour les risques issus de la première catégorie, le recours à l’IA est interdit. Il s’agit des cas suivants : </p>
<ul>
<li><p>La manipulation cognitivo-comportementale de personnes ou de groupes vulnérables, qui peut ou pourrait causer un dommage corporel ou cognitif.</p></li>
<li><p>L’exploitation des vulnérabilités d’un groupe spécifique de personnes, de sorte que l’IA puisse modifier le comportement de ces personnes et vienne causer un dommage.</p></li>
<li><p>Les scores sociaux : classer les individus en fonction de leur conduite et statut socio-économique.</p></li>
<li><p>Les systèmes d’identification biométrique en temps réel et à distance, sauf cas particulier (par exemple en cas d’attaque terroriste).</p></li>
</ul>
<p>Dans cette Législation européenne portant sur l’IA, les notions de risques « inacceptables » et de dommages sont étroitement liées. Il s’agit d’un pas important et suggèrent le besoin de protéger certaines activités et des espaces physiques délimités de toute interférence de l’IA. Avec ma collègue Caitlin Mulholland, nous avons en ce sens montré comment nos droits fondamentaux et en particulier notre droit à la vie privée dépendent d’une plus <a href="https://osf.io/preprints/socarxiv/6rshg">forte régulation des applications de l’IA et de reconnaissance faciale</a>. </p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Cela fait tout particulièrement sens en ce qui concerne le recours à l’IA en matière de <a href="https://theconversation.com/predicting-justice-what-if-algorithms-entered-the-courthouse-91692">décision judiciaire automatisée</a> et de contrôle des <a href="https://www.europarl.europa.eu/thinktank/fr/document/EPRS_IDA(2021)6 90706">frontières</a>. Les débats autour de ChatGPT ont aussi soulevé des <a href="https://theconversation.com/chatgpt-nous-rendra-t-il-moins-credules-197306">inquiétudes</a> quant à leur incidence sur nos capacités intellectuelles.</p>
<h2>Des sanctuaires sans IA</h2>
<p>Tous ces cas soulèvent des interrogations quant au déploiement de l’IA à des domaines où sont en jeu nos droits fondamentaux, notre vie privée et nos capacités cognitives. Ils pointent aussi le besoin de créer des espaces où s’applique une forte régulation des activités liées à l’IA.</p>
<p>Il est possible définir ces espaces en empruntant un terme ancien, celui de sanctuaires. Dans son <a href="https://theconversation.com/exploitation-des-donnees-un-changement-de-contrat-social-a-bas-bruit-199038">ouvrage</a>, « L’âge du capitalisme de surveillance », Shoshana Zuboff définit le droit au sanctuaire comme remède aux excès de tout pouvoir. Les lieux sacrés, tels que les temples, les églises et les monastères permettaient en effet aux communautés persécutées d’y trouver refuge. Aujourd’hui, et afin de résister à la surveillance digitale, Zuboff actualise et réinterprète ce droit au sanctuaire par le truchement d’une <a href="https://news.harvard.edu/gazette/story/2019/03/harvard-professor-says-surveillance-capitalism-is-undermining-democracy/">forte régulation</a> des activités digitales et cela afin que nous puissions encore profiter de l’« espace d’un refuge inviolable ».</p>
<p>La notion de « sanctuaires sans IA » n’implique pas une interdiction pure et simple de l’IA mais une vraie régulation des applications qui découlent de cette technologie. Dans le cas de la législation de l’Union européenne portant sur l’IA, cela reviendrait à mettre en place une définition plus précise de la notion de dommage. Pour l’instant, il n’existe pas en effet de définition claire et univoque de cette idée de dommage, ni dans la législation européenne portant sur l’IA ni entre les États membres. Comme le suggère <a href="https://policyreview.info/articles/news/identifying-harm-manipulative-artificial-intelligence-practices/1608">Suzanne Vergnolle</a>, une solution consisterait à établir des critères communs à tous les États membres afin d’identifier les types de dommages issus des pratiques manipulatrices liées à certaines applications de l’IA. En outre, les dommages fondés sur les profils raciaux et les statuts socio-économiques devraient aussi être envisagés.</p>
<p>La mise en place de sanctuaires sans IA signifie aussi une réglementation beaucoup plus ferme visant à nous protéger des dommages cognitifs et mentaux résultant de potentiels usages de l’IA. Un point de départ consisterait à instaurer une nouvelle génération de droits — les « neuro-droits » — qui viendraient protéger notre liberté cognitive eu égard au développement des neurotechnologies. <a href="https://www.sciena.ch/fr/politics/we-must-expand-human-rights-to-cover-neurotechnology.html">Roberto Andorno and Marcello Ienca</a> soutiennent ainsi que le droit à l’intégrité mentale, qui est déjà protégé par la Cour européenne des Droits de l’Homme, devrait s’appliquer au-delà des cas de maladies mentales et nous protéger face aux intrusions de l’IA. </p>
<h2>Un manifeste des sanctuaires sans IA</h2>
<p>Je souhaiterais défendre le droit aux « sanctuaires sans IA ». Il engloberait les articles suivants (qui sont bien entendu provisoires) :</p>
<ul>
<li><p>Le droit de se retirer. Dans les domaines jugés sensibles, toute personne a le droit de se retirer d’un accompagnement basé sur l’IA, et cela pendant une durée dont elle sera libre de décider. Ce droit implique l’absence totale d’interférence de dispositif basé sur l’IA ou une interférence modérée.</p></li>
<li><p>Absence de sanction. Le fait de se retirer d’un dispositif d’IA n’entraînera jamais de désavantages de types économiques ou sociaux. </p></li>
<li><p>Le droit à la décision humaine. Tout individu a le droit à une décision finale qui soit faite <a href="https://thepublicvoice.org/ai-universal-guidelines/">par une personne humaine</a>.</p></li>
<li><p>Personnes vulnérables et domaines sensibles. Les autorités publiques établiront en collaboration avec les acteurs de la société civile et de l’industrie, les domaines particulièrement sensibles (santé, éducation) et les groupes de personnes, comme les enfants, qui ne devront pas être ou être modérément exposés à des systèmes intrusifs d’IA.</p></li>
</ul>
<h2>Les Sanctuaires sans IA dans le monde physique</h2>
<p>Jusqu’à présent, les espaces sans IA n’ont été que très inégalement mis en place, d’un point de vue spatial. Certains établissements scolaires en Europe et aux États-Unis ont en ce sens décidé d’<a href="https://theconversation.com/interdire-les-telephones-a-lecole-est-ce-vraiment-une-bonne-solution-187445">exclure tout écran des salles de classe</a>, en suivant ainsi les principes du mouvement <a href="https://www.theguardian.com/education/2015/sep/29/the-no-tech-school-where-screens-are-off-limits-even-at-home">low-tech/no tech dans le domaine de l’éducation</a>. Il a en effet été prouvé que le recours à des supports digitaux dans le domaine de l’éducation n’est pas productif et provoque des dépendances parmi les <a href="https://www.francetvinfo.fr/societe/education/numerique-a-l-ecole/suede-apres-avoir-delaisse-les-manuels-scolaires-au-profit-du-numerique-le-pays-fait-machine-arriere_5842562.html">plus jeunes</a>. Cependant, de plus en plus d’écoles publiques, avec peu de moyens, ont tendance à faire recours aux écrans et aux outils digitaux, ce qui contribuerait à aggraver les <a href="https://www.turninglifeon.org/execs-on-tech">inégalités sociales</a>. </p>
<p>Même à l’extérieur d’espaces sécurisées comme les salles de cours, l’IA continue à s’étendre. Aux États-Unis, entre 2019 et 2021, une douzaine de municipalités avaient approuvé des lois interdisant le recours à la reconnaissance faciale dans le domaine du maintien de l’ordre. Depuis 2022 cependant, de nombreuses villes ont fait <a href="https://www.reuters.com/world/us/us-cities-are-backing-off-banning-facial-recognition-crime-rises-2022-05-12/">machine arrière</a> afin de contrecarrer une augmentation des délits. </p>
<p>Même s’ils renforcent les inégalités, des systèmes de reconnaissances faciaux sont utilisés au cours de certains <a href="https://theconversation.com/facial-analysis-ai-is-being-used-in-job-interviews-it-will-probably-reinforce-inequality-124790">entretiens d’embauche</a>. Dans la mesure où ces systèmes sont alimentés par les données des candidat·e·s qui ont réussi préalablement les processus de sélection, l’IA a tendance à sélectionner les candidat·e·s provenant d’un contexte privilégié et à exclure celles et ceux issus de milieux plus divers. De telles applications doivent être interdites.</p>
<p>Et malgré la future législation de l’UE portant sur l’IA, des systèmes vidéo basés sur l’IA <a href="https://www.france24.com/fr/sports/20230324-paris-2024-les-jo-cheval-de-troie-de-la-vid%C3%A9osurveillance-algorithmique">surveilleront</a> les spectateurs et les foules des Jeux olympiques de Paris en 2024. Cette vidéosurveillance automatisée sera en outre <a href="https://www.usinenouvelle.com/editorial/la-videosurveillance-algorithmique-s-invite-aux-jo.N2128401">testée au cours de la Coupe du Monde de Rugby</a>. </p>
<p>Les moteurs de recherche sur Internet guidé par l’IA doivent aussi être interdits, puisque cette technologie n’est pas encore au point. Comme le souligne Melissa Heikkiläa dans un article de 2023 de la <a href="https://www.technologyreview.com/2023/02/14/1068498/why-you-shouldnt-trust-ai-search-engines/"><em>MIT Technology Review</em></a>, « les textes générés par l’IA semblent dignes de foi et font des références, ce qui dissuade les usagers de vérifier l’information qu’ils reçoivent ». Il y a aussi une dose d’exploitation, car « les usagers sont aujourd’hui en train de tester cette technologie à titre gratuit ».</p>
<h2>Accompagner le progrès tout en préservant nos droits</h2>
<p>Le droit aux sanctuaires sans IA garantit le développement technologique de l’IA tout en protégeant nos capacités émotionnelles et cognitives. La possibilité d’avoir le choix se retirer de l’IA (<em>opt out</em>) est cruciale si nous souhaitons préserver nos capacités à apprendre, à vivre des expériences de manière autonome et à protéger notre jugement moral.</p>
<p>Dans le roman de Dan Simmons, l’un des protagonistes (réplique « cybride » du poète John Keat) n’est pas connecté à la DataSphère et peut donc résister aux menaces des Intelligences artificielles. Ce point est illustratif car il souligne l’importance des <a href="https://theconversation.com/lintelligence-artificielle-est-elle-vraiment-creative-205352">débats</a> portant sur l’intromission de l’IA dans l’<a href="https://theconversation.com/the-price-of-ai-art-has-the-bubble-burst-12869">art</a>, la <a href="https://theconversation.com/lavenir-de-la-creativite-musicale-sera-t-il-artificiel-157443">musique</a>, la littérature et la culture. En effet, en en plus des questions relatives à la <a href="https://theconversation.com/no-the-lensa-ai-app-technically-isnt-stealing-artists-work-but-it-will-majorly-shake-up-the-art-world-196480">propriété intellectuelle</a>, ces activités sont étroitement liées à notre imagination et créativité, capacités qui forment aussi le socle de nos possibilités de résister et de penser par nous-mêmes.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-nous-sommes-contributeurs-des-modeles-dia-a-notre-insu-207438">Comment nous sommes contributeurs des modèles d’IA à notre insu</a>
</strong>
</em>
</p>
<hr>
<img src="https://counter.theconversation.com/content/208501/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Antonio Pele a reçu des financements de de la Commission Européenne, Projet Horizon 2020, Marie Sklodowska-Curie Action . Making Humans: Human Dignity in Nineteenth-Century France HuDig19: <a href="https://cordis.europa.eu/project/id/101027394/fr">https://cordis.europa.eu/project/id/101027394/fr</a>. Host & Partner Institutions: EHESS/IRIS, Paris & The Columbia Center for Contemporary Critical Thought, New-York </span></em></p>On peut choisir de ne pas avoir de cookies sur son navigateur. Pourra-t-on un jour « opt out » des systèmes d’IA ? Avec quelles conséquences ?Antonio Pele, Associate professor, Law School at PUC-Rio University & Marie Curie Fellow at IRIS/EHESS Paris & MSCA Fellow at the Columbia Center for Contemporary Critical Thought (CCCCT) w/ the HuDig19 Project, Université Paris Nanterre – Université Paris LumièresLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2121542023-09-11T17:21:54Z2023-09-11T17:21:54ZDans la jungle des biorobots<figure><img src="https://images.theconversation.com/files/544537/original/file-20230824-21-4hb17b.JPG?ixlib=rb-1.1.0&rect=17%2C2%2C1478%2C587&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">NATRIX est un robot nageur inspiré de la nage des mocassins d'eau, des serpents extrêmement agiles à la surface de l'eau. </span> <span class="attribution"><span class="source">Johann Herault, Etienne Clément, Max Roccuzzo (IMT Atlantique)</span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>En quelques milliards d’années, les êtres vivants sous la pression de la sélection naturelle ont déployé un extraordinaire éventail de stratégies pour survivre dans des conditions extrêmes, se mouvoir dans des milieux hostiles ou percevoir leurs environnements complexes. Paradoxalement, les systèmes mécaniques et électroniques des robots sont fondés sur une petite gamme de solutions technologiques (roue, propulseurs, caméra, etc.) dont le champ d’action est en comparaison relativement restreint. Et si les robots étaient dotés de pattes, nageoires ou ailes rétractables pour naviguer et explorer des environnements réputés difficiles tels que des décombres, le vol avec turbulences ou les fonds marins ?</p>
<p>Un des objectifs de la robotique bio-inspirée est donc d’explorer de nouveaux paradigmes technologiques en reproduisant et expliquant les mécanismes trouvés par le vivant, afin de concevoir une nouvelle génération de robots mieux adaptés aux conditions extrêmes, plus polyvalents et robustes, capables d’interagir entre eux et avec les humains.</p>
<p>Prenons l’exemple des véhicules autonomes terrestres : ils utilisent majoritairement des roues. Ces robots à roues s’enfoncent dans les zones meubles (boues ou sables), perdent de l’adhérence sur les fortes pentes ou restent bloqués devant des obstacles. S’il existe des solutions spécifiques à chacune de ces contraintes, force est de constater que certains animaux peuvent résoudre tous ces problèmes avec une fluidité de mouvement et une économie d’effort qui font rêver les ingénieurs.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/8VLjDjXzTiU?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">En 2011, un robot monte dans un arbre en imitant le mouvement d’un serpent. Source : CMU Robotics Institute.</span></figcaption>
</figure>
<p>C’est par exemple le cas des serpents qui utilisent une <a href="https://academic.oup.com/icb/article/60/1/156/5818495">surprenante variété de modes de locomotion</a> pour se déplacer dans le sable (par enroulement latéral ou soulèvement sinusoïdal), prendre appui dans des milieux clos ou fracturés (mode concertina) ou sauter de branche en branche. Cette capacité multimodale de locomotion a motivé le développement de robots serpentiformes. Le <a href="https://ieeexplore.ieee.org/document/4799450">premier robot-serpent ACM-III fut conçu en 1972 par Shigeo Hirose</a> dans un laboratoire japonais.</p>
<p>Ces premiers prototypes furent initialement créés dans un but purement académique, mais les biorobots ont depuis investi des milieux réputés inaccessibles pour l’homme : on les utilise aujourd’hui à la suite de tremblements de terre <a href="https://www.science.org/content/article/searching-survivors-mexico-earthquake-snake-robots">pour retrouver des victimes sous les décombres</a> ou la <a href="https://eelume.com/">maintenance des structures off-shore</a> avec la start-up Eelume.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/accidents-industriels-apprendre-aux-robots-a-nous-aider-189157">Accidents industriels : apprendre aux robots à nous aider</a>
</strong>
</em>
</p>
<hr>
<h2>Les origines de la bio-inspiration</h2>
<p>Bien que les robots bio-inspirés n’ont fait que très récemment leur apparition dans le milieu militaire, industriel ou grand public, on les retrouve aux origines mêmes de la robotique. En effet, les « animatroniques » ou autres canards de Vaucanson peuplent depuis bien longtemps les cabinets de curiosité.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Le point de bascule entre ces automates et les premiers robots autonomes se joua dans la première moitié du XX<sup>e</sup> siècle, conjointement à l’émergence de la cybernétique. Cette dernière discipline vise à expliquer et reproduire la complexité des systèmes vivants par des phénomènes de régulations internes. On dota alors les automates chiens ou renards de capacités à réagir en fonction de leur environnement : les premiers robots étaient nés.</p>
<p>Mais cette piste animale va décliner progressivement dans les années 60 au profit d’une robotique robuste et performante au service de la technique pour répondre aux défis de la production industrielle ou de l’exploration spatiale. L’autre raison du déclin est l’incroyable complexité des systèmes vivants encore inaccessible aux technologies de l’époque. Le <a href="https://www.cmu.edu/homepage/computing/2011/fall/vision.shtml"><em>paradoxe de Moravec</em></a> illustre bien ce point :</p>
<blockquote>
<p>« Le plus difficile en robotique est souvent ce qui est le plus facile pour l’homme. » (Hans Moravec)</p>
</blockquote>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/pourquoi-marcher-est-il-si-difficile-pour-un-robot-201996">Pourquoi marcher est-il si difficile pour un robot ?</a>
</strong>
</em>
</p>
<hr>
<p>Ce qui est sous-entendu ici, c’est l’incroyable capacité qu’ont les animaux (dont les humains) à effectuer des tâches simples (se déplacer, détecter et éviter un obstacle) avec un ajustement généralement parfait entre l’objectif et l’action. On sait aujourd’hui que cet accord ne repose pas seulement sur des capacités cognitives (désolé pour ChatGPT), mais sur des synergies complexes entre les structures biomécaniques et les boucles sensori-motrices.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/_luhn7TLfWU?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Le guépard robotique du MIT illustre les couplages entre la structure biomécanique et le contrôle moteur (Massachusetts Institute of Technology).</span></figcaption>
</figure>
<h2>Le renouveau de la biorobotique</h2>
<p>La biorobotique va néanmoins réémerger dans les années 2000 en profitant du sillage du « boom de la robotique » avec l’accroissement de la puissance de calcul embarquée. L’information peut alors être traitée parallèlement et plus rapidement. Les boucles sensori-motrices artificielles, correspondant à la réponse motrice aux stimuli sensoriels, se complexifient progressivement pour reproduire plus fidèlement les performances des systèmes nerveux.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=300&fit=crop&dpr=1 600w, https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=300&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=300&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=377&fit=crop&dpr=1 754w, https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=377&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/544534/original/file-20230824-15-ytpyme.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=377&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">OroBOT, le robot dévelopé à l’EPFL, est inspiré d’un fossile reptilien.</span>
<span class="attribution"><span class="source">Tomislav Horvat (EPFL Lausanne), Kamilo Melo (EPFL Lausanne)</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>De récents travaux ont par exemple pu <a href="https://www.science.org/doi/full/10.1126/scirobotics.abf6354">reproduire l’extraordinaire résilience du système neuronal de certains vertébrés</a>. S’inspirant des lamproies, des robots nageurs anguiformes de l’École Polytechnique fédérale de Lausanne sont capables de récupérer leur fonction motrice malgré l’endommagement des modules du robot imitant les vertèbres de l’animale. En effet, ces chercheurs suisses et français ont montré que si une vertèbre du robot dysfonctionnait, empêchant le transfert de l’information motrice aux vertèbres suivantes, la fonction motrice pouvait être récupérée en utilisant des stimuli sensoriels provenant du fluide ou du corps via la proprioception.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-proprioception-notre-sixieme-sens-146691">La proprioception, notre sixième sens</a>
</strong>
</em>
</p>
<hr>
<p>Le robot peut donc maintenir sa nage malgré de sévères dommages de sa colonne vertébrale artificielle en puisant dans son environnement physique l’information nécessaire pour synchroniser son activité motrice. De tels résultats ouvrent la voie à des robots plus robustes mais aussi nous éclairent sur le fonctionnement du système nerveux des vertébrés tel que l’homme.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/xqiCpvzW_zc?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Le robot lamproie de l’EPFL robuste aux dysfonctionnements de sa fonction motrice. Source : EPFL.</span></figcaption>
</figure>
<p>Parallèlement, une meilleure connaissance de la biomécanique animale démontre qu’il est possible de faire l’économie de lourdes tâches cognitives et numériques grâce à des éléments morphologiques adaptés. Cette <em>intelligence incarnée</em> dans la morphologie est un levier extraordinaire pour résoudre le paradoxe de Moravec.</p>
<p>Ainsi, une de ces pistes prometteuses est l’intégration de composantes déformables dans les biorobots afin d’apporter de la résilience dans la structure mécanique ou d’optimiser le transfert d’énergie du corps au mouvement. Le développement de ces systèmes déformables donne lieu à une discipline à part entière : la <a href="https://theconversation.com/cest-dur-dinventer-des-robots-souples-150207">robotique souple</a>. Les mains artificielles intègrent par exemple des <a href="https://arxiv.org/abs/2201.10883">pulpes souples aux extrémités des doigts</a> afin de diminuer la précision du calcul nécessaire à la manipulation d’objet tout en limitant la pression mécanique sur les objets manipulés.</p>
<p>Ici, la leçon de biomécanique se résume au fait qu’il vaut mieux éviter de vider une boite à œufs avec une pince anglaise.</p>
<h2>Quelle est la (future) place des bio-robots ?</h2>
<p>Grâce à leur position hybride entre machine et animal, les biorobots peuvent accomplir des tâches là où le vivant excelle, mais pour lesquelles la nature de la mission (risque, durée, contrôlabilité…) nécessite l’emploi d’un système mécatronique, par exemple <a href="https://www.bbc.com/news/in-pictures-40298569">pour trouver et inspecter le cœur de la centrale de Fukushima</a>, ou <a href="https://www.scirp.org/html/1-1380033_18956.htm">pour étudier un comportement animal ou quantifier la dynamique de la faune et de la flore avec un faible impact sur les écosystèmes</a>. Les applications sont donc multiples, même si elles restent encore cantonnées à des solutions de niche.</p>
<p>Mais la principale leçon de la robotique bio-inspirée est l’humilité qu’impose cette démarche. Reproduire le vivant nécessite non seulement une maîtrise des technologies actuelles, mais aussi une forte curiosité des avancées récentes en biologie. Ces robots peuvent ainsi se concevoir comme un média support de notre curiosité envers le monde animal. Cette discipline ouvre alors des passerelles vers le vivant nous rappelant que nous sommes encore loin d’égaler une Nature riche en diversité et complexité. Un tel patrimoine inestimable doit donc être protégé.</p><img src="https://counter.theconversation.com/content/212154/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Johann Herault a reçu des financements de l'ANR, de la région Pays de la Loire et du CNRS. </span></em></p>Les animaux ont des capacités extraordinaires… une véritable inspiration pour les roboticiens.Johann Herault, Maître-assistant en robotique bio-inspirée, Laboratoire des Sciences du Numérique de Nantes, IMT Atlantique – Institut Mines-TélécomLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2128812023-09-07T15:35:29Z2023-09-07T15:35:29ZLes dangers de la cryptographie non maîtrisée<figure><img src="https://images.theconversation.com/files/546336/original/file-20230905-24-quiw8i.jpg?ixlib=rb-1.1.0&rect=98%2C1%2C975%2C670&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Si, pour chiffrer un message, on applique toujours exactement le même chiffrement, des vulnérabilités apparaissent.
</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/datacorpltd/23922032368/">Flickr/DataCorp Technology LTD</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc/4.0/">CC BY-NC</a></span></figcaption></figure><p>Un spectre hante le petit monde des économistes : les pseudonymes utilisés de 2013 à 2023 pour envoyer des messages sur le forum <a href="https://www.econjobrumors.com/">Economics Job Market Rumors</a> (EJMR), dont le site prétendait qu’ils étaient totalement sûrs et garantissaient de pas de remonter aux auteurs et autrices des messages, permettent en réalité d’identifier de quelle adresse Internet ces messages ont été postés. Un récent article (<a href="https://www.insidehighered.com/sites/default/files/2023-07/ejmr_paper_nber(1).pdf">Anonymity and identity online</a>, par les chercheurs Florian Ederer, Paul Goldsmith-Pinkham et Kyle Jensen) donne le procédé suivi pour cela. Cet article met en lumière de graves erreurs d’utilisation de la cryptographie par le gestionnaire du site.</p>
<p>Pour comprendre ce qui s’est passé, considérons tout d’abord le chiffrement le plus simple, par substitution de lettres : on remplace chaque lettre de l’alphabet par une autre, ou par un symbole, et la clef secrète est la table de ces substitutions. Quiconque a lu Sherlock Holmes (<a href="https://fr.wikisource.org/wiki/La_R%C3%A9surrection_de_Sherlock_Holmes/Les_Danseurs"><em>Les Hommes Dansants</em></a>) sait que l’on peut attaquer un tel chiffrement en repérant que le E est la lettre la plus fréquente, puis en faisant des inférences par rapport aux mots rencontrés.</p>
<p>De fait, si pour chiffrer un message on applique toujours exactement le même chiffrement, on a une vulnérabilité : si on utilise toujours le même message chiffré pour le texte en clair OUI et toujours le même message chiffré pour le texte en clair NON, une personne espionnant la conversation a vite fait d’identifier ces réponses. Aussi, quand on chiffre un message, on va habituellement le faire précéder de données tirées au hasard, de sorte que le message chiffré dépendra de ces données et qu’on obtiendra deux messages chiffrés différents en chiffrant OUI deux fois ; on jettera ces données au moment du déchiffrement.</p>
<h2>Hachage cryptographique</h2>
<p>Dans le procédé qui était utilisé par le site EJMR, l’adresse IP de l’utilisateur (une adresse formée de nombres qui lui est attribuée par son fournisseur d’accès Internet) était combinée avec le sujet de discussion dans lequel il intervenait, puis passée à une <a href="https://fr.wikipedia.org/wiki/Fonction_de_hachage_cryptographique">fonction de hachage cryptographique</a> (pas un chiffrement, mais la différence entre les deux n’est pas importante pour la vulnérabilité du procédé), sans ajout de donnée supplémentaire. Cette combinaison se faisait tout simplement en les mettant bout à bout, ce que les auteurs de l’article ont vite trouvé. Ensuite, le pseudonyme de l’utilisateur dans le fil de discussion était formé de quatre chiffres extraits de la sortie de cette fonction de hachage.</p>
<p>Avec un tel procédé, il est facile de tester si un message a pu être posté depuis une certaine adresse : il suffit de prendre cette adresse, de la mettre bout à bout avec le sujet de discussion, de passer le tout au hachage cryptographique, d’extraire les quatre chiffres pertinents et de comparer le résultat avec le pseudonyme identifiant la personne dans ce fil. Les auteurs de l’article ont fait cela pour toutes les adresses possibles (il y en a environ 4 milliards) et tous les fils de discussion. Pour chaque message, pour chaque fil, ils ont ainsi identifié les possibles adresses d’où il aurait pu être posté. Ceci donne, pour chaque message, environ 65 000 adresses d’origine possibles.</p>
<p>On pourrait penser qu’avoir une liste de 65 000 adresses possibles, ce n’est pas pointer les auteurs. Mais, de même que pour l’énigme des hommes dansants, Sherlock Holmes pouvait exploiter le fait que la même convention de chiffrement était utilisée pour plusieurs lettres et que celles-ci devaient former des mots, ici on peut exploiter le fait que le même utilisateur, à la même adresse, risque de poster des messages sur plusieurs sujets. Or, seule une infime proportion des utilisateurs d’Internet poste sur EJMR. Si une même adresse apparaît parmi les adresses possibles pour des utilisateurs postant à des dates voisines sur plusieurs sujets de ce site, alors c’est probablement elle l’adresse de ces utilisateurs.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>L’article se livre ensuite à diverses analyses : certaines adresses utilisées appartiennent aux réseaux de prestigieuses universités ou institutions étatsuniennes ; une proportion des messages postés avaient un caractère raciste et/ou sexiste ; etc. C’est ce dernier point qui, peut-être, fait réagir certains qui n’aimeraient pas que leurs propos orduriers soient rapportés à leur employeur ou soient publiquement associés à leur personne.</p>
<h2>Procédé absurde</h2>
<p>Du point de vue de l’informaticien et notamment du cryptographe, le procédé utilisé pour anonymiser, ou plutôt pseudonymiser, les utilisateurs de ce site, était absurde. Dès que l’article explique comment le site fonctionnait, la messe est dite : l’attaque est évidente. Comment se fait-il que ce mécanisme de pseudonymisation ait été choisi ?</p>
<p>Au vu de certains messages laissés par l’auteur du site, celui-ci avait une très grande confiance dans l’impossibilité de remonter aux adresses des auteurs des messages, probablement fondée sur le choix d’une fonction de hachage cryptographique. Ces fonctions, en effet, sont censées être <a href="https://fr.wikipedia.org/wiki/Fonction_%C3%A0_sens_unique"><em>à sens unique</em></a> : on ne peut pas remonter aux données originales. Cependant, cela ne vaut que si on utilise convenablement ces fonctions, et ici il aurait fallu, par exemple, ajouter aux données une donnée secrète, connue uniquement du gestionnaire du site.</p>
<p>La morale de cette affaire est que si, de nos jours, des outils cryptographiques sont largement disponibles depuis des langages de programmation destinés à un large public, ces outils sont difficiles à utiliser. On dit souvent <em>don’t roll your own security</em> – « ne déployez pas des mécanismes de sécurité de votre propre conception », et ce notamment s’agissant d’individus ou d’entreprises dont la sécurité ou la cryptographie n’est pas le sujet d’expertise.</p>
<p>Dans certains cas, on peut se féliciter de l’incompétence des auteurs. Ainsi, une <a href="https://blog.checkpoint.com/wp-content/uploads/2016/10/GreatCryptoFailuresWhitepaper_Draft2.pdf">étude</a> a relevé en 2016 que de nombreux logiciels <em>malware</em>, c’est-à-dire utilisés à des fins malveillantes, de piratage, d’exigence de rançons, etc. comportent des erreurs d’utilisation de la cryptographie. Les auteurs attribuent cela à ce que les auteurs de <em>malware</em> utilisent la cryptographie sur la base d’intuitions, de superstition, et sautent sur les occasions de réinventer la roue (proposer leur propre solution à des problèmes déjà bien connus et traités et pour lesquels il existe des solutions très convenables), mais aussi d’utiliser des éléments logiciels préexistants mais qui résolvent d’autres problèmes que celui posé. Par ailleurs, ils bluffent afin de décourager les victimes.</p>
<h2>Le précédent OpenSSL</h2>
<p>Hélas, les dysfonctionnements cryptographiques dus à de la rédaction ou modification hasardeuse de logiciels ne sont pas limités aux logiciels malveillants. Un exemple célèbre est la découverte en 2008 que, depuis 2006, le générateur de clefs cryptographiques de la bibliothèque OpenSSL distribuée dans le système d’exploitation Debian Linux (et d’autres basés sur lui, comme Ubuntu), au lieu de tirer les clefs au hasard dans un énorme espace, les tirait en fait de sorte qu’<a href="https://en.wikinews.org/wiki/Predictable_random_number_generator_discovered_in_the_Debian_version_of_OpenSSL">il suffisait de les essayer</a> toutes pour pouvoir faire des choses normalement interdites (intercepter des communications avec des sites web sécurisés, etc.).</p>
<p>Ce fiasco était dû à des modifications du logiciel par des gens qui ne comprenaient pas son fonctionnement et à des problèmes de communication avec l’équipe chargée du développement du logiciel.</p>
<p>Pour en revenir au forum EJMR, cet épisode devrait nous inciter à avoir un regard critique sur les prétentions à la sécurité (« cryptographie de qualité militaire », « inviolable », etc.) de prestataires, de sites, de fournisseurs, qui ne reposent pas sur des études publiques et documentées.</p><img src="https://counter.theconversation.com/content/212881/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>David Monniaux ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Un article récent « casse » le système de pseudonymat utilisé par un forum où des économistes, confiants dans la sécurité du site, se livraient parfois à des propos indignes.David Monniaux, Chercheur en informatique, Centre national de la recherche scientifique (CNRS), Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2096372023-07-17T19:21:53Z2023-07-17T19:21:53ZSemi-conducteurs : l’indépendance technologique ne se limite pas à la fabrication<p>L’industrie des <a href="https://theconversation.com/fr/topics/semi-conducteurs-105633">semi-conducteurs</a> demande de lourds investissements. Le franco-italien <a href="https://www.st.com/content/st_com/en.html">STMicroelectronics</a> (ST), un des quelques fabricants européens de circuits intégrés de haute technologie, va s’associer avec <a href="https://gf.com/">Global Foundries</a>, un grand acteur international du secteur, pour étendre <a href="https://www.openstreetmap.org/?mlat=45.2691&mlon=5.8806">son usine de Crolles</a>, près de Grenoble (Isère).</p>
<p>Cette extension fait polémique en raison, d’une part, des <a href="https://www.bfmtv.com/economie/entreprises/usine-de-semi-conducteurs-a-crolles-l-etat-apportera-une-aide-de-2-9-milliards-d-euros_AD-202306050509.html">très fortes subventions publiques</a> annoncées début juin 2023 pour cette installation (2,9 milliards d’euros) et, d’autre part, de la <a href="https://www.latribune.fr/economie/france/partage-de-l-eau-des-centaines-de-manifestants-devant-une-usine-stmicroelectronics-en-isere-957470.html">consommation en eau des installations</a>. On justifie l’effort public européen dans les semi-conducteurs par l’indépendance technologique ; mais qu’en est-il vraiment ?</p>
<p>On trouve des puces électroniques non seulement dans les ordinateurs, les téléphones portables, les tablettes… mais aussi dans une très grande part des appareils qui nous entourent, de la machine à café aux automobiles en passant par les robots industriels. Le <a href="https://theconversation.com/fr/topics/numerique-20824">numérique</a> est partout. <a href="https://theconversation.com/semi-conducteurs-une-penurie-appelee-a-durer-157250">Les difficultés d’approvisionnement</a> dues à la pandémie de Covid ont bien illustré notre dépendance aux fournisseurs de circuits intégrés.</p>
<h2>La conception des puces est aussi une industrie</h2>
<p>Ces puces électroniques sont produites dans des usines de haute technologie, avec un équipement très spécialisé et très coûteux. Certains de ces équipements ne sont produits que par un unique fabricant au niveau mondial, le néerlandais <a href="https://www.asml.com/en">ASML</a>. Pour produire des circuits du plus haut niveau de performance, celles pour ordinateurs et smartphones, il faut une usine – une « <em>fab</em> », disent les professionnels du secteur – à l’état de l’art, dont le coût de construction est de l’ordre de <a href="https://www.theinquirer.net/inquirer/news/3018890/tsmc-says-3nm-plant-could-cost-it-more-than-usd20bn">10 milliards de dollars</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Vue des bâtiments du groupe néerlandais ASML à Veldhoven, aux Pays-Bas" src="https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=323&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=323&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=323&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=406&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=406&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=406&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Vue des bâtiments du groupe néerlandais ASML à Veldhoven, aux Pays-Bas.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:20080825_Veldhoven_ASML_DSCF0349.jpg">HHahn/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Devant de tels montants d’investissement, on ne trouve plus à l’échelle mondiale que quelques fabricants, parmi lesquels le géant taïwanais <a href="https://www.tsmc.com/english">TSMC</a>, le coréen <a href="http://samsung.com/">Samsung</a>, les américains <a href="https://gf.com/">GlobalFoundries</a> ou <a href="https://www.intel.com/">Intel</a>, face auxquels ST apparaît de taille nettement plus modeste. On comprend l’enjeu stratégique de conserver en Europe de la fabrication de puces proches de l’état de l’art en performance. Toutefois, c’est avoir une vue très réductrice de cette industrie que de ne considérer que la fabrication.</p>
<p>La conception des puces est elle-même une industrie : produire le plan d’une puce demande de lourds investissements et une expertise considérable. On fait commerce de plans partiels, blocs de propriété intellectuelle (« blocs IP ») produits par des sociétés dont le britannique <a href="https://www.arm.com/">ARM</a> est sans doute la plus connue – les puces sur modèle ARM équipent la plupart des téléphones portables et sont également la base des <a href="https://www.cnetfrance.fr/news/apple-m1-focus-sur-la-puce-arm-qui-equipe-les-nouveaux-mac-39912809.htm">puces Apple des iPhone et des nouveaux Mac</a>.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Cette industrie est internationale, mais largement invisible du grand public : pas d’usines, tout se passe dans des bureaux et par des échanges de fichiers. Les enjeux sont importants : lancer la fabrication d’une puce comportant des <em>bugs</em> a un coût qui, au mieux, se mesure en millions, mais peut être bien plus élevé – on évalue à 1 milliard de dollars actuels le coût pour Intel du <a href="https://korii.slate.fr/tech/intel-erreur-calcul-500-millions-dollars-pentium-1994-bug-virgule-flottante">fameux bug du Pentium en 1995</a> (cette puce calculait fausses certaines divisions).</p>
<p>Il y a même pour servir cette industrie de la conception de puces une industrie de logiciels spécialisés (conception, simulation, test, etc.), dont les acteurs sont par exemple les américains <a href="https://www.cadence.com/en_US/home.html">Cadence</a> ou encore <a href="https://www.linkedin.com/company/mentor_graphics/?originalSubdomain=fr">Mentor Graphics</a>. Signe de son caractère stratégique, cette dernière société a été rachetée par l’allemand Siemens.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Photos de plusieurs iPhone" src="https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=285&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=285&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=285&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=359&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=359&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=359&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les iPhone sont équipés de processeurs utilisant l’architecture du britannique ARM.</span>
<span class="attribution"><a class="source" href="https://pixabay.com/fr/photos/iphone-iphone-13-iphone-13-max-6884673/">Monoar Rahman Rony/Pixabay</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>On a ainsi largement découplé la conception et la fabrication des puces, à telle enseigne qu’il existe de très nombreux fabricants de puces <em>fabless</em>, c’est-à-dire qu’ils ne possèdent pas d’usine de fabrication et font fabriquer par d’autres, à l’image de TSMC. En France, c’est le cas notamment de l’isérois <a href="https://www.kalrayinc.com/">Kalray</a>, dont les puces ont maintenant un grand succès dans les centres de traitement de données. Ceci pose cependant la question de notre dépendance à l’industrie taïwanaise, avec l’épineuse question de ce qu’elle deviendrait en cas d’invasion de l’île par la Chine populaire.</p>
<h2>Le risque d’une licence extraeuropéenne</h2>
<p>Comment analyser, dans ce contexte, la subvention à ST, par rapport à l’objectif d’indépendance technologique ? La plus grande partie de l’activité de ST en matière de processeurs consiste à fabriquer des puces (<a href="https://www.st.com/en/microcontrollers-microprocessors/stm32-32-bit-arm-cortex-mcus.html">STM32</a>) sous licence ARM. Or, ARM <a href="https://nvidianews.nvidia.com/news/nvidia-and-softbank-group-announce-termination-of-nvidias-acquisition-of-arm-limited">a failli être racheté par l’américain Nvidia en 2022</a>. Il n’y aurait guère d’indépendance technologique à fabriquer en Europe des puces sous licence américaine, potentiellement soumises aux conditions de commercialisation fixées par le gouvernement américain suivant ses objectifs stratégiques.</p>
<p>La dépendance de toute l’industrie des processeurs aux <em>designs</em> de deux grands acteurs (Intel et ARM) a suscité le développement d’une architecture ouverte nommée <a href="https://riscv.org">RISC-V</a>. Tout un écosystème d’entreprises conçoit des puces RISC-V, et cette architecture reçoit l’attention tant des dirigeants européens (<a href="https://www.european-processor-initiative.eu/"><em>European processor initiative</em></a>) que chinois, pour ses promesses d’indépendance technologique. Toutefois, faute de concevoir nous-mêmes les puces, le danger serait là encore de se contenter d’être fabricant sous licence extraeuropéenne (chinoise, américaine, ou encore russe ?).</p>
<p>Si nous voulons une réelle indépendance technologique et stratégique européenne en matière de « puces », il ne faut donc pas se concentrer uniquement sur la partie fabrication, mais sur toute la chaîne de valeur, y compris la conception de puces et la conception des logiciels de conception de puces.</p><img src="https://counter.theconversation.com/content/209637/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>En tant que chercheur, je bénéficie de subventions de l'Agence nationale de la recherche.
J'ai par le passé dirigé ou co-encadré des thèses CIFRE avec les sociétés STMicroelectronics et Kalray, mais ne conseille pas ces sociétés, ne travaille pas pour elles et n'ai plus de projets avec elles.</span></em></p>L’industrie des processeurs, outre des usines de pointe, met en jeu de lourdes activités de conception tout aussi stratégiques que la fabrication.David Monniaux, Chercheur en informatique, Centre national de la recherche scientifique (CNRS), Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2042382023-06-08T16:08:26Z2023-06-08T16:08:26ZL'IA profite d'une couverture partiale des médias<figure><img src="https://images.theconversation.com/files/523618/original/file-20230501-18-8b9nej.jpg?ixlib=rb-1.1.0&rect=14%2C0%2C1902%2C1066&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Peu de voix critiques à l’égard de l’IA se font entendre dans la couverture des médias traditionnels sur le sujet.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Les médias d’information jouent un rôle déterminant dans la perception qu’a le public de l’intelligence artificielle. Depuis 2017, année où Ottawa a rendu publique sa <a href="https://ised-isde.canada.ca/site/strategie-ia/fr">Stratégie pancanadienne en matière d’intelligence artificielle</a>, <a href="https://yvesgingras.uqam.ca/wp-content/uploads/sites/150/Note_2020-07_IA.pdf">l’IA est présentée et promue comme une ressource clé</a> pour l’économie canadienne.</p>
<p>Ayant engagé plus d’un <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4089932">milliard de dollars en financement public</a>, le gouvernement fédéral décrit l’IA comme un outil <a href="https://ised-isde.canada.ca/site/strategie-ia/fr">dont il faut impérativement tirer parti</a>. Certains organismes financés par l’État comme <a href="https://www.scaleai.ca/fr/">Scale AI</a> et <a href="https://forumia.quebec/">Forum IA Québec</a> existent pour faire la promotion de l’adoption de l’IA dans tous les secteurs de l’économie.</p>
<p>Au cours des deux dernières années, notre équipe de recherche <a href="https://www.shapingai.org/#media">Shaping AI</a> a étudié la couverture médiatique canadienne de l’IA. Nous avons analysé les articles de journaux publiés sur le sujet entre 2012 et 2021 et mené des entrevues avec des journalistes canadiens affectés à la couverture de l’IA durant cette période.</p>
<p><a href="https://espace.inrs.ca/id/eprint/13149/1/report_ShapingAI_verJ.pdf">Selon notre étude</a>, les articles de médias généralistes sur l’IA reflètent étroitement les intérêts des affaires et du gouvernement. La couverture de l’IA fait l’éloge de ses futurs avantages économiques et politiques. Elle aborde très peu les dynamiques de pouvoir qui sous-tendent ces intérêts.</p>
<h2>Les mêmes sources</h2>
<p>Notre étude révèle que les journalistes technos ont tendance à interviewer sans cesse les mêmes experts favorables à l’IA, en particulier des informaticiens. « Qui est la meilleure personne pour parler d’IA, si ce n’est celui qui la conçoit ? », nous expliquait un pigiste. Or, lorsque les journalistes font appel à un nombre restreint de sources, leurs reportages sont plus susceptibles d’omettre certaines informations importantes ou d’être partiaux.</p>
<p>Les informaticiens et les entrepreneurs oeuvrant dans le secteur technologique Yoshua Bengio, Geoffrey Hinton, Jean-François Gagné et Joëlle Pineau sont sollicités outre mesure par les médias traditionnels. Le nom de Yoshua Bengio – pionnier de l’apprentissage profond et fondateur de l’<a href="https://mila.quebec/personne/bengio-yoshua/">Institut d’intelligence artificielle Mila</a> – <a href="https://1drv.ms/f/s!Agwflj4HlSHJ9GV2_kegBc8ijuIw?e=Oxrlbt">apparaît près de 500 fois</a> dans 344 articles journalistiques différents.</p>
<p>Seule une poignée de politiciens et de leaders du secteur des technologies, comme Elon Musk ou Mark Zuckerberg, sont mentionnés plus souvent que ces experts dans les reportages canadiens sur l’IA.</p>
<figure class="align-center ">
<img alt="Deux hommes, l’un portant un veston et l’autre une tenue décontractée, sont assis et discutent.Des drapeaux canadiens apparaissent en arrière-plan" src="https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/521370/original/file-20230417-1000-lgpo0a.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le premier ministre Justin Trudeau rencontre Jean-François Gagné, cofondateur et à l’époque chef de la direction de la société Element AI, en marge du Fortune Global Forum, à Toronto, en octobre 2018.</span>
<span class="attribution"><span class="source">LA PRESSE CANADIENNE/Chris Young</span></span>
</figcaption>
</figure>
<p>Peu de voix critiques à l’égard de l’IA se font entendre dans la couverture des médias traditionnels sur le sujet. Les opinions critiques les plus fréquemment citées sont celles du regretté physicien Stephen Hawking, à qui on attribue 71 mentions. Les spécialistes des sciences sociales brillent par leur absence.</p>
<p>Yoshua Bengio, Geoffrey Hinton et Joëlle Pineau sont des autorités dans leur domaine d’expertise, mais à l’instar d’autres scientifiques, ils ne sont pas neutres ni exempts de parti pris. En entrevue, ils <a href="https://ici.radio-canada.ca/ohdio/premiere/emissions/tout-un-matin/segments/entrevue/438367/moratoire-intelligence-artificielle-arrivee-nucleaire">font la promotion du développement</a> et du <a href="https://ici.radio-canada.ca/info/videos/media-8258004/entrevue-avec-yoshua-bengio?isAutoPlay=true">déploiement de l’IA</a>. Comme ils ont consacré leur vie professionnelle au développement du champ de l’IA, ils ont intérêt à favoriser son adoption.</p>
<h2>Chercheurs et entrepreneurs en IA</h2>
<p>Plusieurs scientifiques spécialisés en IA sont non seulement des chercheurs, <a href="https://doi.org/10.1080/0953732032000046024">mais aussi des entrepreneurs</a>. Ces deux rôles sont distincts : un chercheur produit des savoirs, tandis qu’un entrepreneur se sert de la recherche et du développement pour attirer les investissements et vendre ses innovations.</p>
<p>Les <a href="https://doi.org/10.1016/S0048-7333(99)00055-4">frontières entre l’État, l’industrie des technologies et le milieu universitaire sont de plus en plus poreuses</a>. Au Canada, au cours de la dernière décennie, les agences gouvernementales, les entreprises publiques et privées, les chercheurs et les industriels ont contribué à la mise en place d’un écosystème lucratif en IA. Les chercheurs du domaine sont étroitement intégrés à ce <a href="https://yvesgingras.uqam.ca/wp-content/uploads/sites/150/Note_2020-07_IA.pdf">réseau tricoté serré</a>, partageant leur temps entre des laboratoires financés par l’État et des <a href="https://www.cs.mcgill.ca/%7Ejpineau/">géants de la technologie comme Meta</a>.</p>
<p>Les chercheurs en IA occupent des postes de pouvoir clés au sein des <a href="https://forumia.quebec/a-propos">organismes qui font la promotion de l’adoption de l’IA</a> <a href="https://ivado.ca/gouvernance/">dans toutes les industries</a>. De plus, un grand nombre d’entre eux occupent ou ont occupé des postes décisionnels à l’<a href="https://cifar.ca/fr/ia/">Institut canadien de recherches avancées (CIFAR)</a>, un organisme qui achemine des fonds publics vers des chaires de recherche en IA un peu partout au Canada.</p>
<p>Lorsque les informaticiens s’expriment dans les médias, ils le font non seulement à titre d’experts en IA, mais aussi en tant que <a href="https://shs.hal.science/halshs-00081741">porte-paroles de ce réseau</a>. Ils confèrent une crédibilité et une légitimité aux reportages sur l’IA en raison de leur expertise reconnue. Mais ils sont également en position de promouvoir leurs propres attentes relativement à l’avenir de l’IA, sans avoir à être imputable quant à la réalisation de ces visions d’avenir.</p>
<h2>Promotion de l’IA responsable</h2>
<p>Les experts cités dans les médias traditionnels abordent rarement les détails techniques de la recherche en IA. Les techniques d’apprentissage automatique – communément regroupées sous le terme parapluie IA – sont jugées trop complexes pour le grand public. « Il y a très peu d’espace consacré à l’approfondissement des aspects techniques », nous a dit un journaliste.</p>
<p>Les chercheurs en IA profitent plutôt de l’attention médiatique pour façonner les attentes et la compréhension du public en matière d’IA. La couverture récemment accordée à une <a href="https://futureoflife.org/open-letter/pause-giant-ai-experiments/">lettre ouverte réclamant un moratoire de six mois sur le développement de l’IA</a> en est un bon exemple. Les reportages ont surtout relayé des clichés alarmistes sur ce que l’IA pourrait devenir, citant de « <a href="https://www.nytimes.com/2023/03/29/technology/ai-artificial-intelligence-musk-risks.html">graves risques pour la société »</a>.</p>
<figure class="align-center ">
<img alt="Un homme d’âge moyen à la chevelure frisée fixe la caméra, le menton appuyé dans la main. À côté de lui se trouve un écran où l’on voit une tête humaine baignée dans une lumière bleue éclatante ; les mots « l’IA et l’apprentissage profond » apparaissent dans la partie supérieure de l’écran" src="https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=376&fit=crop&dpr=1 600w, https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=376&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=376&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=473&fit=crop&dpr=1 754w, https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=473&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/521102/original/file-20230414-16-dbxzys.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=473&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le professeur d’informatique Yoshua Bengio devant son domicile de Montréal, en 2016.</span>
<span class="attribution"><span class="source">La Presse canadienne/Graham Hughes</span></span>
</figcaption>
</figure>
<p><a href="https://yoshuabengio.org/2023/04/05/slowing-down-development-of-ai-systems-passing-the-turing-test/">Yoshua Bengio</a>, qui a signé la lettre, avertit que l’IA a le potentiel de <a href="https://www.theglobeandmail.com/business/article-ai-pause-elon-musk/">déstabiliser la démocratie</a> et <a href="https://ici.radio-canada.ca/ohdio/premiere/emissions/tout-un-matin/segments/entrevue/438367/moratoire-intelligence-artificielle-arrivee-nucleaire">l’ordre mondial</a>.</p>
<p>Ces interventions ont façonné le discours sur l’IA de deux façons. Premièrement, elles ont associé les débats sur l’IA à des <a href="https://theconversation.com/lets-base-ai-debates-on-reality-not-extreme-fears-about-the-future-203030">visions alarmistes d’un futur lointain</a>. La couverture de la lettre ouverte réclamant un moratoire de six mois sur le développement de l’IA <a href="https://www.dair-institute.org/blog/letter-statement-March2023">a passé sous silence les dangers réels et bien documentés</a> liés à l’IA, comme ceux relatifs à <a href="https://academic.oup.com/book/5264">l’exploitation de la main-d’œuvre</a>, au <a href="https://proceedings.mlr.press/v81/buolamwini18a.html">racisme</a>, au <a href="https://youtu.be/E-O3LaSEcVw">sexisme</a>, à la désinformation et à la <a href="https://www.publicaffairsbooks.com/titles/shoshana-zuboff/the-age-of-surveillance-capitalism/9781610395694/">concentration du pouvoir entre les mains des géants de la technologie</a>.</p>
<p>Deuxièmement, la lettre présente la recherche en IA selon une <a href="https://www.britannica.com/topic/Manichaeism">dichotomie manichéenne</a> : la vision négative que « personne […] ne peut comprendre, maîtriser, prédire ou contrôler de façon fiable » et une vision positive – la soi-disant IA responsable. La lettre ouverte visait autant à façonner notre vision de l’avenir de l’IA qu’à <a href="https://www.latimes.com/business/technology/story/2023-03-31/column-afraid-of-ai-the-start-up-selling-it-want-you-to-be">vanter l’IA responsable</a>.</p>
<p>Mais si l’on en croit les normes de l’industrie de l’IA, ce qui a été jusqu’ici qualifié d’« IA responsable » consiste en des <a href="https://doi.org/10.1007/s43681-022-00209-w">principes vagues, volontaristes et non contraignants qui sont impossibles à mettre en œuvre dans le milieu des entreprises</a>. L’IA éthique n’est souvent qu’un <a href="https://time.com/6247678/openai-chatgpt-kenya-workers/">stratagème de marketing</a> à des fins de profit qui n’a pas grand-chose à offrir pour éliminer les systèmes d’exploitation, d’oppression et de violence déjà associés à l’IA.</p>
<h2>Recommandations de l’étude</h2>
<p>Notre étude comporte cinq recommandations visant à encourager un journalisme d’enquête critique en sciences et technologie ainsi que la mise en lumière des controverses de l’IA.</p>
<ol>
<li><p><strong>Promouvoir et investir dans le journalisme techno.</strong> Nous invitons les salles de rédaction et les journalistes à se méfier des cadrages économiques naïfs de l’IA et à enquêter plutôt sur les externalités qui sont généralement laissées de côté dans les reportages économiques : les exclusions sociales, les inégalités et les injustices créées par l’IA.</p></li>
<li><p><strong>Éviter de traiter l’IA comme une prophétie.</strong> Les projections futures de l’IA doivent être distinguées des réalisations actuelles.</p></li>
<li><p><strong>Suivre l’argent.</strong> Les médias canadiens ont peu couvert les proportions inhabituelles du financement gouvernemental gargantuesque qui a été consacré à la recherche sur l’IA. Nous conseillons aux journalistes d’examiner minutieusement les réseaux de personnes et d’organismes qui travaillent à la mise en place et au maintien de l’écosystème de l’IA au Canada.</p></li>
<li><p><strong>Diversifier les sources.</strong> Les experts en IA et leurs établissements de recherche occupent une place démesurée dans la couverture médiatique de l’IA au Canada, tandis que les opinions critiques y font cruellement défaut.</p></li>
<li><p><strong>Encourager la collaboration entre les journalistes, les salles de nouvelles et les équipes responsables des données.</strong> La prise en compte de différents types d’expertises aide à mettre en lumière les considérations sociales et techniques en matière d’IA. L’omission de l’une ou l’autre de ces expertises risque de rendre la couverture de l’IA déterministe, inexacte, naïve ou exagérément simpliste.</p></li>
</ol>
<p>L’adoption d’une attitude critique face à l’IA ne veut pas dire que l’on soit contre son développement et son déploiement. Cette posture a plutôt pour effet d’inciter les médias d’information et leur lectorat à s’interroger sur les dynamiques culturelles, politiques et sociales qui rendent l’IA possible, et à examiner les incidences globales de la technologie sur la société, et vice versa.</p><img src="https://counter.theconversation.com/content/204238/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Guillaume Dandurand est financé par le Conseil de recherche en sciences humaines.</span></em></p><p class="fine-print"><em><span>Fenwick McKelvey reçoit des fonds du Conseil de recherches en sciences humaines et du Fonds de recherche du Québec - Société et Culture (FRQSC).</span></em></p><p class="fine-print"><em><span>Jonathan Roberge reçoit des fonds du Conseil de recherches en sciences humaines et des Fonds de recherche du Québec - Société et Culture (FRQSC).</span></em></p>La couverture médiatique de l’intelligence artificielle reflète davantage l’engouement du milieu des entreprises et du gouvernement que les opinions critiques.Guillaume Dandurand, Postdoctoral Fellow, Shaping AI, Institut national de la recherche scientifique (INRS)Fenwick McKelvey, Associate Professor in Information and Communication Technology Policy, Concordia UniversityJonathan Roberge, Professor, Institut national de la recherche scientifique (INRS)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2067882023-06-04T16:05:31Z2023-06-04T16:05:31ZComment fonctionne ChatGPT ? Décrypter son nom pour comprendre les modèles de langage<p>On voit passer beaucoup d’avis sur ChatGPT, mais finalement, qu’en sait-on ? Juste que c’est un réseau de neurones artificiels avec des milliards de paramètres, capable de tenir une discussion de haut niveau, mais aussi de tomber dans des pièges grossiers tendus par des internautes facétieux. On nous parle beaucoup de lui mais on en sait finalement très peu sur son fonctionnement.</p>
<p>Je vous propose donc de présenter les mécanismes principaux sur lesquels ChatGPT repose et de montrer ainsi que, si le résultat est parfois impressionnant, ses mécanismes élémentaires sont astucieux mais pas vraiment nouveaux. Pour ce faire, passons en revue les différents termes du sigle « ChatGPT ».</p>
<h2>T comme <em>transformer</em></h2>
<p>Un « transformer » est un réseau de neurones qui bénéficie du même algorithme d’apprentissage que les réseaux profonds (<em>deep networks</em>), qui a déjà fait ses preuves pour l’entraînement de grosses architectures. Il bénéficie également de deux caractéristiques éprouvées : d’une part, des techniques de « plongement lexical » pour coder les mots ; d’autre part, des techniques attentionnelles pour prendre en compte le fait que les mots sont <em>séquentiels</em>.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/de-cambridge-analytica-a-chatgpt-comprendre-comment-lia-donne-un-sens-aux-mots-205534">De Cambridge Analytica à ChatGPT, comprendre comment l’IA donne un sens aux mots</a>
</strong>
</em>
</p>
<hr>
<p>Ce second point est majeur pour interpréter le sens de chaque mot dans le contexte de la phrase entière. La technique proposée par les transformers privilégie une approche numérique et statistique, simple à calculer massivement et très efficace. Cette approche consiste à apprendre, pour chaque mot et à partir de l’observation de nombreux textes, à quels autres mots de la phrase il faut faire « attention » pour identifier le contexte qui peut modifier le sens de ce mot. Ceci permet d’accorder un mot ou de remplacer un pronom par les mots de la phrase qu’il représente.</p>
<h2>G comme <em>génératif</em></h2>
<p>ChatGPT est capable de <em>générer</em> du langage : on lui expose un problème et il nous répond avec du langage – c’est un « modèle de langage ».</p>
<p>La possibilité d’apprendre un modèle génératif avec un réseau de neurones date de plus de trente ans : dans un modèle <a href="https://fr.wikipedia.org/wiki/Auto-encodeur">d’auto-encodeur</a>, la sortie du réseau est entraînée pour reproduire le plus fidèlement possible son entrée (par exemple une image de visage), en passant par une couche de neurones intermédiaire, choisie de petite taille : si on peut reproduire l’entrée en passant par une représentation aussi compacte, c’est que les aspects les plus importants de cette entrée (le nez, les yeux) sont conservés dans le codage de cette couche intermédiaire (mais les détails doivent être négligés car il y a moins de place pour représenter l’information). Ils sont ensuite décodés pour reconstruire un visage similaire en sortie. </p>
<p>Utilisé en mode génératif, on choisit une activité au hasard pour la couche intermédiaire et on obtient en sortie, à travers le décodeur, quelque chose qui ressemblera à un visage avec un nez et des yeux mais qui sera un exemplaire inédit du phénomène considéré.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="schéma d’un auto-encodeur" src="https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/529456/original/file-20230531-21791-g606gq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les couches de neurones d’un modèle auto-encodeur : la première couche accueille les entrées, une couche intermédiaire les code de façon plus compacte et la dernière les décode pour retrouver le format original.</span>
<span class="attribution"><span class="source">Frédéric Alexandre</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>C’est par exemple en suivant ce procédé (avec des réseaux de grande taille) que l’on est capable de créer des <a href="https://fr.wikipedia.org/wiki/Deepfake">deepfakes</a>, c’est-à-dire des trucages très réalistes.</p>
<p>Si on souhaite maintenant générer des phénomènes séquentiels (des vidéos ou des phrases), il faut prendre en compte l’aspect séquentiel du flux d’entrée. Ceci peut être obtenu avec le mécanisme attentionnel décrit plus haut, utilisé sous une forme prédictive. En pratique, si l’on masque un mot ou si on cherche le mot suivant, on peut prédire ce mot manquant à partir de l’analyse statistique des autres textes. À titre d’illustration, voyez à quel point vous êtes capables de lire une BD des <a href="https://fr.wikipedia.org/wiki/Les_Schtroumpfs">Schtroumpfs</a> et de remplacer chaque « schtroumpf » par un mot issu de l’analyse attentionnelle des autres mots.</p>
<p>L’efficacité d’un simple mécanisme attentionnel (qui considère les autres mots importants du contexte mais pas explicitement leur ordre) pour traiter l’aspect séquentiel des entrées a été un constat majeur dans la mise au point des transformers (« Vous n’avez besoin que d’attention » titrait la <a href="http://arxiv.org/abs/1706.03762">publication correspondante : « Attention is all you need »</a>), car auparavant les méthodes privilégiées utilisaient des réseaux plus complexes, dits récurrents, dont l’apprentissage est comparativement bien plus lent et moins efficace ; de plus ce mécanisme attentionnel se parallélise très bien, ce qui accélère d’autant plus cette approche.</p>
<h2>P comme <em>pretrained</em></h2>
<p>L’efficacité des transformers n’est pas seulement due à la puissance de ces méthodes, mais aussi (et surtout) à la taille des réseaux et des connaissances qu’ils ingurgitent pour s’entrainer.</p>
<p>Les détails chiffrés sont difficiles à obtenir, mais on entend parler pour des transformers de <a href="https://fr.wikipedia.org/wiki/GPT-3">milliards de paramètres</a> (de poids dans les réseaux de neurones) ; pour être plus efficaces, plusieurs mécanismes attentionnels (jusqu’à cent) sont construits en parallèle pour mieux explorer les possibles (on parle d’attention « multi-tête »), on peut avoir une succession d’une dizaine d’encodeurs et de décodeurs, etc.</p>
<p>Rappelons que l’algorithme d’apprentissage des deep networks est générique et s’applique quelle que soit la profondeur (et la largeur) des réseaux ; il suffit juste d’avoir assez d’exemples pour entraîner tous ces poids, ce qui renvoie à une autre caractéristique démesurée de ces réseaux : la quantité de données utilisée dans la phase d’apprentissage.</p>
<p>Ici aussi, peu d’informations officielles, mais <a href="https://fr.wikipedia.org/wiki/GPT-3">il semble que des pans entiers d’internet</a> soient aspirés pour participer à l’entrainement de ces modèles de langages, en particulier l’ensemble de Wikipedia, les quelques millions de livres que l’on trouve sur Internet (dont des versions traduites par des humains sont très utiles pour préparer des transformers de traduction), mais aussi très probablement les textes que l’on peut trouver sur nos réseaux sociaux favoris.</p>
<p>Cet entrainement massif se déroule hors ligne, peut durer des semaines et utiliser des ressources calculatoires et énergétiques démesurées (chiffrées à <a href="https://ahmdtaha.medium.com/energy-and-policy-considerations-for-deep-learning-in-nlp-ce490ffdc209">plusieurs millions de dollars, sans parler des aspects environnementaux d’émission de CO₂, associés à ces calculs</a>).</p>
<h2><em>Chat</em> comme bavarder</h2>
<p>Nous sommes maintenant en meilleure position pour présenter ChatGPT : il s’agit d’un agent conversationnel, bâti sur un modèle de langage qui est un transformer génératif pré-entraîné (GPT).</p>
<p>Les analyses statistiques (avec approches attentionnelles) des très grands corpus utilisés permettent de créer des séquences de mots ayant une syntaxe de très bonne qualité. Les techniques de plongement lexical offrent des propriétés de proximité sémantique qui donnent des phrases dont le sens est souvent satisfaisant.</p>
<p>Outre cette capacité à savoir générer du langage de bonne qualité, un agent conversationnel doit aussi savoir converser, c’est-à-dire analyser les questions qu’on lui pose et y apporter des réponses pertinentes (ou détecter les pièges pour les éviter). C’est ce qui a été entrepris par une autre phase d’apprentissage hors-ligne, avec un modèle appelé « InstructGPT », qui a nécessité la participation d’humains qui jouaient à faire l’agent conversationnel ou à pointer des sujets à éviter. Il s’agit dans ce cas d’un <a href="https://theconversation.com/comment-motiver-une-ia-148869">« apprentissage par renforcement »</a> : celui-ci permet de sélectionner des réponses selon les valeurs qu’on leur donne ; c’est une sorte de semi-supervision où les humains disent ce qu’ils auraient aimé entendre (ou pas).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-motiver-une-ia-148869">Comment motiver une IA ?</a>
</strong>
</em>
</p>
<hr>
<h2>ChatGPT fait ce pour quoi il a été programmé</h2>
<p>Les caractéristiques énoncées ici permettent de comprendre que la principale fonction de ChatGPT est de prédire le mot suivant le plus probable à partir des nombreux textes qu’il a déjà vus et, parmi les différentes suites probables, de sélectionner celles qu’en général les humains préfèrent.</p>
<p>Cette suite de traitements peut comporter des approximations, quand on évalue des statistiques ou dans les phases de décodage du modèle génératif quand on construit de nouveaux exemples.</p>
<p>Ceci explique aussi des phénomènes d’hallucinations rapportées, quand on lui demande la biographie de quelqu’un ou des détails sur une entreprise et qu’il invente des chiffres et des faits. Ce qu’on lui a appris à faire c’est de construire des phrases plausibles et cohérentes, pas des phrases véridiques. Ce n’est pas la peine de comprendre un sujet pour savoir en parler avec éloquence, sans donner forcément de garantie sur la qualité de ses réponses (mais des humains aussi savent faire ça…).</p><img src="https://counter.theconversation.com/content/206788/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Frédéric Alexandre ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les modèles génératifs de langage sont puissants mais leurs mécanismes pas vraiment nouveaux.Frédéric Alexandre, Directeur de recherche en neurosciences computationnelles, Université de Bordeaux, InriaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2064352023-05-31T16:21:14Z2023-05-31T16:21:14ZPourquoi les IA ne sont ni bienveillantes ni malveillantes<figure><img src="https://images.theconversation.com/files/528301/original/file-20230525-25-nb5u9y.jpg?ixlib=rb-1.1.0&rect=5%2C30%2C1272%2C783&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Seul l’humain est capable de véritablement incarner une bienveillance car c’est un état d’esprit qui lui est propre.
</span> <span class="attribution"><a class="source" href="https://commons.m.wikimedia.org/wiki/File:HUMAN-AI.jpg">Wikimedia commons</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Composée de « bene » (le bien) et « volens » (de bon gré), la bienveillance désigne la volonté du bien. Initialement décrite dans le courant <a href="https://www.livredepoche.com/livre/ethique-nicomaque-9782253057727">philosophique</a>, elle s’est émancipée dans de nombreuses disciplines telles que la <a href="https://www.cairn.info/revue-rimhe-2020-4-page-53.htm">gestion des ressources humaines</a>, <a href="https://journals.openedition.org/questionsvives/3601">l’éducation</a>, la <a href="https://onlinelibrary.wiley.com/doi/abs/10.1111/jopy.12215">psychologie</a> et s’invite maintenant dans le domaine de <a href="https://www.sciencedirect.com/science/article/pii/S2589004221006477">l’intelligence artificielle</a> (IA).</p>
<p>Aujourd’hui, l’<a href="https://theconversation.com/fr/topics/intelligence-artificielle-ia-22176">IA</a> et ses <a href="https://theconversation.com/fr/topics/algorithmes-24412">algorithmes</a> sont omniprésents dans notre quotidien. La reconnaissance faciale, les chatbots, les assistants vocaux, les <a href="https://theconversation.com/fr/topics/voiture-autonome-23710">voitures autonomes</a> constituent quelques exemples connus. L’arrivée récente des IA génératives, comme <a href="https://theconversation.com/fr/topics/chatgpt-133745">ChatGPT</a> ou <a href="https://ai.facebook.com/blog/large-language-model-llama-meta-ai/">LLaMA</a>, permettent d’aider et d’accompagner les humains dans leurs opérations intellectuelles (génération de contenus, traduction, etc.), ce qui bouleverse un peu plus nos interactions avec ces machines.</p>
<p>Néanmoins, dans quelle mesure peut-on parler de <a href="https://www.lecho.be/entreprises/technologie/le-fondateur-de-linkedin-lance-sa-propre-ia-un-chatbot-bienveillant/10465150.html">bienveillance</a> pour qualifier les progrès des IA qui, par définition, ne sont autres que des algorithmes inspirés du cerveau humain ? A contrario, des IA capables de nuire pourraient-elles être considérées comme <a href="https://www.bfmtv.com/tech/nouveautes-produits/une-intelligence-artificielle-malveillante-pourrait-elle-detruire-l-humanite_AN-201605180076.html">malveillantes</a> ? Se pencher sur ces questions nous permet de ne pas perdre de vu le sens que nous accordons aux mots pour penser et caractériser les opportunités et les enjeux des IA.</p>
<h2>Une représentation partielle du monde</h2>
<p>Lorsque l’on désigne un élément comme « artificiel », nous l’opposons communément au « naturel ». En effet, un artifice est un produit qui n’a pas de lien étroit avec le vivant, mais il peut tenter de le mimer ou de l’imiter. Dans cette perspective, les IA tentent de reproduire l’intelligence humaine à travers des algorithmes qui sont artificiellement développés par les humains (par exemple, l’apprentissage automatique, l’apprentissage profond). Les IA sont donc seulement des intelligences abiotiques, bien qu’il faille reconnaitre qu’elles ont parfois un <a href="https://journals.openedition.org/activites/4941">fort pouvoir de prédication et d’imitation de l’humain</a>.</p>
<p>En revanche, l’intelligence humaine est intimement liée à un certain nombre de facteurs psychologiques issus de son contenant comme des émotions, des affects ou des sentiments. Par essence, les IA en sont démunies puisqu’elles n’ont qu’une représentation partielle du monde, issue de textes et de chiffres. Les humains sont aussi liés à leur contenu qui les façonne, c’est-à-dire des événements exogènes (par exemple, des maladies) qui, eux, n’affectent pas directement les IA sur leur manière de s’exécuter. </p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>L’un des atouts des IA est de corriger les biais cognitifs des humains en raison de leur absence de rationalité exclusive. Aujourd’hui, il est possible de concevoir une intelligence abiotique pour améliorer les conditions d’une intelligence biotique, si bien que des auteurs scientifiques comme Joël de Rosnay évoque un <a href="https://cursus.edu/fr/12768/la-biotique-quest-ce-que-cest">véritable « état symbiotique » entre l’homme et les machines</a>. Pour d’autres, affirmer que les IA remplaceront à terme l’intelligence humaine est une aberrance car elles ont aussi leurs biais liés <a href="https://www.lemondeinformatique.fr/actualites/lire-pour-combattre-les-biais-dans-l-ia-il-faut-savoir-manier--l-art-de-la-guerre-89643.html">aux données non neutres</a> qu’elles reçoivent des humains eux-mêmes.</p>
<h2>Esprit de bienveillance</h2>
<p>En 1992, le psychologue social israélien Shalom H. Schwartz montre que la bienveillance est l’une des dix valeurs fondamentales de l’être humain dans sa <a href="https://www.sciencedirect.com/science/article/abs/pii/S0065260108602816">théorie des valeurs humaines basiques</a>. La bienveillance, qui implique certains comportements tels que être serviable, loyal, indulgent ou encore responsable, préserve et améliore le bien-être d’autrui.</p>
<p>Les IA, semble-t-il, sont issues d’une création bienveillante des humains puisqu’elles sont capables de maintenir et d’améliorer son sort. Cependant, ces dernières ne peuvent naître et évoluer seules ; <a href="https://www.lesechos.fr/idees-debats/cercle/opinion-lia-a-t-elle-besoin-de-donnees-oui-mais-pas-forcement-des-votres-963583">elles ont besoin de données générées par l’humain ou son activité</a> pour être expérimentées. Jusqu’à présent, l’humain reste l’expérimentateur et l’expérimenté de sa condition alors que les IA ne sont seulement que le deuxième versant. Il s’agit ici d’une différence fondamentale puisque l’expérimentateur, par définition, doit faire preuve de <a href="https://hbr.org/2017/04/can-ai-ever-be-as-curious-as-humans">curiosité</a>, de <a href="https://www.cell.com/action/showPdf?pii=S2213-6711%2822%2900598-7">perspicacité</a>, <a href="https://hal.science/tel-04015572/">d’intuition</a> et de <a href="https://theconversation.com/lintelligence-artificielle-est-elle-vraiment-creative-205352">créativité</a> dans ses modes d’acquisition de la connaissance. Les IA ne sont pas encore capables d’atteindre de tels niveaux de raisonnement.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/lintelligence-artificielle-est-elle-vraiment-creative-205352">L’intelligence artificielle est-elle vraiment créative ?</a>
</strong>
</em>
</p>
<hr>
<p>Ainsi, les IA ne peuvent donc pas être rigoureusement qualifiées de bienveillantes ou de son inverse. Considérer les IA comme bienveillantes (ou malveillantes) reviendrait à dire qu’elles n’ont pas besoin d’esprit humain pour atteindre un tel niveau de cognition. On pourrait ainsi se fier à elles plutôt qu’à son propre ressenti, ce que le philosophe français Pierre Cassou-Noguès évoque à travers le « syndrome du thermomètre » dans son essai <a href="https://www.seuil.com/ouvrage/la-bienveillance-des-machines-pierre-cassou-nogues/9782021452556"><em>La bienveillance des machines</em></a>.</p>
<p>Or, pour être bienveillant, comme l’explique le philosophe <a href="https://theconversation.com/profiles/ghislain-deslandes-244034">Ghislain Deslandes</a>, il faut aussi avoir un esprit car la bienveillance est étroitement liée aux notions d’empathie, d’indulgence et du souci, ce qui suggère une « connaissance intuitive et adéquate de l’essence des choses ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/2TC2in46YGs?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Ghislain Deslandes : Les machines (digitales) n’ont aucun esprit ! (Xerfi canal, mai 2023).</span></figcaption>
</figure>
<p>Les IA en sont spirituellement démunies. La disposition à bien veiller ou mal veiller est étrangère à elles et non prise en considération dans leur fonctionnement interne.</p>
<h2>La responsabilité humaine comme primauté</h2>
<p>Bien que la bienveillance (et son inverse) n’existe pas à l’intérieur des IA, ses répercussions extérieures le sont-elles pour autant ? À bien des égards, les IA apportent des aspects positifs et négatifs aux humains, ce qui engendre un certain degré d’interaction avec elles selon les usages (<a href="https://www.cairn.info/revue-droit-sante-et-societe-2021-3-page-64.htm">santé</a>, <a href="https://www.cairn.info/revue-defense-nationale-2019-5-page-107.htm">militaire</a>, etc.). Les conséquences extérieures de ces usages peuvent être perçues comme bienveillantes (ou non) par les individus car ils impactent ces derniers en modifiant leurs états d’âme (humeurs, sentiments, etc.). </p>
<p>Pour autant, qualifier une action bienveillante de la part d’une IA (par exemple, le fait qu’elle puisse <a href="https://www.sciencesetavenir.fr/sante/cancer/premiere-mondiale-il-sera-bientot-possible-de-diagnostiquer-les-cancers-du-sein-grace-aux-ia_168682">diagnostiquer un cancer</a>) ne fait pas d’elle une IA bienveillante puisque, encore une fois, <a href="https://talan.com/actualites/detail-actualites/news/chatgpt-est-il-un-humain-comme-les-autres/">elle n’est pas un humain comme les autres</a>. Seules les répercussions liées à son usage (la détection du cancer a débouché vers un traitement ad hoc) peuvent être perçues comme bienveillantes par les humains car elles participent à la préservation et/ou à l’amélioration de leurs conditions de vie. </p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/chatgpt-encore-une-revolution-anthropologique-198845">ChatGPT : (encore) une « révolution anthropologique » ?</a>
</strong>
</em>
</p>
<hr>
<p>Cet éclairage entre les IA et la notion de bienveillance offre une perspective plus fine sur l’ordre des choses. L’humain, en tant qu’être pensant, a la mainmise sur la conception et le développement des IA. Une fois les algorithmes exécutés, il en va à chacun de considérer les répercussions comme bienveillantes ou non par rapport à sa condition. </p>
<p>Ainsi, la primauté de la responsabilité humaine sur les IA doit être conservée car ce n’est bien qu’à l’extérieur de ces algorithmes que nous pouvons avoir un rôle à jouer. À elles seules, les IA sont indifférentes à toute bienveillance car elles en sont intrinsèquement privées. Leur bon usage nécessite d’entretenir nos expériences de pensées comme la critique, le doute et la recherche du sens, c’est-à-dire notre <a href="https://www.xerficanal.com/strategie-management/emission/Ghislain-Deslandes-Comment-le-numerique-nous-transforme-a-notre-insu_3751484.html">capacité à philosopher et à prendre soin de nous-mêmes</a>.</p>
<hr>
<p><em>Laurent Cervoni, Laila Benraïss-Noailles et Julien Cusin, directeurs de thèse de Yann Arnaud, ont supervisé la rédaction de cet article</em>.</p><img src="https://counter.theconversation.com/content/206435/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yann Arnaud reçoit un financement de l'ANRT dans le cadre d'une convention doctorale CIFRE entre l'Université de Bordeaux (IRGO) et le groupe de conseil Talan.</span></em></p>L’humain garde le contrôle sur le développement d’algorithmes dépourvus d’esprit, dont seules les applications peuvent être jugées comme bienveillantes ou non.Yann Arnaud, Doctorant en éthique des affaires, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2046252023-05-25T09:59:17Z2023-05-25T09:59:17ZInformatique frugale : à quand un numérique compatible avec les limites planétaires ?<p>Le <a href="https://www.ipcc.ch/reports/">réchauffement climatique</a> ainsi que l’<a href="https://multimedia.ademe.fr/infographies/infographie-terres-rares-ademe/">épuisement progressif des ressources fossiles et minérales</a> sont aujourd’hui des réalités incontestables. Ces phénomènes présagent une modification durable de nos modes de vie, particulièrement sur le plan économique. </p>
<p>Dans ce contexte de « transition écologique », la place du numérique est à débattre. En effet, si les émissions associées au numérique peuvent aujourd’hui paraître faibles, <a href="https://www.sciencedirect.com/science/article/pii/S2666389921001884">entre 2 % et 4 % des émissions globales de gaz à effet de serre</a>, elles suivent une croissance ininterrompue intenable sur le long terme.</p>
<p>Deux modèles de pensée <a href="https://link.springer.com/book/10.1007/978-94-010-0033-8">alimentent la recherche en informatique depuis plusieurs années</a>. Le premier, bien résumé dans les termes <a href="https://dl.acm.org/doi/10.5555/1809764">« Green-by-IT »</a>, considère que le numérique peut nous aider à découpler la croissance économique de son impact environnemental. C’est l’idée qui sous-tend les politiques de transition numérique. Le second, qu’on nomme souvent <a href="https://hal.science/hal-03009741/">« Green-IT »</a>, stipule que l’<a href="https://principles.green/">on peut réduire l’impact environnemental du numérique lui-même</a>. Mais ces approches sont insuffisantes face à l’ampleur des enjeux, car elles font l’impasse sur les impacts « sociétaux » du numérique.</p>
<p>En effet, les technologies numériques rendent possible, organisent, et gouvernent des pans entiers de nos modes de vie, tout en générant des effets non prémédités considérables, depuis le monde du travail – avec l’apparition de <a href="https://theconversation.com/enquete-derriere-lia-les-travailleurs-precaires-des-pays-du-sud-201503">travailleurs de l’ombre</a>, humains de chair et d’os qui valident tous les contenus sur les plates-formes vidéos – jusqu’à la culture, avec les plates-formes de streaming qui changent complètement le <a href="https://theconversation.com/leconomie-du-streaming-pourquoi-sabonner-a-deezer-apple-ou-spotify-83409">modèle économique</a> de l’industrie musicale ou cinématographique ; mais aussi la santé, avec les données et dossiers médicaux partagés et toutes les questions associées de préservation de la vie privée. </p>
<p>C’est désormais tout un imaginaire du numérique qui s’impose à nous, le faisant passer auprès du grand public comme <a href="https://www.insa-lyon.fr/fr/actualites/il-faut-developper-approche-critique-numerique-dans-formation-eleves-ingenieurs">immatériel, immédiat, neutre et absolument nécessaire</a>. </p>
<p>Prendre en compte les impacts sociétaux et environnementaux du numérique doit nous permettre de sortir de cet imaginaire articulé à la société de consommation, de questionner ses usages et, au final, de définir une informatique réellement frugale, qui nous permette de répondre aux attentes de la société, tout en restant en deçà des limites planétaires et au-delà des <a href="https://www.kateraworth.com/">« planchers sociaux »</a> dont on souhaiterait voir bénéficier l’intégralité de la population mondiale. </p>
<h2>Les angles morts de ce numérique qui « dématérialise »</h2>
<p>Le <a href="https://dl.acm.org/doi/10.5555/1809764">« Green-by-IT »</a> désigne l’idée selon laquelle l’informatique contribue à la transition écologique, en optimisant les systèmes socio-techniques existants. Par exemple, de nombreuses organisations « dématérialisent » leurs procédures et documents, ce qui a pour vertu supposée, parmi d’autres, de réduire la consommation de papier. </p>
<p>Cette vision possède plusieurs angles morts. Le plus important concerne selon nous les <a href="https://interstices.info/le-vrai-cout-energetique-du-numerique/">pollutions générées par le numérique</a> en phase de fabrication, d’utilisation ou de recyclage, qui sont encore largement méconnues et sous-estimées du grand public. Le numérique revêt un caractère « propre » fantasmé, jusque dans le vocabulaire courant utilisé pour le décrire : par exemple, le terme « nuage » laisse imaginer quelque chose de relativement inoffensif, bien loin de la <a href="https://theconversation.com/la-realite-physique-du-monde-numerique-158884">matérialité de sa réalisation physique</a>.</p>
<h2>Un numérique plus « vert » ?</h2>
<p>Le <a href="https://hal.science/hal-03009741/">« Green-IT »</a> s’intéresse lui aux impacts environnementaux des systèmes informatiques et développe des optimisations visant une forme d’efficacité écologique, ou du moins énergétique. </p>
<p>Ses méthodes prennent en compte les différentes phases du cycle de vie des objets numériques : fabrication ou construction, phase d’usage et fin de vie, qu’il s’agisse de leur éventuel recyclage ou de leur réutilisation. </p>
<p>Ce souci de faire mieux pour telle application ou telle brique informatique est bien sûr important. Néanmoins, ces activités sous-estiment souvent l’effet « rebond » qu’elles entraînent. Cet effet, aujourd’hui bien compris en économie et en sciences sociales, permet de décrire comment une augmentation de l’efficacité énergétique d’un système peut très souvent <a href="https://theconversation.com/leffet-rebond-quand-la-surconsommation-annule-les-efforts-de-sobriete-197707">entraîner une augmentation de la consommation globale d’énergie</a> ; que ce soit celle du système initial (effet rebond direct) ou même celle d’un <a href="https://gauthierroussilhe.com/articles/comprendre-et-estimer-les-effets-indirects-de-la-numerisation#les-effets-rebond">secteur socio-économique plus vaste (effet rebond indirect)</a>.</p>
<h2>Comment les technologies numériques s’imposent à la société</h2>
<p>En se concentrant sur des secteurs ou des technologies spécifiques, les approches « Green-IT » et « Green-by-IT » ignorent comment le numérique bouleverse la société à plus grande échelle. </p>
<p>Ces enjeux sociétaux sont révélés par de nombreuses <a href="https://www.istegroup.com/fr/produit/dictionnaire-du-numerique-2/">études</a> en <a href="https://www.pressesdesciencespo.fr/fr/book/?gcoi=27246100540390">sciences humaines et sociales</a>, qui mettent en lumière les rapports de force qu’implique le numérique. </p>
<p>À titre d’exemple, on pensera au déploiement de la 5G qui a suscité de larges débats récemment sur ses <a href="https://hal.science/hal-03810501">impacts environnementaux</a>, alimentés par des préoccupations citoyennes <a href="https://theshiftproject.org/wp-content/uploads/2021/03/Note-danalyse_Numerique-et-5G_30-mars-2021.pdf">aussi bien que par des questions économiques</a> du côté des opérateurs. </p>
<p>Entre besoins réels ou fantasmés du côté des usagers et nécessité économique du côté des fournisseurs de technologies numériques, comment émergent les objets technologiques ? </p>
<p>En réfléchissant à cette question, on peut ainsi voir comment le numérique se positionne peu à peu comme intermédiaire incontournable pour réaliser les besoins vitaux des citoyens.</p>
<h2>Quels sont nos besoins réels ?</h2>
<p>L’imposition du numérique à la société ne devrait pas faire l’impasse du questionnement des besoins réels des utilisateurs, besoins qu’il s’agît de mettre en relation avec, d’un côté, les limites planétaires (ressources énergétiques, matériaux) et, de l’autre, les <a href="https://www.kateraworth.com/">planchers sociaux</a> (santé et d’hygiène, par exemple). Il est alors crucial de faire advenir des visions du monde à la fois possibles et désirables.</p>
<p>Il n’est pas question ici d’abandonner intégralement la technologie numérique, mais d’identifier certains domaines d’application pour lesquels nous déciderons, collectivement, de conserver une technicité avancée. À l’opposé, on pourra imaginer « dénumériser » certaines activités humaines lorsque leur impact environnemental sera jugé incompatible avec les limites planétaires et/ou avec certains planchers sociaux. </p>
<p>La définition de ces besoins communs et les <a href="https://theconversation.com/quelles-orientations-numeriques-en-france-un-enjeu-democratique-et-citoyen-170053">grands arbitrages de société qui président au déploiement du numérique</a> nécessitent de comprendre les ordres de grandeur en jeu, si l’on veut éviter l’écueil des « petits gestes » – par exemple le <a href="https://ecoinfo.cnrs.fr/2022/11/09/tordons-le-cou-aux-discussions-sur-limpact-des-e-mails/">tri des e-mails</a> – qui sont dérisoires vis-à-vis de la crise écologique actuelle. </p>
<p>En particulier :</p>
<ul>
<li><p>Avec quelles ressources peut-on développer les objets numériques sans mettre en péril les conditions d’habitabilité de notre planète ? Quel est notre « budget matériel » ? Sur ces questions, les travaux de <a href="https://presse.ademe.fr/2023/03/impact-environnemental-du-numerique-en-2030-et-2050-lademe-et-larcep-publient-une-evaluation-prospective.html">prospective de l’Ademe</a> ou du <a href="https://theshiftproject.org/lean-ict/">Shift Project</a>, entre autres, vont positivement nourrir la réflexion de <a href="https://www.gdr-soc.cnrs.fr/2020/07/28/5570/">nos collègues chercheurs en matériel informatique</a> pour redéfinir le cadre soutenable de la construction des objets numériques. </p></li>
<li><p>Quels sont les usages de la technologie réellement pertinents pour la société en fonction de la conjonction des limites et des besoins ? Quel cadre pouvons-nous collectivement nous fixer dans les domaines éthique, juridique, économique, politique, social et écologique ? Ces questions fondamentales sont nourries par la critique écologique et la critique sociale, portées par des penseurs technocritiques du XX<sup>e</sup> siècle comme Lewis Mumford, Jacques Ellul, Ivan Illich, Bernard Charbonneau et d’aujourd’hui, comme <a href="https://www.lechappee.org/collections/pour-en-finir-avec/la-vie-algorithmique">Eric Sadin</a>, <a href="https://www.lechappee.org/collections/pour-en-finir-avec/la-numerisation-du-monde">Fabrice Flipo</a>, <a href="https://www.seuil.com/ouvrage/en-attendant-les-robots-antonio-a-casilli/9782021401882">Antonio Casilli</a>, <a href="https://www.lespetitsmatins.fr/collections/essais/politiques-de-la-transition/229-pour-une-ecologie-numerique.html">Éric Vidalenc</a> notamment.</p></li>
<li><p>Est-il possible de concevoir des technologies logicielles permettant ces usages sans dépasser les limites de notre enveloppe globale ? Une partie de la communauté de recherche autour du génie logiciel, dont nous faisons également partie, a <a href="https://gdr-gpl.cnrs.fr/Groupes/Eco-Resp">déjà commencé de prendre cette question en considération</a>.</p></li>
</ul>
<h2>Une nouvelle approche pour la recherche en informatique</h2>
<p>Penser et développer une « informatique frugale » ne consiste pas seulement à redéfinir les méthodes et techniques au cœur de l’informatique, mais nécessite aussi de décider collectivement des usages souhaitables, qui doivent le devenir grâce à ces innovations. Ces usages doivent être identifiés comme indispensables à la vie de la société, tout en restant compatibles avec les limites planétaires et les planchers sociaux.</p>
<p>Cette question doit se poser sur chacun des aspects de la recherche en informatique. </p>
<p>En faisant par exemple l’hypothèse de services numériques indispensables, tels que l’accès à la connaissance ou la communication interpersonnelle, et en se demandant quel est l’impact des techniques de programmation utilisées pour construire le logiciel en question. </p>
<p>Pour le cas particulier des langages de programmation, comment ainsi concevoir un langage « minimal » qui serait à même de permettre de développer ces services ? Au contraire, quels concepts usuellement manipulés par les programmeurs devraient être proscrits des langages de programmation parce qu’ils rendraient les services numériques inéluctablement incompatibles avec les limites planétaires ?</p>
<p>Nous pensons que les chercheuses et chercheurs en informatique devraient oser adopter une posture de recul vis-à-vis de l’écosystème de l’innovation technologique. Ce travail, situé au croisement des disciplines d’informatique et de sciences humaines et sociales, entend favoriser une compréhension systémique des problèmes amenés par la société numérique et tenter modestement d’y répondre par le choix d’une autre voie possible.</p><img src="https://counter.theconversation.com/content/204625/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Le numérique peut contribuer à réformer des systèmes polluants ou énergivores, mais il est lui-même grand consommateur de ressources. Peut-on sortir de ce paradoxe ?Lionel Morel, Maître de conférences en informatique, INSA Lyon – Université de LyonGuillaume Salagnac, Enseignant-chercheur (MCF) en informatique, INSA Lyon – Université de LyonLucas Chaloyard, Doctorant en informatique, INSA Lyon – Université de LyonMarie-Pierre Escudié, Enseignante-chercheuse en éthique de l'ingénierie, INSA Lyon – Université de LyonNicolas Stouls, Maître de conférences en informatique, INSA Lyon – Université de LyonLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2033692023-05-14T15:21:39Z2023-05-14T15:21:39Z« L’envers des mots » : Algocratie<p>Formé de <em>algo</em>, apocope d’<em>algorithme</em>, et du suffixe <em>-cratie</em> (qui vient du grec <em>kratos</em>, le pouvoir), <em>algocratie</em> est un terme qui émerge depuis quelques années pour désigner le nouveau système politique dans lequel nous serions entrés. </p>
<p>Un système dans lequel les <a href="https://theconversation.com/fr/topics/algorithmes-24412">algorithmes</a> – les étapes élémentaires des calculs utilisés pour résoudre un problème, comme répondre à une requête sur un moteur de recherche – influencent et font partie du processus de prise de décision dans divers secteurs. Dans la vie politique, économique et sociale de la société, elles pourraient même préempter de manière automatique un pouvoir jadis propriété du peuple en démocratie.</p>
<p>Ce terme est ainsi le titre de trois ouvrages publiés entre 2020 et 2023 : <a href="https://www.fabert.com/editions-fabert/resister-a-l-algocratie-rester-humain-dans-nos-metiers-et-dans-nos-vies.3391.produit.html"><em>Résister à l’algocratie. Rester humain dans nos métiers et dans nos vies</em></a> de Vincent Magos ; <a href="https://www.actes-sud.fr/catalogue/sciences-humaines-et-sociales-sciences/algocratie"><em>Algocratie. Vivre libre à l’heure des algorithmes</em></a> de Arthur Grimonpont ; <a href="https://www.deboecksuperieur.com/ouvrage/9782807351516-algocratie"><em>Algocratie. Allons-nous donner le pouvoir aux algorithmes ?</em></a> de Hugues Bersini.</p>
<h2>Algocratie et démocratie</h2>
<p>L’algocratie est-elle en passe de remplacer la démocratie ? De plus en plus de domaines régaliens, démocratiques sont pénétrés par les algorithmes : filtrage et tri sur les réseaux sociaux, aide à la décision (justice, santé…), sélection à l’université, analyse prédictive (police, assurance…). Dès lors, nombreux sont ceux qui estiment qu’il existe un danger de dépossession du pouvoir du peuple, le « demos » de la démocratie, au profit de ces algorithmes.</p>
<p>L’économie mondiale fonctionne par exemple largement sur des algorithmes financiers. À titre d’exemple, le premier gestionnaire d’actifs mondial, le fond américain BlackRock, <a href="https://www.lemonde.fr/economie/article/2017/03/30/blackrock-aladdin-et-l-investissement-merveilleux_5103222_3234.html">utilise notamment l’intelligence artificielle Aladdin</a>, outil d’investissement capable d’évaluer les risques financiers et qui a contrôlé jusqu’à 20 000 milliards de dollars d’actifs financiers.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-fonctionne-lalgorithme-de-recommandation-de-youtube-ou-comment-jai-decouvert-le-rap-hardcore-152189">Comment fonctionne l’algorithme de recommandation de YouTube ? Ou comment j’ai découvert le rap hardcore</a>
</strong>
</em>
</p>
<hr>
<p>Aujourd’hui, <a href="https://www.statista.com/statistics/617136/digital-population-worldwide/">plus de la moitié de la population mondiale utilise quotidiennement les réseaux sociaux</a> sur lesquels des algorithmes de recommandation ajustent le contenu proposé aux préférences des utilisateurs et façonnent ainsi leurs représentations du monde. Il arrive qu’ils échappent aux volontés de leurs créateurs. De par leur fonctionnement qui valorise les réactions générées et sans être la volonté explicite de leurs créateurs, ceux-ci privilégient par exemple la diffusion des <a href="https://www.science.org/doi/full/10.1126/sciadv.aau4586">fake news</a>.</p>
<h2>Un nouveau monde institutionnel</h2>
<p>L’algocratie serait ainsi un monde institutionnel où ces grandes entreprises transnationales participant à cette forme de régulation algorithmique prennent de plus en plus d’importance.</p>
<p>Néanmoins, employer le terme d’<em>algocratie</em> nous éloigne de la responsabilité. En réalité, dans une algocratie, si le pouvoir change, ce n’est pas pour aller du peuple vers les algorithmes. Les algorithmes matérialisent des relations de pouvoir et servent des volontés – politiques, économiques, idéologiques – bien humaines.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/quest-ce-quun-algorithme-162896">Qu’est-ce qu’un algorithme ?</a>
</strong>
</em>
</p>
<hr>
<p>Loin d’être une fatalité ou une évidence, le développement de ce qui pourrait s’apparenter à une « algocratie » répond donc à des choix politiques et à la mise en avant de ce que la chercheuse en philosophie du droit Antoinette Rouvroy appelle une <a href="https://theconversation.com/autour-de-linformatique-les-algorithmes-et-la-disparition-du-sujet-53515">« rationalité algorithmique »</a>. </p>
<p>Ce sont des choix politiques et techniques d’un mode poussé de gouvernement par les nombres, faisant craindre qu’une algocratie soit en réalité un nouveau genre de <a href="https://theconversation.com/relecture-du-post-scriptum-de-gilles-deleuze-pour-temps-numeriques-51507">« société de contrôle »</a>.</p>
<h2>Mythe et philosophie</h2>
<p>L’algocratie s’inscrit dans une histoire philosophique et scientifique héritée de la philosophie des Lumières et de la révolution scientifique du XVIII<sup>e</sup> siècle qui ont érigé la rationalité en culte. </p>
<p>De ce point de vue, l’aboutissement d’une certaine idée de la rationalité s’incarne dans cette <a href="https://www-cairn-info.accesdistant.sorbonne-universite.fr/revue-reseaux-2013-1-page-163.htm">« gouvernementalité algorithmique »</a> synonyme d’algocratie. D’autant que, <a href="https://www.fayard.fr/sciences-humaines/la-gouvernance-par-les-nombres-9782213681092">comme le dit l’universitaire et juriste Alain Supiot</a>, nous pensons que gouverner et exercer le pouvoir sont une seule et même chose, que le pouvoir devrait être fondé sur une connaissance scientifique de l’individu et donc « impersonnel ». Cela expliquerait la diffusion d’une « gouvernance par les nombres » où tout, y compris la loi, devient l’objet d’un calcul.</p>
<p>L’idée d’une algocratie vient ainsi d’un mythe, celui du caractère infaillible de la technique face à la faillibilité de l’individu. L’algocratie ne considère plus une société comme étant un ensemble mais comme n’était plus que des groupes d’individus, des atomes.</p>
<hr>
<p><em>Cet article s’intègre dans la série <strong><a href="https://theconversation.com/fr/topics/lenvers-des-mots-127848">« L’envers des mots »</a></strong>, consacrée à la façon dont notre vocabulaire s’étoffe, s’adapte à mesure que des questions de société émergent et que de nouveaux défis s’imposent aux sciences et technologies. Des termes qu’on croyait déjà bien connaître s’enrichissent de significations inédites, des mots récemment créés entrent dans le dictionnaire. D’où viennent-ils ? En quoi nous permettent-ils de bien saisir les nuances d’un monde qui se transforme ?</em></p>
<p><em>De <a href="https://theconversation.com/lenvers-des-mots-validisme-191134">« validisme »</a> à <a href="https://theconversation.com/lenvers-des-mots-silencier-197959">« silencier »</a>, de <a href="https://theconversation.com/lenvers-des-mots-bifurquer-191438">« bifurquer »</a> à <a href="https://theconversation.com/lenvers-des-mots-degenrer-191115">« dégenrer »</a>, nos chercheurs s’arrêtent sur ces néologismes pour nous aider à mieux les comprendre, et donc mieux participer au débat public.</em></p>
<p><em>À découvrir aussi dans cette série :</em></p>
<ul>
<li><p><a href="https://theconversation.com/lenvers-des-mots-technoference-199446"><em>« L’envers des mots » : Technoférence</em></a></p></li>
<li><p><a href="https://theconversation.com/lenvers-des-mots-ecocide-200604"><em>« L’envers des mots » : Écocide</em></a></p></li>
<li><p><a href="https://theconversation.com/lenvers-des-mots-neuromorphique-195152"><em>« L’envers des mots » : Neuromorphique</em></a></p></li>
</ul><img src="https://counter.theconversation.com/content/203369/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Adrien Tallent a reçu des financements de SNCF Réseau dans le cadre d'un contrat doctoral CIFRE. </span></em></p>L’algocratie est-elle en passe de remplacer la démocratie ? Les questions sur la place grandissante des algorithmes dans la prise de décision sont en tout cas au cœur du débat d’idées actuel.Adrien Tallent, Doctorant en philosophie politique et éthique, Sorbonne UniversitéLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2012222023-05-11T18:16:48Z2023-05-11T18:16:48Z« Random Access Memories » : le coup de maître des Daft Punk fête ses 10 ans<figure><img src="https://images.theconversation.com/files/522776/original/file-20230425-22-s88z43.png?ixlib=rb-1.1.0&rect=26%2C2%2C1714%2C952&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Capture d'écran du clip « Get Lucky », feat. Pharrell Williams et Nile Rodgers. </span> <span class="attribution"><a class="source" href="https://www.youtube.com/watch?v=CCHdMIEGaaM">Youtube, capture d'écran. </a></span></figcaption></figure><p>Le 17 mai 2013, les Daft Punk publiaient leur quatrième album <em>Random Access Memories</em>, délaissant leur home studio pour des studios d’enregistrement classiques et remplaçant leurs sampleurs et boîtes à rythmes par des instrumentistes humains.</p>
<p>À l’époque, l’écho médiatique et le succès furent considérables, et il reçut cinq Grammy Awards, dont celui de « l’album de l’année ». </p>
<p>Mais <em>Random Access Memories</em> se voulait plus qu’une actualité musicale éphémère : les Daft Punk ont affiché leur ambition de l’inscrire dans la lignée de grands albums classiques comme <em>Dark Side of the Moon</em> de Pink Floyd, <em>Sgt. Pepper’s</em> des Beatles ou <em>Thriller</em> de Michael Jackson. </p>
<p>Dix ans plus tard, l’anniversaire de sa sortie nous donne l’occasion de se questionner avec plus de recul sur la place de cet album dans la musique populaire contemporaine.</p>
<h2>Un album passéiste ?</h2>
<p>Le rapport au passé musical exprimé dans cet album a suscité l’admiration de nombreux nostalgiques mais aussi le rejet de la critique moderniste, <a href="https://www.liberation.fr/musique/2013/05/15/daft-punk-casques-vermeils_903208/">qui l’accusa de passéisme</a>. Il est vrai que les Daft Punk s’inspirent volontiers de musiques des années 1970 et début 80, juste avant l’avènement de l’ère numérique – l’époque de leur prime enfance.</p>
<p>Le titre <em>Random Access Memories</em> porte en lui toute l’ambiguïté du rapport que le duo, dont le succès s’est construit à l’époque où le Web se démocratisait, a toujours entretenu avec l’informatique. D’une part, il fait référence à la mémoire vive des ordinateurs (RAM pour <em>random access memory</em> en anglais) <a href="https://o.nouvelobs.com/musique/20130426.OBS7299/daft-punk-nous-avons-tente-une-aventure-humaine.html">dont le fonctionnement n’est, selon eux, pas si éloigné de celui d’un cerveau humain</a>. D’autre part, il renvoie aux « souvenirs » fragmentaires de l’histoire de la musique invoqués sur l’album, provenant d’une époque à laquelle la mémoire était bien humaine.</p>
<p>Trois des artistes invités sur l’album, Nile Rodgers, Giorgio Moroder et Paul Williams étaient alors au sommet de leur carrière. Mais on ne peut réduire <em>Random Access Memories</em> à son rapport au passé : l’histoire s’y frotte en permanence au présent et à l’ambition d’ouvrir de nouvelles voies. Ainsi, à ces trois invités « historiques » répondent pas moins de six invités contemporains des Daft Punk, qui sont d’ailleurs plus présents : Pharrell Williams, Julian Casablancas, Panda Bear, Chilly Gonzales, DJ Falcon et Todd Edwards.</p>
<p>La préférence des Daft Punk pour le son analogique mérite également d’être relativisée. S’ils réincluent dans leur pratique des machines anciennes dont l’usage s’était raréfié (magnétophone à bande, console analogique, chambre d’écho…) pour en exploiter les qualités sonores spécifiques, d’autres ont en réalité toujours coexisté avec le numérique (synthétiseurs analogiques, microphones et effets vintage…).</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Plus important, les Daft Punk ne bannissent aucunement les technologies numériques les plus récentes, comme le <a href="https://www.soundonsound.com/people/recording-random-access-memories-daft-punk">montrent les interviews de leurs ingénieurs du son Peter Franco, Mick Guzauski</a> et <a href="https://youtu.be/MI3UH2Fq6O0">Antoine Chabert</a>, mais limitent leur usage à des tâches spécifiques (montage, certains effets, mastering…). De fait, le logiciel audionumérique Pro Tools leur est <a href="https://entertainment.time.com/2013/05/21/robocall-a-conversation-with-daft-punk%E2%80%A8%E2%80%A8-%E2%80%A8%E2%80%A8/">indispensable</a>, et prend place <a href="https://sonicscoop.com/icons-mick-guzauski-on-engineering-and-mixing-daft-punks-random-access-memories/">au cœur de leur processus créatif</a>. Les Daft Punk semblent surtout <a href="https://www.soundonsound.com/people/recording-random-access-memories-daft-punk">rejeter les logiciels de modélisation ou d’émulation</a>, qui imitent des machines existantes.</p>
<p>Au fond, plus qu’un retour en arrière, les Daft Punk défendent dans <em>Random Access Memories</em> l’idée que la <a href="https://theconversation.com/les-darons-en-festival-electro-choc-des-generations-a-tomorrowland-201036">musique électronique</a> peut évoluer autrement que par une fuite en avant technologique ; ils refusent l’injonction de sonner « numérique », très présente dans le discours de critiques comme <a href="https://www.grrif.ch/interview/retromania-ce-passe-qui-ronge-la-culture-pop/">Simon Reynolds</a> ou <a href="https://www.liberation.fr/musique/2013/05/15/daft-punk-casques-vermeils_903208/">Sofian Fanen</a>.</p>
<h2>Du « homework » aux « teachers »</h2>
<p>Dans leur premier album <em>Homework</em> (1997), les Daft Punk se présentaient en élèves faisant leurs devoirs : leurs « maîtres », les artistes anglo-saxons qui les avaient inspirés sont énumérés dans la chanson <a href="https://youtu.be/6jntFhnvugg">« Teachers »</a>. À la sortie de <em>Random Access Memories</em>, devenus l’influence majeure d’une nouvelle génération, c’est à leur tour de montrer la voie : <a href="https://youtu.be/IluRBvnYMoY">« Give Life Back to Music »</a> exhorte leurs contemporains à « redonner vie à la musique » et <a href="https://youtu.be/zhl-Cs1-sG4">« Giorgio by Moroder »</a> vante le parcours de précurseur de l’intéressé.</p>
<p>Mais leur « enseignement » passe surtout par l’exemple de leur propre démarche créative. Dans leurs interviews, les Daft Punk défendent une certaine vision de l’ambition artistique, qui consiste à <a href="https://www.lesinrocks.com/musique/rencontre-en-2001-avec-daft-punk-pour-discovery-un-retour-a-lenfance-158077-26-02-2021/">bousculer les normes</a> établies pour <a href="https://www.lefigaro.fr/musique/2013/05/03/03006-20130503ARTFIG00588-daft-punk-la-musique-actuelle-manque-d-ambition.php">« ouvrir le champ des possibilités »</a>, ce qui se traduit de différentes manières dans <em>Random Access Memories</em>.</p>
<p>Cet album révèle par exemple un travail important sur les structures. Les formes standards comme le couplet-refrain de « Get Lucky » y sont peu communes, et certaines chansons ont des structures très singulières comme « Touch ». D’une durée dépassant huit minutes, elle donne l’impression d’une suite de sections enchaînées sans cohérence particulière, mais en y prêtant attention on peut y déceler deux thèmes vocaux distincts, successivement introduits, exposés et développés avant d’être mêlés l’un à l’autre en conclusion. « Touch » est également le point central d’une structuration globale à l’échelle de l’album (7<sup>e</sup> piste sur 13), qui comporte également une progression harmonique et thématique cohérente.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/0Gkhol2Q1og?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Autre exemple, le parti pris de remplacer les sampleurs et boîtes à rythme par des musiciens humains n’est pas aussi passéiste qu’il n’y paraît. En effet, la méthode créative des Daft Punk n’a pas simplement consisté à faire jouer une composition à des interprètes, mais davantage à <a href="https://sonicscoop.com/chris-caswell-on-playing-the-grammys-with-daft-punk-and-the-beatles/">susciter une improvisation collective guidée</a> de façon à capter un moment musical unique enregistré sur le vif.</p>
<p>Ils ont ainsi obtenu une matière sonore originale de consistance équivalente à <a href="https://www.lefigaro.fr/musique/2013/05/03/03006-20130503ARTFIG00588-daft-punk-la-musique-actuelle-manque-d-ambition.php">celle qu’ils avaient l’habitude de sampler</a>, à partir de laquelle ils ont créé leurs compositions par l’arrangement et le montage. En somme, les Daft Punk ont expérimenté un processus compositionnel hybride, qui n’est ni vraiment celui de la culture pop et rock, ni tout à fait celui de la culture DJ, mais qui emprunte à ces deux univers sur le plan créatif. C’est l’un des aspects les plus singuliers de leur démarche.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=335&fit=crop&dpr=1 600w, https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=335&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=335&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=420&fit=crop&dpr=1 754w, https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=420&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/522830/original/file-20230425-28-68xuwg.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=420&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Pour leur prestation aux Grammy Awards, les Daft Punk ont mis en scène leur processus créatif avec un décor évoquant un studio d’enregistrement, où eux-mêmes demeurent en régie.</span>
<span class="attribution"><span class="source">Capture d'écran Youtube.</span></span>
</figcaption>
</figure>
<h2>Daft Punk : héritage</h2>
<p>Depuis <em>Random Access Memories</em>, les Daft Punk ont collaboré avec The Weeknd et Parcels, des artistes très différents qui apparaissent comme les continuateurs privilégiés de la vision ambitieuse défendue dans cet album. Il ne fait guère de doute que son succès a également contribué à remettre au goût du jour les sonorités disco <a href="https://www.ledevoir.com/culture/musique/662322/musique-la-tentation-du-disco-dans-la-pop-d-ici-et-d-ailleurs">que l’on entend si couramment dans la pop française et internationale actuelle</a>. Mais ce vernis rétro n’est qu’un reflet finalement assez superficiel qui reflète peu la réelle profondeur de <em>Random Access Memories</em>.</p>
<p>En privilégiant dans cet album l’investissement créatif, l’expérimentation en studio, le développement de structures singulières, une instrumentation foisonnante, des sonorités inouïes et la remise en cause des normes de l’industrie musicale, les Daft Punk se sont inscrits dans une certaine vision de l’ambition artistique, que l’on percevait déjà chez les Beatles, les Beach Boys, Pink Floyd et dans le rock progressif, puis plus tard chez Radiohead ou Björk, pour ne citer que quelques noms. Cette vision n’appartient ni au passé, ni à l’avenir, ni à un style musical en particulier : elle existe depuis longtemps et trouve encore des défenseurs, sans doute minoritaires, au sein de l’industrie musicale.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Kow9mIXrXtk?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>En se retirant du jeu le 22 février 2021, les Daft Punk ont fait de <em>Random Access Memories</em> leur ultime héritage. Eux-mêmes se présentent désormais en groupe à la carrière achevée, <a href="https://www.youtube.com/watch?v=b7WU3QHpM18">comme l’a récemment confirmé un Thomas Bangalter</a> à visage découvert : leurs sorties récentes ou à venir, composées de rééditions et/ou d’inédits, sont tournées vers leur propre passé et la construction d’une image d’artiste « culte », modèle pour les générations à venir, comme celle qui crée actuellement de nouveaux contenus basés sur leur musique sur la plate-forme TikTok, grâce à un <a href="https://newsroom.tiktok.com/fr-fr/plongez-dans-la-musique-avec-daft-punk-sur-tiktok">partenariat annoncé il y a quelques mois</a> dans les médias. Dans l’attente, peut-être, qu’un gamin vienne enfin clamer <a href="https://kevinegperry.com/2013/05/14/daft-punk-interview-we-dont-have-egos-we-have-superpowers/">« les Daft Punk ont tout faux ! »</a>, comme ils l’espéraient déjà en 2013. Le meilleur moyen, assurément, de dessiner des sourires bien humains (après tout…) derrière leurs casques impassibles.</p><img src="https://counter.theconversation.com/content/201222/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Sébastien Lebray ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Avec « Random Access Memories », les Daft Punk ont signé un album qui fait déjà partie des classiques du répertoire de la musique pop et électronique.Sébastien Lebray, musique (populaire), Université de StrasbourgLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2037132023-05-11T18:16:07Z2023-05-11T18:16:07ZObjets connectés : quand les pannes en cascade se propagent d’un objet à l’autre<figure><img src="https://images.theconversation.com/files/523200/original/file-20230427-18-95cb06.jpg?ixlib=rb-1.1.0&rect=41%2C24%2C5446%2C3274&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Une panne sur un objet peut se propager aux objets dont il dépend.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/woman-using-smart-wall-home-control-769499347">goodluz, Shutterstock</a></span></figcaption></figure><p>La pandémie de Covid-19 a bouleversé le monde et généré des conséquences économiques et sociétales en cascade. Une pandémie équivalente est présente dans le réseau des objets connectés, ou « Internet des objets ». Elle est connue sous le nom de <a href="https://ieeexplore.ieee.org/document/9174628">« pannes en cascade »</a>.</p>
<p>Les <a href="https://theconversation.com/trois-facteurs-cles-de-succes-pour-favoriser-ladoption-des-objets-connectes-115170">objets connectés</a> se font aujourd’hui une place dans notre vie quotidienne, des ampoules commandables à distance aux <a href="https://theconversation.com/video-surveillance-ou-vont-nos-donnees-171622">caméras de surveillances connectées</a>. Mais ils sont très vulnérables aux pannes : un objet connecté tombe en panne en moyenne <a href="https://dl.acm.org/doi/10.1145/2070942.2070966">4 heures par jour</a> à cause de pannes d’alimentation électrique, d’interruptions du réseau ou encore de défaillances du matériel informatique.</p>
<p>Comme leur nom l’indique, ces objets connectés sont interdépendants pour échanger des services et des données – par exemple, l’<a href="https://theconversation.com/pourquoi-les-appareils-a-commande-vocale-nous-enregistrent-ils-quels-en-sont-les-risques-122908">assistant vocal Alexa doit échanger des informations et contrôler</a> les interrupteurs pour allumer ou éteindre les ampoules à la demande, mais aussi les serrures, ou la machine à café connectée. Par conséquent, une panne sur un objet connecté se propage aux autres… de la même façon que le Covid-19 pour les humains. Par exemple, si votre ampoule connectée tombe en panne, Alexa pourrait être affectée et ne plus répondre à vos requêtes.</p>
<p>Les pannes en cascade engendrent donc des dysfonctionnements d’appareils connectés parfois gérés par des acteurs différents (constructeurs, opérateurs réseau par exemple). La dégradation du service proposé aux utilisateurs tend à générer plus d’appels aux services clients et de sollicitations des techniciens, ce qui augmente le coût de gestion des objets connectés (par exemple, pour l’opérateur Orange, le coût d’un appel client est <a href="https://www.researchgate.net/publication/337160142_Towards_a_Unified_IoT_Device_Management_Federative_Platform_-_Presentation_at_ETSI_IoT_Week_2019">20 euros et une intervention technique coûte 100 euros</a>).</p>
<p>Ces pannes peuvent également générer des pertes d’énergie dans les environnements connectés : par exemple, il semble que <a href="https://link.springer.com/chapter/10.1007/978-3-030-76477-7_14">25 à 45 % d’énergie</a> des systèmes intelligents de chauffage, ventilation et climatisation est gaspillée en raison de pannes.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="schéma expliquant la stratégie" src="https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=332&fit=crop&dpr=1 600w, https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=332&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=332&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=417&fit=crop&dpr=1 754w, https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=417&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/523195/original/file-20230427-20-gwef3e.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=417&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">La stratégie que nous développons pour soigner les pannes en cascade : repérer la source de la panne et la réparer grâce à des techniciens virtuels qui surveillent chacun un groupe d’objets connectés.</span>
<span class="attribution"><span class="source">Amal Guittoum</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Les solutions développées par les chercheurs et les opérateurs d’Internet des objets ressemblent en fait aux solutions proposées pour lutter contre le Covid-19 : d’une part, maîtriser les relations « sociales » entre les objets connectés, pour identifier rapidement les « cas contacts » et faciliter le diagnostic ; et d’autre part « vacciner » le réseau d’objets connectés. Pour détecter les pannes, isoler les objets concernés et corriger les pannes en cascade, nous utilisons des « techniciens virtuels ».</p>
<h2>Les objets connectés fonctionnent en réseau</h2>
<p>L’internet des objets (IoT) est un concept très utilisé actuellement : en France, on le retrouve notamment sous la forme de villes connectées avec des transports « intelligents » ou de bracelets connectés pour surveiller l’état de santé de personnes âgées.</p>
<p>Ces objets connectés font partie d’un seul réseau, appelé « internet des objets ». Ce réseau géant est organisé en sous-réseaux fonctionnels (par exemple le réseau « la maison connectée de Mme Dupont »), dans lesquels les objets connectés sont interdépendants. Ils partagent des « dépendances de service », lorsqu’un objet utilise les services d’un autre (Alexa et l’ampoule), ou encore des « dépendances d’état », lorsque l’état d’un objet dépend de l’état d’un autre (avec une règle d’automatisation, par exemple « ouvrir les fenêtres si le climatiseur est désactivé »).</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Les objets connectés collectent des données – par exemple la température ambiante, des signes vitaux, des flux vidéo – et peuvent les transférer aux autres objets et applications pour créer des services intelligents, par exemple un service intelligent pour soigner les personnes âgées, ou un service de surveillance de la maison.</p>
<p>Ces objets peuvent aussi être gérés à distance (avec l’accord de l’utilisateur) et réparés lorsqu’ils tombent en panne.</p>
<h2>Des pannes en cascade qui se propagent d’un objet à l’autre</h2>
<p>En effet, si une panne survient sur un objet connecté, elle pourra parfois se propager en cascade sur les objets qui lui sont dépendants. L’impact de ce type de pannes « en cascade » est exacerbé par plusieurs facteurs. Tout d’abord, la grande taille des réseaux d’internet des objets (IoT) avec <a href="https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/">plus de 70 milliards d’objets connectés dans le monde (estimation pour 2025)</a>.</p>
<p>De plus, les objets connectés sont de plus en plus interconnectés – un phénomène accéléré par l’avènement de plates-formes (<a href="https://ifttt.com/">IFTTT</a> ou <a href="https://www.smartthings.com/">SmartThings</a> par exemple) qui permettent aux utilisateurs de créer des règles d’automatisation pour connecter leurs objets entre eux (« si le climatiseur est désactivé, alors ouvrir les fenêtres »).</p>
<p>Le troisième facteur est la <a href="https://link.springer.com/chapter/10.1007/978-3-030-44038-1_59">gestion fragmentée des objets connectés et de leurs pannes par de nombreux acteurs différents</a> : opérateurs, fournisseurs de service, constructeurs d’objets connectés par exemple, chacun proposant sa propre plate-forme. Chaque opérateur maîtrise seulement une sous-partie des liens de dépendances entre les objets connectés, ce qui complique le diagnostic des pannes en cascade, notamment l’identification de la source (quel objet a provoqué la panne initiale).</p>
<h2>Maîtriser les relations sociales entre les objets connectés : un premier pas vers la résolution des pannes en cascade</h2>
<p>Le premier pas vers la résolution des pannes en cascade sur les objets connectés est la reconnaissance automatique des liens de dépendances entre les objets connectés : deux objets connectés sont dépendants si l’un utilise les services de l’autre (Alexa est dépendante de l’ampoule connectée, et vice versa).</p>
<p>Nous avons inventé un outil qui permet de reconnaître les liens de dépendances entre les objets connectés.</p>
<p>Notre approche consiste à construire un « jumeau numérique » décrivant les objets et les liens de dépendances entre eux (services et données échangés). Un jumeau numérique représente un aspect du monde réel de façon virtuelle (numérique) et synchronisée.</p>
<p>Ces différentes informations sont décrites à l’aide d’un vocabulaire partagé (ou « ontologie ») que nous avons inventé – un bon moyen pour structurer et exploiter des informations hétérogènes.</p>
<p>En construisant le jumeau virtuel d’une maison « intelligente » pleine d’objets connectés, nous avons développé une preuve de concept : notre simulation permet bien <a href="https://videos.univ-grenoble-alpes.fr/video/26071-inferring-threatening-iot-dependencies-using-semantic-digital-twins/">d’identifier automatiquement les dépendances entre les objets connectés</a>, même si celles-ci varient au cours du temps, <a href="https://dl.acm.org/doi/10.1145/3555776.3578573">ce qui n’était pas possible auparavant</a>.</p>
<figure class="align-center ">
<img alt="des ronds reliés par des flèches" src="https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=560&fit=crop&dpr=1 600w, https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=560&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=560&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=703&fit=crop&dpr=1 754w, https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=703&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/523197/original/file-20230427-28-isby9t.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=703&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les graphes permettent de capturer les dépendances entre divers types d’objets – une stratégie aussi utilisée pour étudier le système immunitaire des êtres vivants, comme sur cette image.</span>
<span class="attribution"><a class="source" href="https://pubs.aip.org/aip/cha/article/21/1/016109/986137/Analyses-of-antigen-dependency-networks-unveil">Asaf Madi et collaborateurs, Chaos, 2011</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<h2>Vacciner le réseau des objets connectés avec des agents autonomes : une solution automatique pour les pannes en cascade</h2>
<p>Puis il faut aussi identifier la source de la panne en cascade et la corriger. Pour cela, nous utilisons des « techniciens virtuels » – des mini-applications autonomes qui surveillent les objets connectés.</p>
<p>Chaque agent veille sur un ensemble d’objets connectés. Lorsqu’un objet tombe en panne, son agent analyse ses symptômes (une température ou un usage de la mémoire anormal par exemple). Ensuite, cet agent utilise un <a href="https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8352646">système d’intelligence artificielle</a> pour déterminer le type de la panne et les actions correctives. Si l’agent soignant ne peut pas corriger la panne, par exemple si la panne vient d’un objet géré par un autre agent, il sollicite les autres agents en analysant les liens de dépendances entre les objets, ce qui permet d’identifier la source de la panne et de la corriger.</p>
<hr>
<p><em>Cet article est publié en partenariat avec le laboratoire d'Orange Innovation.</em></p><img src="https://counter.theconversation.com/content/203713/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Amal Guittoum est en thèse à Orange Innovation et à l'Université de Grenoble Alpes (thèse CIFRE), encadrée par Sébastien Bolle, François Aissaoui, Fabienne Boyer et Noel De Palma.</span></em></p>Comme lors d’une pandémie, les pannes se propagent d’un objet à l’autre. Cas contact, isolement, vaccins : les stratégies pour y remédier semblent familières.Amal Guittoum, Doctorante en Web Sémantique appliqué à l'Internet des objets, Orange Innovation, Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2033472023-04-27T17:58:04Z2023-04-27T17:58:04ZBoxe : comment mieux comprendre les combats pour aider les athlètes grâce à l’analyse vidéo<figure><img src="https://images.theconversation.com/files/523223/original/file-20230427-801-b00y1l.jpg?ixlib=rb-1.1.0&rect=8%2C0%2C5734%2C3828&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Pour augmenter les performances, l'analyse vidéo peut être très utile.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/bZeIqHOOxYA">Chris Kendall </a></span></figcaption></figure><p>Du 15 au 26 mars 2023 se sont déroulés les <a href="https://www.ffboxe.com/les-mondiaux-feminins-2023-en-direct/">championnats du monde féminin</a> de boxe anglaise à New Delhi en Inde, et les <a href="https://www.ffboxe.com/les-bleus-aux-championnats-du-monde-amateurs-masculins-2023/">championnats masculins</a> se dérouleront du 1<sup>er</sup> au 14 mai 2023 à Tashkent en Ouzbékistan.</p>
<p>Un combat de boxe amateur se déroule sur un ring carré pendant 3 rounds de 3 minutes chacun avec 1 minute de récupération entre chaque round. Le vainqueur du combat est désigné par le vote de 3 à 5 juges situés autour du ring qui évaluent le nombre de coups de qualité sur la cible, la domination par supériorité technico-tactique et la compétitivité (exprimée par l’activité et l’engagement).</p>
<p>Dès lors, les athlètes doivent être capables de contrôler l’espace sur le ring, gérer le temps, imposer un rythme à leur adversaire, proposer un style de boxe varié, offensif et agressif, créer de l’incertitude, et proposer des moyens de défense.</p>
<p>A la fin de chaque round, les juges évaluent les deux boxeurs avec une note allant de 7 à 10 en se basant sur les critères de jugement évoqués. Avec le projet <a href="https://perfanalytics.fr/">PerfAnalytics</a>, nous accompagnons la Fédération Française de Boxe qui souhaite objectiver l’évaluation de la production des boxeurs au cours des combats. La démarche consiste à collecter des données en entraînement et en compétition pour numériser et analyser les déterminants de la performance, identifier des caractéristiques individuelles afin de proposer des clefs d’adaptations spécifiques à la concurrence, aux différentes catégories de poids, aux forces et faiblesses révélées des athlètes français.</p>
<p>C’est dans ce contexte que la Fédération nous a invités à déployer un système de captation inédit sur le <a href="https://olympics.com/fr/infos/boxe-tournoi-pre-selection-equipe-de-france-2024-programme-ou-regarder">tournoi de présélection équipe de France 2024</a> en février dernier. Ce système, composé de caméras synchronisées avec des accéléromètres fixés aux poignets des athlètes, a permis de quantifier le nombre de percussions produites et subies, et les positions et déplacements des deux athlètes au cours des combats.</p>
<h2>Détecter automatiquement les coups portés</h2>
<p>Enregistrer des vidéos de combats pendant les entraînements ou lors des compétitions permet de les traiter ultérieurement et de les utiliser comme support afin de discuter d’aspects techniques avec les athlètes. Cela permet de revenir sur des moments précis du combat, d’analyser les techniques employées et d’identifier les points à améliorer pour renforcer les performances des athlètes.</p>
<p>Par extension, visualiser avec précaution ces vidéos et compter manuellement l’ensemble des percussions permet de fournir une première objectivation de la performance, mais reste une tâche ardue et longue quand elle est faite par les analystes vidéo. Lors du tournoi de présélection, nous avons observé pour des catégories de poids différentes en moyenne 489 coups échangés par combat, avec 55 coups par minute.</p>
<p>Des méthodes automatiques issues d’algorithmes de vision par ordinateur peuvent être envisagées pour alléger la tâche des analystes afin d’identifier les coups par la reconnaissance de la posture et des mains des athlètes. Cependant, utilisées seules, ces méthodes amènent très souvent à la production de faux-positifs et faux-négatifs, qui correspondent soit à des actions mal identifiées comme étant des coups, ou au contraire à un manque de détection des véritables coups.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=300&fit=crop&dpr=1 600w, https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=300&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=300&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=376&fit=crop&dpr=1 754w, https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=376&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/523217/original/file-20230427-22-lxy6ss.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=376&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Estimation automatique des centres articulaires à partir de la vidéo par un réseau neuronal de reconnaissance de la posture humaine (OpenPose, CMU). Au total 25 points articulaires sont disponibles par sujet détecté dans l’image (arbitre inclus).</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Aussi, pour garantir la précision d’une détection automatique et rapide des coups durant la compétition officielle, les membres de la fédération ont installé des capteurs par centrale inertielle aux poignets des combattants pour toutes les rencontres. Les centrales inertielles permettent de mesurer en 3D l’accélération linéaire et angulaire à des cadences atteignant le centième de seconde.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=842&fit=crop&dpr=1 600w, https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=842&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=842&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1058&fit=crop&dpr=1 754w, https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1058&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/523218/original/file-20230427-14-wmx252.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1058&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Centrale inertielle positionnée sous les gants des boxeurs. Ces capteurs autonomes, miniatures et sans-fils permettent d’enregistrer en temps réel les accélérations linéaires et angulaires selon les trois axes x, y, et z.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Ces capteurs ont été synchronisés à l’image près avec des caméras vidéo qui filmaient le ring sous différents angles pour identifier les moments précis correspondant aux coups portés.</p>
<p>Au total, sur plus de 3 millions d’images captées, 21 474 séquences ont pu ainsi être isolées automatiquement sur 31 matchs.</p>
<h2>Caractériser les coups manuellement nécessite des ressources humaines importantes</h2>
<p>Isoler automatiquement tous les coups d’une compétition permet de quantifier les performances des athlètes et de calculer la cadence des coups portés, ce qui donne une mesure générale de la dynamique de chaque round. En revanche, il arrive que des erreurs d’identification apparaissent, l’accélération et l’orientation mesurées de l’avant-bras ne discriminant pas totalement les coups réels des mouvements de garde ou de décontraction musculaire.</p>
<p>De plus, isoler les coups ne permet pas de caractériser quel type de coup est effectué (crochet ou direct par exemple), et de savoir, par exemple, quels enchaînements ont été efficaces face à certains·e·s adversaires.</p>
<p>Caractériser ces coups demande de visualiser chacun d’entre eux pour les analyser précisément et les classer dans des catégories décidées à l’avance. Dans ce but, nous avons développé un outil optimisé de visualisation et annotation permettant de rejouer une courte séquence animée indiquant si le coup détecté est valide, et, si c’est le cas, quelle était la cible de celui-ci ainsi que le résultat : touché, manqué ou bloqué. Grâce à cet outil, des analystes de la Fédaration Française de Boxe ont pu caractériser au total 16086 coups en excluant environ un quart des coups totaux (mauvaises détections) cela leur a pris environ 37h.</p>
<h2>Estimer automatiquement la position des boxeurs sur le ring</h2>
<p>Les méthodes issues de l’analyse vidéo automatique continuent d’offrir des perspectives intéressantes d’extraction d’information sur le déroulement du combat et la performance des boxeurs.</p>
<p>En combinant les vues de plusieurs caméras fixes, il est possible de calculer la localisation 3D des centres articulaires (genoux ou chevilles) détectés dans l’image. Mais, comme évoquée, la fiabilité des systèmes de reconnaissance automatique de la posture humaine n’est pas encore adaptée aux conditions réelles de la compétition. Plus simplement, il est aussi possible de n’utiliser qu’une seule caméra dès lors qu’un objet plan est identifié dans la scène comme le carré du ring par exemple. Dans ce cas, l’information extractible est alors réduite à ce plan, mais continue de permettre d’envisager des métriques utiles comme la position relative des boxeurs ou la distance parcourue par chacun d’eux. Cette approche “monoculaire” permet d’aborder des méthodes plus robustes et fournir des résultats plus rapidement. On peut alors se satisfaire du flux vidéo lié à la diffusion des matchs en direct bien que les changements de caméras et mouvements du cadrage (zooms et déplacements) continuent de rendre la tâche d’analyse automatique complexe.</p>
<p>Il existe donc un compromis à observer entre analyse fine, fiabilité et disponibilité des données traitées. Nous avons donc dans un premier temps effectué les analyses dans un cadre monoculaire afin de respecter les délais restreints attendus par la fédération et garantir un niveau de fiabilité.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=147&fit=crop&dpr=1 600w, https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=147&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=147&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=185&fit=crop&dpr=1 754w, https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=185&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/523224/original/file-20230427-645-shm795.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=185&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Représentation des positions des boxeurs en 2D vue du dessus du ring. Exemple de heatmap (à gauche) et du temps passé en pourcentage dans des zones du ring 4b lors d’un round de 3 minutes (à droite).</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>À partir des centres articulaires approximatifs estimés pour chaque boxeur par la méthode choisie de reconnaissance automatique de la posture humaine (OpenPose, CMU), nous ne retenons que les chevilles. En les assimilant à leur projection sur le sol, le centre des deux chevilles est calculé à chaque image, délivrant une position unique pour chaque boxeur sur le ring.</p>
<p>On remarque sur cette figure, que le boxeur bleu est resté majoritairement au centre du ring et que son adversaire coin rouge lui s’est déplacé dans une zone plus large autour de lui. Sur ce round le combat s’est déroulé majoritairement au centre et très peu dans les cordes.</p>
<h2>Utilité des données capturées : analyse en profondeur pour l’identification de nouveaux indices de la performance</h2>
<p>C’est la première fois que la Fédération Française de Boxe a entrepris une expérimentation de cette ampleur durant une compétition de niveau élite, hors d’un environnement limité en laboratoire. Au-delà des premiers résultats et rapports fournis aux staffs techniques, la constitution d’un jeu de données vidéos annotées est une contribution précieuse.</p>
<p>La richesse des informations collectées in situ permet de mieux caractériser la réalisation des performances et d’évaluer les mécanismes de concurrence.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=252&fit=crop&dpr=1 600w, https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=252&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=252&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=317&fit=crop&dpr=1 754w, https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=317&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/523225/original/file-20230427-24-34at4r.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=317&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Exemple de rapport produit sur un round à partir des caractérisations des coups.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Il est par exemple possible de produire des rapports de combat (Figure 5) qui peuvent aider à analyser une performance. Le but est d’identifier le rapport de force qui oscille sous l’effet des actions simultanées des adversaires. La question est d’identifier les facteurs et événements qui se conjuguent en phénomènes ou mécanismes associés à l’issue finale (victoire ou défaite). Une meilleure compréhension des contextes de charge compétitive permettra aussi de mieux adapter les charges d’entraînement et de préciser l’importance des temps de récupération. En combinant différentes sources (biomécanique, contraintes, milieux, etc.), nous établirons de nouveaux déterminants, physiques et physiologiques, du risque et de la performance.</p>
<p>Une des prochaines perspectives à terme est l’utilisation de ces informations collectées pour l’entraînement d’algorithmes de détection et caractérisation automatique des coups à partir de flux vidéos uniquement afin d’aboutir à une solution sans aucun capteur qui soit robuste et fiable même en compétition.</p>
<hr>
<p><em>Les auteurs souhaitent remercier la Fédération Française de Boxe et particulièrement les membres de sa Cellule Performance : Lionel Brézéphin, Chloé Lesenne, Gauthier Rispal, ainsi que Pierre Leroy (Inria) et Alexandre Schortgen (Irmes/Inria).</em></p>
<hr>
<p><em>Le projet <a href="https://anr.fr/ProjetIA-20-STHP-0003">Analyse in situ de la performance</a> est soutenu par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’<a href="https://anr.fr/">ANR</a>.</em></p><img src="https://counter.theconversation.com/content/203347/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ont reçu des financements du Programme Prioritaire de Recherche ANR (<a href="https://anr.fr/ProjetIA-20-STHP-0003">https://anr.fr/ProjetIA-20-STHP-0003</a>). Le projet PerfAnalytics est financé par l'ANR.</span></em></p><p class="fine-print"><em><span>Bruno Fruchard, Lionel Reveret et Thibault Goyallon ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur poste universitaire.</span></em></p>Les scientifiques mettent en place de nouvelles techniques d’analyse de combats pour aider les boxeurs et les entraîneurs à améliorer leurs performances.Guillaume Saulière, Biostatisticien , Institut national du sport de l'expertise et de la performance (INSEP)Bruno Fruchard, Chercheur spécialisé en Interaction Humain-Machine (ISFP), InriaLionel Reveret, Chercheur INRIA, spécialisé dans l'analyse du mouvement, InriaThibault Goyallon, Computer vision research engineer, PhD in biomechanics, InriaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2019962023-04-06T16:26:27Z2023-04-06T16:26:27ZPourquoi marcher est-il si difficile pour un robot ?<p>La robotique, ou de façon plus générale l’art de construire des automates, bercent nos <a href="https://theconversation.com/la-science-fiction-cette-machine-a-anticiper-notre-peur-des-robots-197485">imaginaires collectifs</a> depuis plusieurs siècles déjà, de Talos, le géant de bronze des mythes antiques, au petit robot Astro d’Osamu Tezuka dont les aventures furent publiées de 1952 à 1968, en passant par le flûteur de Vaucanson construit au XVIII<sup>e</sup> siècle, capable de jouer plusieurs airs différents sur une flûte traversière.</p>
<p>Les robots modernes, tels que nous pouvons en trouver dans les usines, sont en comparaison très récents puisque le premier d’entre eux, Unimate, n’a commencé à travailler qu’au début des années 60 sur les chaînes d’assemblage de General Motors. Et ce n’est en 1972 qu’est « né » WABOT-1, le premier robot anthropomorphe capable de marcher sur deux jambes, de percevoir son environnement à travers ses senseurs visuels et de transporter des objets dans ses mains.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-la-robotique-change-le-monde-des-usines-aux-maisons-et-jusqua-nos-corps-199836">Comment la robotique change le monde : des usines aux maisons, et jusqu'à nos corps</a>
</strong>
</em>
</p>
<hr>
<p>Au-delà de l’intérêt scientifique du problème de la marche, le développement de la robotique à pattes est motivé par plusieurs applications prometteuses : le vieillissement de la population dans les pays aisés nourrit par exemple l’idée d’une <a href="https://theconversation.com/et-si-des-robots-prenaient-soin-de-notre-sante-comme-au-japon-88598">aide médicale robotisée à domicile</a> ; certaines <a href="https://ieeexplore.ieee.org/document/8889461">tâches industrielles pénibles ou dangereuses</a> pourraient être allouées à des robots marcheurs, plus polyvalents et plus autonomes ; enfin, le <a href="https://theconversation.com/accidents-industriels-apprendre-aux-robots-a-nous-aider-189157">secours de personnes en zone sinistrée</a> pourrait être facilité par l’intervention de bipèdes agiles.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Un robot marche sur une plate-forme" src="https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=1026&fit=crop&dpr=1 600w, https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=1026&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=1026&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1289&fit=crop&dpr=1 754w, https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1289&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/518161/original/file-20230329-20-wa9x1p.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1289&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Talos, un robot marcheur développé au laboratoire d’analyse et d’architecture des systèmes (LAAS), sur un terrain irrégulier.</span>
<span class="attribution"><span class="source">Ewen Dantec</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>En effet, pour évoluer dans des environnements conçus pour les humains (avec des portes, des escaliers, des rambardes…), ces robots auraient tout intérêt à marcher comme nous.</p>
<p>Mais malgré les récents progrès de l’ingénierie, les robots marcheurs sont toujours rares – ce qui est étonnant, en particulier si l’on considère les progrès époustouflants dans des domaines adjacents, sur les <a href="https://theconversation.com/chatgpt-pourquoi-tout-le-monde-en-parle-197544">capacités de maîtrise du langage des intelligences artificielles</a> par exemple. Alors, pourquoi est-il si difficile d’apprendre à marcher à un robot ?</p>
<h2>La bipédie, instinctive pour les vivants mais très complexe mathématiquement</h2>
<p>Chez les êtres humains en bonne santé, marcher est un processus naturel auquel nous ne prêtons guère attention au quotidien. Les premiers pas d’un nouveau-né se font en général entre 10 et 18 mois, bien avant qu’il ne soit capable d’appréhender la mécanique sous-jacente de son déplacement. La <a href="https://theconversation.com/nouvelle-decouverte-il-y-a-7-millions-dannees-lhumanite-se-tenait-deja-sur-ses-deux-pieds-188940">capacité à se mouvoir sur deux pattes</a> est une compétence que nous apprenons presque seul, en imitant notre entourage et en procédant par essai et erreur. Pour les animaux, les choses paraissent encore plus simples, puisque la majorité des quadrupèdes sont capables de marcher, sauter ou courir quelques heures seulement après leur naissance.</p>
<p>Cependant, la locomotion humaine est un problème extrêmement compliqué d’un point de vue mathématique, qui implique le contrôle en temps réel d’environ 360 articulations et 640 muscles, tout en tenant compte du centre de gravité, de l’équilibre, des appuis, de la vision…</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/g0TaYhjpOfo?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Une compilation de robots qui chutent au « DARPA Robotics Challenge » (IEEE Spectrum).</span></figcaption>
</figure>
<p>En définitive, si la robotique à pattes donne de très bons résultats en laboratoire, là où les chercheurs peuvent contrôler précisément l’environnement expérimental, elle n’est pas encore assez robuste pour affronter le désordre et l’imprédictibilité du monde réel.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/voici-pourquoi-nous-rions-lorsque-quelquun-tombe-selon-la-science-191556">Voici pourquoi nous rions lorsque quelqu’un tombe, selon la science</a>
</strong>
</em>
</p>
<hr>
<h2>Diviser le problème pour mieux le résoudre</h2>
<p>Les premiers résultats probants sur la locomotion bipède des robots ont été obtenus en décomposant le problème : <a href="https://hal.inria.fr/inria-00390423">planification d’une part et contrôle d’autre part</a>.</p>
<p>Dans un premier temps, on calcule la trajectoire à exécuter en se basant sur des techniques d’optimisation qui vont minimiser un coût (par exemple, un temps de trajet d’un point A à un point B) sous certaines contraintes (par exemple, ne pas tomber). Dans un second temps, on exécute cette trajectoire et on s’assure que le robot la suit même en cas de perturbations extérieures ou d’erreurs.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>En effet, à ses débuts, la robotique ne disposait pas d’ordinateurs assez puissants pour faire de la planification complète en temps réel, comme les humains. Pour générer certains mouvements complexes, les algorithmes d’optimisation pouvaient prendre plusieurs secondes, voire plusieurs minutes, et il fallait planifier l’intégralité du mouvement à l’avance.</p>
<h2>Prévoir ses mouvements comme le font les humains</h2>
<p>L’inconvénient de cette approche est qu’elle ne permet pas au robot de modifier son comportement en cas de transformation soudaine de l’environnement (par exemple un humain qui passe devant lui, un objet qui tombe sur le chemin…) : le système essayera de suivre la trajectoire calculée quoiqu’il arrive.</p>
<p>On sait maintenant que les humains au contraire <a href="https://www.cell.com/current-biology/fulltext/S0960-9822(18)30309-9">ne prennent en compte que leurs deux ou trois prochains pas quand ils évaluent leur trajectoire</a> (soit une à deux secondes d’anticipation).</p>
<p>Les roboticiens ont donc simplifié le problème de planification, en ne regardant que des horizons temporels très proches, de façon à <a href="https://sites.engineering.ucsb.edu/%7Ejbraw/mpc/">pouvoir le résoudre très rapidement</a>. Cette méthode, baptisée « contrôle prédictif », consiste à calculer une trajectoire désirée pour le robot, dont seul le premier point sera utilisé, par exemple un pas. Une fois ce point réalisé, on recalcule la nouvelle trajectoire souhaitée en prenant en compte les nouvelles informations dont dispose le robot : vision, senseurs internes, consignes de l’utilisateur, et qui pourraient indiquer l’apparition d’un obstacle par exemple.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/-e1_QhJ1EhQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Le robot bipède Atlas et ses acrobaties. Source : Boston Dynamics.</span></figcaption>
</figure>
<p>Au cours des dernières décennies, la puissance de calcul des ordinateurs a grandement augmenté, rendant possible l’implémentation de modèles plus complexes. On peut aujourd’hui <a href="https://hal.science/hal-03724019/document">prendre en compte la dynamique complète du corps du robot</a> à l’intérieur de l’horizon de prédiction. Les méthodes de contrôle prédictif sont notamment à l’origine des impressionnantes acrobaties du robot Atlas de Boston Dynamics.</p>
<h2>Utiliser l’« apprentissage par renforcement » pour favoriser la locomotion</h2>
<p>Malgré ses avantages, le contrôle prédictif reste limité par les contraintes temps réel de la locomotion, et par la taille importante du problème à résoudre.</p>
<p>Ainsi, les roboticiens s’intéressent depuis peu <a href="https://arxiv.org/abs/1901.08652">à l’« apprentissage par renforcement » et à son application pour le contrôle de la marche</a>. L’idée consiste à fixer une fonction de récompense pertinente (par exemple, atteindre un objet derrière une porte fermée) et à laisser le robot se mouvoir sur simulateur jusqu’à ce qu’il parvienne, par essai et erreur, à trouver le comportement qui maximise sa récompense.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-motiver-une-ia-148869">Comment motiver une IA ?</a>
</strong>
</em>
</p>
<hr>
<p>L’approche s’inspire largement de la façon dont les enfants apprennent à se mouvoir, d’abord par gestes hasardeux, puis de plus en plus précis, jusqu’à devenir naturels et sans effort. Malgré tout, l’apprentissage par renforcement demeure une technique coûteuse en termes de temps d’entraînement sur machine, et ses résultats sont parfois difficilement transposables à la réalité. C’est ce qu’illustre la démarche très instable calculée par l’IA DeepMind de Google, qui a appris à marcher par elle-même : la <a href="https://www.youtube.com/watch?v=gn4nRCC9TwQ">solution obtenue fonctionne bien en simulation mais échouerait très certainement</a> si elle était implémentée sur un véritable robot.</p>
<p>D’autres travaux suggèrent de <a href="https://hal.science/hal-01591373/document">combiner contrôle prédictif et apprentissage par renforcement</a> : l’idée est de construire hors ligne une mémoire du mouvement dans laquelle le contrôleur pourrait piocher pour accélérer sa convergence lorsqu’il rencontre une situation nécessitant une réaction vive et complexe, comme un pas sur le côté pour éviter de percuter une voiture. Dans ce contexte, le contrôle prédictif sert à adapter aux conditions présentes un mouvement déjà connu et acquis, qu’on n’a alors plus besoin de réinventer à partir de zéro.</p>
<p>Cette dialectique entre adaptation et mémoire rappelle beaucoup le fonctionnement de l’humain, qui prend d’autant moins de temps à accomplir une tâche qu’il a répété de nombreuses fois par le passé.</p><img src="https://counter.theconversation.com/content/201996/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Ewen Dantec a reçu des financements de l'Institut d'Intelligence Artificielle et Naturelle de Toulouse (ANITI, Université Fédérale Toulouse Midi-Pyrénées)</span></em></p>Pour évoluer dans un environnement conçu pour les humains, les robots feraient bien de maîtriser la marche à pied. Équilibre et surtout capacités d’anticipation sont au programme.Ewen Dantec, Doctorant en robotique au Laboratoire d'analyse et d'architecture des systèmes, INSA ToulouseLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2020252023-04-03T14:55:53Z2023-04-03T14:55:53ZL’intelligence artificielle inquiète. Il est temps d’éduquer la population à la programmation<figure><img src="https://images.theconversation.com/files/518794/original/file-20230331-947-wicpvl.png?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Image générée par DALL-E 2 avec la commande suivante: «une peinture à l'huile impressionniste d'un célèbre robot doré lisant un livre».</span> <span class="attribution"><span class="source">(Hugo G. Lapierre)</span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>Les récents progrès en intelligence artificielle ont été ahurissants. En seulement quelques semaines, nous avons assisté à des avancées majeures qui ont le potentiel d’<a href="https://www.lapresse.ca/affaires/techno/2023-03-29/intelligence-artificielle/yoshua-bengio-et-un-millier-de-personnalites-demandent-une-pause-de-six-mois.php">impacter le marché du travail et de notre société dans son ensemble</a>. </p>
<p>ChatGPT, qui a élargi l’accès à cette technologie, en est rendue à sa quatrième version, encore plus performante. La semaine dernière, un <a href="https://www.lapresse.ca/affaires/techno/2023-03-29/intelligence-artificielle/musk-bengio-et-un-millier-d-experts-demandent-une-pause-de-six-mois.php">millier d’experts et entrepreneurs des TI, parmi lesquels Yoshua Bengio et Elon Musk, ont exigé une pause de six mois</a> dans la recherche. </p>
<p>Dans ce contexte inusité, former les futurs citoyens et enseignants aux compétences numériques fondamentales apparaît nécessaire pour affronter les défis du XXI<sup>e</sup> siècle et contribuer activement à la construction d’un monde plus sûr et plus éthique.</p>
<p>Respectivement chercheur en didactique de la programmation et co-directeur de la Chaire Unesco de développement curriculaire, à l’UQAM, nous avons dans un <a href="https://theconversation.com/voici-pourquoi-les-eleves-du-primaire-et-du-secondaire-devraient-apprendre-a-programmer-181009">article précédent</a> discuté des trois arguments les plus souvent mentionnés par la littérature scientifique afin de justifier l’intégration de la programmation à l’école, tant au primaire qu’au secondaire. Il faut maintenant élargir cette éducation à l’ensemble de la société. </p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/voici-pourquoi-les-eleves-du-primaire-et-du-secondaire-devraient-apprendre-a-programmer-181009">Voici pourquoi les élèves du primaire et du secondaire devraient apprendre à programmer</a>
</strong>
</em>
</p>
<hr>
<h2>Savoir programmer pour mieux utiliser les modèles de langage</h2>
<p>Dans le monde de l’IA, les modèles de langage tels que ChatGPT jouent un rôle crucial dans diverses applications, comme la génération de textes divers, la génération de code informatique, et l’analyse des données. Cependant, pour exploiter pleinement le potentiel de ces modèles, il est essentiel de maîtriser certaines compétences en programmation. </p>
<p>L’ingénierie des instructions est une nouvelle discipline qui consiste à concevoir et à structurer des instructions (souvent appelées « prompts », même en français) pour guider les modèles de langage afin de produire des résultats précis. Ces instructions peuvent être organisées selon différents gabarits en fonction des objectifs visés. Ces gabarits sont appelés « modèles d’instructions », et peuvent être comparés aux fonctions en programmation. </p>
<p>Les fonctions sont des blocs de code réutilisables qui effectuent une tâche spécifique. De la même manière, les modèles d’instructions sont des solutions réutilisables pour résoudre des problèmes courants lors de l’interaction avec les modèles de langage. La différence principale entre les deux ? Les fonctions sont écrites en langage informatique (comme Python ou C++), tandis que les modèles d’instruction sont rédigés en langage naturel (notamment en français ou en anglais). En d’autres termes, il s’agit d’une manière de donner des instructions à un logiciel avec des mots, plutôt qu’avec des lignes de code.</p>
<p>La <a href="https://arxiv.org/pdf/2302.11382.pdf">connaissance des modèles d’instructions</a> permet donc aux utilisateurs de structurer les instructions qui sont données au modèle de langage de façon à obtenir les résultats les plus précis et pertinents possibles. Un exemple est le « modèle d’interaction inversée », soit une approche où le modèle de langage prend l’initiative dans la conversation, en posant des questions pour obtenir les informations nécessaires à l’accomplissement d’une tâche précise. Cette approche permet de rendre les interactions plus ciblées et efficaces, car le modèle ne posera que les questions pertinentes pour atteindre l’objectif défini. </p>
<h2>Un exemple, le modèle d’interaction inversée</h2>
<p>Imaginons que vous souhaitez planifier un voyage et que vous voulez que ChatGPT vous aide à organiser votre itinéraire en vous posant des questions pertinentes. Un exemple de modèle d’interaction inversée pourrait être :</p>
<blockquote>
<p>À partir de maintenant, je souhaite que tu me poses des questions pour m’aider à planifier mon voyage en Italie. Continue à me poser des questions jusqu’à ce que tu aies suffisamment d’informations pour me proposer un itinéraire détaillé de 10 jours.</p>
</blockquote>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=157&fit=crop&dpr=1 600w, https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=157&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=157&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=197&fit=crop&dpr=1 754w, https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=197&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/517823/original/file-20230328-28-fxpiq7.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=197&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">En fonction de vos réponses, ChatGPT pourra élaborer un itinéraire personnalisé qui répond à vos attentes et besoins.</span>
<span class="attribution"><span class="source">(Hugo G. Lapierre), Fourni par l’auteur</span></span>
</figcaption>
</figure>
<p>Dans cet exemple, ChatGPT vous posera des questions pour recueillir des informations sur vos préférences de voyage, telles que les villes que vous souhaitez visiter, votre budget, vos centres d’intérêt et vos contraintes de temps, tout en considérant les attractions principales qui se trouvent en Italie. En fonction de vos réponses, il pourra alors élaborer un itinéraire personnalisé qui répond à vos attentes et besoins.</p>
<h2>ChatGPT et les requêtes malicieuses</h2>
<p>Bien qu’impressionnants et actuellement très populaires, les modèles de langage demeurent tout de même vulnérables aux attaques informatiques (« hacking »). À titre d’exemple, des pirates informatiques ont utilisé une technique appelée « injection d’instructions » (<a href="https://arxiv.org/pdf/2302.12173.pdf"><em>prompt injection</em></a>) pour manipuler les résultats de GPT-3. Cette manipulation permet à un utilisateur de contourner les contrôles de sécurité et les restrictions imposées par les concepteurs du modèle pour accéder à des fonctionnalités non autorisées ou pour manipuler le modèle de manière malveillante. </p>
<p>L’injection d’instructions consiste ainsi à entrer des instructions dans le modèle, ce qui l’amène à générer des résultats biaisés ou trompeurs. <a href="https://www.theguardian.com/technology/2023/mar/08/chatgpt-alter-ego-dan-users-jailbreak-ai-program-to-get-around-ethical-safeguards">Le modèle d’instructions malveillant le plus populaire est D.A.N</a>, qui signifie « Do Anything Now ». Il permet à l’utilisateur d’obtenir des informations non vérifiées, sans censure, et même des opinions de la part de ChatGPT libres de toute limitation imposée par OpenAI.</p>
<p>Ces attaques sur les modèles de langage sont inquiétantes, car ils compromettent la sécurité, la confidentialité et l’intégrité des modèles, tout en posant des risques pour la stabilité et les performances des systèmes associés. De plus, ils peuvent décourager l’innovation en faisant craindre aux développeurs que leurs modèles soient compromis par des acteurs malveillants.</p>
<h2>La programmation pour tous, une solution pour favoriser la cybersécurité</h2>
<p>Pour prévenir de telles attaques, il est important de mettre en place des mesures de sécurité solides et de surveiller et de les mettre à jour au fur et à mesure que de nouvelles menaces apparaissent. Il est également crucial de disposer d’un bassin de personnes talentueuses et familiarisées avec la programmation, qui pourront développer et mettre en œuvre ces mesures. </p>
<p>Il importe donc d’initier les individus à la programmation, afin qu’ils deviennent davantage conscients des défis de sécurité liés à l’utilisation des modèles de langage et des technologies d’IA. En comprenant les mécanismes de fonctionnement de ces technologies et leurs vulnérabilités potentielles, ils seront alors possiblement plus enclins à adopter des pratiques de sécurité et à utiliser les modèles de langage de manière responsable. </p>
<p>L’éducation à la programmation peut également contribuer à créer une communauté d’utilisateurs et de développeurs responsables (« white hat users »), qui travaillent ensemble pour <a href="https://www.vice.com/en/article/5d9z55/jailbreak-gpt-openai-closed-source">renforcer la sécurité des modèles de langage et rendre plus transparentes les limites éthiques imposées par les développeurs</a>.</p>
<p>Initier la population à la programmation encourage ainsi l’innovation et le développement de solutions de sécurité plus robustes. </p>
<h2>Au-delà du simple codage</h2>
<p>L’idée d’initier la population aux concepts de base de l’informatique ne date pas d’hier et dépasse l’apprentissage du codage. Peter Denning, un pionnier dans le domaine, a publié en 1989 un article intitulé <a href="https://dl.acm.org/doi/pdf/10.1145/63238.63239">« Computing as a Discipline »</a>, qui mettait déjà de l’avant l’importance des compétences associées à l’apprentissage de la programmation pour tous les citoyens. Selon lui, cet apprentissage doit viser le traitement logique et systématique de l’information et des données pour résoudre des problèmes, plutôt que de mettre l’accent sur le codage. </p>
<p>Le codage consiste à savoir écrire des lignes de code pour donner des instructions à un ordinateur, alors que la programmation englobe une approche plus large qui inclut la conception, l’analyse, la résolution de problèmes et la compréhension des concepts informatiques fondamentaux. Denning insistait dès 1989 sur le fait que la maîtrise de ces principes fondamentaux, et non simplement du codage, permet de mieux comprendre et de s’adapter aux évolutions technologiques rapides qui façonnent notre monde. Ce discours est toujours d'actualité, comme le montrent les récentes avancées dans les 4 dernières semaines :</p>
<ul>
<li><p><a href="https://blog.google/technology/ai/try-bard/">Bard</a>, le nouveau modèle développé par Google ;</p></li>
<li><p>L’annonce par Microsoft que [Copilot], un outil d’IA basé sur GPT-4,serait intégré à leur suite Office (Excel, Word et PowerPoint) ;</p></li>
<li><p>L’<a href="https://openai.com/blog/chatgpt-plugins">ajout de plug-ins à GPT-4</a> qui permettra le développement de fonctions supplémentaires directement accessible via la plate-forme de ChatGPT ; et </p></li>
<li><p>La nouvelle version de <a href="https://docs.midjourney.com/docs/model-versions">MidJourney V5</a> qui permet de générer du contenu visuel photoréaliste à l’aide d’instructions textuelles. C’est d’ailleurs cette nouvelle version de MidJourney qui a mené à la <a href="https://www.theverge.com/2023/3/27/23657927/ai-pope-image-fake-midjourney-computer-generated-aesthetic">photo virale du pape la semaine dernière</a>, qui est présentée ci-dessous. </p></li>
</ul>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1639655045875507201"}"></div></p>
<p>L’intégration de la programmation et de l’IA dans le système éducatif pourrait également contribuer à réduire les inégalités sociales et à éviter la création de différentes « catégories » de citoyens : ceux qui ignorent et n’utilisent pas les outils d’IA, ceux qui les connaissent et les utilisent, ceux qui sont en mesure de payer pour utiliser les meilleurs outils d’IA et enfin, ceux qui maîtrisent parfaitement ces outils et en tirent le maximum de bénéfices. </p>
<h2>Une pause, mais pas pour tous : l’occasion de repenser le cursus</h2>
<p>La pause dans la recherche demandée par les experts la semaine dernière pourrait être mise à profit par le système éducatif pour repenser la manière dont il aborde les technologies et la programmation dans les programmes d’études.</p>
<p>En effet, les technologies occupent actuellement une place transversale dans les cursus, ce qui pourrait ne pas être suffisant pour préparer les élèves aux défis du futur. Il ne s’agit pas nécessairement d’intégrer rapidement la programmation et l’IA dans tous les cursus, mais plutôt de prendre le temps d’évaluer leur pertinence et de déterminer la meilleure manière de les intégrer aux programmes d’études. Les enseignants, en particulier, pourraient bénéficier de cette pause pour se familiariser avec ces concepts et réfléchir aux meilleures façons de les enseigner à leurs élèves.</p>
<p>Leur formation continue est une priorité. Les instances éducatives doivent les soutenir en offrant des ressources et des formations adaptées.</p><img src="https://counter.theconversation.com/content/202025/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Hugo G. Lapierre a reçu des financements du CRSH (Programme de bourses d’études supérieures du Canada Joseph-Armand-Bombardier - Bourse au doctorat)</span></em></p><p class="fine-print"><em><span>Patrick Charland a reçu des financements du Conseil de recherche en sciences humaines du Canada (CRSH), du Fonds de recherche du Québec - Société culture (FRQSC) et du Bureau International d'Éducation de l'UNESCO (IBE-UNESCO).</span></em></p>L’initiation à la programmation représente une solution pour aider à protéger les systèmes contre les attaques et contribuer à répondre à la demande croissante de compétences en programmation.Hugo G. Lapierre, Chargé de cours en technologie éducative; Doctorant en éducation (didactique de la programmation), Université du Québec à Montréal (UQAM)Patrick Charland, Professeur titulaire / Full professor, Département de didactique, Université du Québec à Montréal (UQAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2014942023-03-29T18:33:29Z2023-03-29T18:33:29ZDonnées personnelles : rien à cacher, mais beaucoup à perdre<figure><img src="https://images.theconversation.com/files/517016/original/file-20230322-26-qwrerc.jpg?ixlib=rb-1.1.0&rect=0%2C18%2C3138%2C3011&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Nos données personnelles sont partout sur internet, et peuvent être utilisées à très mauvais escient.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/kq1Y7Aguwt0">Дмитрий Хрусталев-Григорьев , Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Nos données personnelles circulent sur Internet : nom, adresses, coordonnées bancaires ou de sécurité sociale, localisation en temps réel… et les affaires qui y sont liées se font une place pérenne dans le débat public, du <a href="https://theconversation.com/cambridge-analytica-et-facebook-le-respect-de-votre-vie-privee-nous-tient-a-coeur-oupas-93755">scandale Facebook-Cambridge Analytica</a> au <a href="https://www.clubic.com/antivirus-securite-informatique/actualite-405297-la-croix-rouge-se-fait-voler-les-donnees-de-plus-de-500-000-personnes-hautement-vulnerables.html">vol de données à la Croix-Rouge</a>, en passant par les récents <a href="https://theconversation.com/cyberattaques-des-hopitaux-que-veulent-les-hackers-192407">blocages d’hôpitaux par des rançongiciels</a> (ou <em>ransomware</em>) et l’<a href="https://theconversation.com/tiktok-piratage-de-donnees-ou-piratage-des-cerveaux-200923">interdiction de l’application TikTok pour les fonctionnaires de plusieurs pays</a>.</p>
<p>Mais si l’on sait de plus en plus que nos données personnelles sont « précieuses » et offrent des possibilités sans précédent en matière de commercialisation et d’innovation, il est parfois difficile de saisir ou d’expliquer pourquoi il faudrait les protéger.</p>
<h2>Quels sont les risques liés à la divulgation de mes données personnelles ?</h2>
<p>Le premier risque concerne la perte du contrôle sur nos propres données. C’est ce qui arrive par exemple quand on autorise le traçage par des sites ou des applications : on autorise l’enregistrement de nos activités sur le Web ou sur notre smartphone (pages visitées, géolocalisation) et l’échange de ces données, et, une fois cet accord donné, nous n’avons plus aucun pouvoir sur la circulation de nos données.</p>
<p>Ces informations sont utilisées le plus souvent pour du profilage qui permet d’alimenter l’économie de la <a href="https://www.cnil.fr/fr/cookies-et-autres-traceurs/regles/cookie-walls/publicite-ciblee-en-ligne-quels-enjeux-pour-la-protection-des-donnees-personnelles">publicité personnalisée</a> régie dorénavant par des plates-formes d’enchères valorisant les données relatives aux profils utilisateurs contre des emplacements publicitaires.</p>
<p>Mais, ces informations peuvent également être utilisées à mauvais escient. La connaissance de votre localisation peut aider le passage à l’acte d’un cambrioleur par exemple, et la connaissance de vos centres d’intérêts ou opinion politique peut vous exposer à des <a href="https://theconversation.com/comment-lusage-de-vos-donnees-peut-influencer-les-elections-140001">opérations d’influence</a>.</p>
<p>Le scandale Cambridge Analytica en est un exemple, avec l’exploitation de données personnelles de millions d’utilisateurs Facebook pour des campagnes de désinformation ciblées afin d’influencer des intentions de vote. Plus récemment, les <a href="https://www.lemonde.fr/pixels/article/2023/02/16/les-reseaux-sociaux-pierre-angulaire-des-operations-d-influence-et-d-intoxication_6161995_4408996.html">révélations du <em>Monde</em> sur les entreprises de désinformation</a> indiquent que cette pratique n’est pas un cas isolé.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/exploitation-des-donnees-un-changement-de-contrat-social-a-bas-bruit-199038">Exploitation des données : un changement de contrat social à bas bruit</a>
</strong>
</em>
</p>
<hr>
<p>Un autre risque concerne l’<a href="https://theconversation.com/cyberattaques-des-hopitaux-que-veulent-les-hackers-192407">hameçonnage</a> : si des informations personnelles sont présentes dans un courriel ou SMS frauduleux, il vous paraîtra plus réaliste et abaissera vos barrières de vigilance. L’hameçonnage sert souvent à infecter la cible avec un <a href="https://theconversation.com/rancongiciels-vos-donnees-en-otage-159975">rançongiciel</a> (<em>ransomware</em> en anglais) : les cybercriminels utilisent des informations personnalisées pour gagner la confiance des destinataires et les inciter à ouvrir des pièces jointes, ou à cliquer sur des liens ou documents malveillants, ce qui permet dans un second temps de verrouiller les données de la victime et d’en interdire l’accès. Une rançon est ensuite réclamée pour les déverrouiller.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Bien que les attaques par rançongiciel les plus médiatisées concernent des organisations, des hôpitaux par exemple, les <a href="https://www.malwarebytes.com/resources/files/2019/08/ctnt-2019-ransomware_august_final.pdf">particuliers sont également touchés</a>.</p>
<p>Dans le cas de l’usurpation d’identité, une personne malveillante utilise des informations personnelles qui permettent de nous identifier (« se logger ») sans notre accord : par exemple, en créant un faux profil sur une plate-forme et en rédigeant des commentaires sous l’identité de la victime afin de nuire à sa réputation.</p>
<p>À un autre niveau, la surveillance de masse exercée par certains États capture les informations personnelles de leurs citoyens afin d’entraver la liberté d’expression ou de ficher les individus par exemple. Une surveillance accrue peut tendre vers un sentiment d’absence de sphère privée et ainsi brider le comportement des individus.</p>
<p>En Europe, le RGPD (règlement général sur la protection des données) limite la récolte des données personnelles, notamment par les gouvernements, qui doivent justifier d’une raison suffisante pour toute surveillance.</p>
<h2>Chacun d’entre nous a une empreinte numérique unique</h2>
<p>Ces problèmes touchent chacun d’entre nous. En effet, dans un monde de plus en plus numérique où nous générons quotidiennement des données à travers notre navigation sur Internet, nos smartphones, ou nos montres connectées, nous avons tous une « empreinte numérique unique ».</p>
<p>En clair, il est généralement possible de réidentifier quelqu’un juste à partir des « traces » que nous laissons derrière nous sur nos appareils numériques.</p>
<figure class="align-center ">
<img alt="une empreinte digitale à la craie" src="https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=397&fit=crop&dpr=1 600w, https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=397&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=397&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=499&fit=crop&dpr=1 754w, https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=499&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/517017/original/file-20230322-20-4osbw3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=499&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Nos données personnelles permettent de nous identifier, comme une empreinte digitale numérique.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/5PqBCWUtYbo">Immo Wegmann/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Par exemple, l’observation aléatoire de quatre lieux visités seulement représente une signature unique pour <a href="https://hal.science/hal-01381986/document">98 % des individus</a>. Cette unicité est généralisable dans un grand nombre de comportements humains.</p>
<p>Cacher l’identité du propriétaire de données personnelles uniquement derrière un pseudonyme n’est pas une protection suffisante face au risque de réidentification, il est nécessaire d’anonymiser les données.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/donnees-anonymes-bien-trop-faciles-a-identifier-123157">Données anonymes… bien trop faciles à identifier</a>
</strong>
</em>
</p>
<hr>
<h2>Données synthétiques, apprentissage fédéré : les nouvelles méthodes pour protéger les données personnelles</h2>
<p>Tels les membres d’un « black bloc » essayant d’être indistinguables entre eux en s’habillant de manière identique dans une manifestation houleuse, l’anonymisation de données a pour but d’éviter qu’une personne ne se démarque du reste de la population considérée, afin de limiter l’information qu’un cyberattaquant pourrait extraire.</p>
<p>Dans le cas de données de géolocalisation, on pourrait par exemple modifier les données afin que plusieurs utilisateurs partagent les mêmes lieux visités, ou alors introduire du bruit pour ajouter une incertitude sur les lieux réellement visités.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-anonymiser-des-donnees-personnelles-199922">Comment anonymiser des données personnelles ?</a>
</strong>
</em>
</p>
<hr>
<p>Mais cette anonymisation a un coût car elle « déforme » les données et diminue leur valeur : une trop grande modification des données brutes dénature l’information véhiculée dans les données anonymisées. De plus, pour s’assurer de l’absence d’une empreinte réidentifiante, les modifications nécessaires sont <a href="https://dl.acm.org/doi/10.1145/2030613.2030630">très importantes</a> et souvent incompatibles avec nombre d’applications.</p>
<p>Trouver le bon compromis entre protection et utilité des informations anonymisées reste un challenge. À l’heure où certains voient les données comme le nouveau pétrole du XXI<sup>e</sup> siècle, l’enjeu est de taille car une donnée anonyme n’est plus considérée comme une donnée personnelle et échappe au RGPD, ce qui veut dire qu’elle peut être partagée sans consentement du propriétaire.</p>
<p>Cette difficulté de trouver un compromis acceptable entre protection et utilité des données au travers de mécanismes d’anonymisation a fait évoluer les pratiques. De nouveaux paradigmes de protection des données personnelles ont vu le jour.</p>
<p>Une première tendance consiste à générer des <em>données synthétiques</em> reproduisant les mêmes propriétés statistiques que les vraies données.</p>
<p>Ces données générées de manière artificielle ne sont par conséquent pas liées à une personne et ne seraient plus encadrées par le RGPD. Un grand nombre d’entreprises voient en cette solution des promesses de partage d’information moins limitées. En pratique, les risques résiduels des modèles de génération synthétique ne sont pas négligeables et sont encore <a href="https://files.inria.fr/ipop/">à l’étude</a>.</p>
<p>Une autre solution limitant le risque de partage de données personnelles est l’<em>apprentissage fédéré</em>. Dans l’apprentissage machine conventionnel, les données sont centralisées par une entité pour entraîner un modèle.</p>
<p>Dans l’apprentissage fédéré, chaque utilisateur se voit attribuer un modèle qu’il entraîne localement sur ses propres données. Il envoie ensuite le résultat à une entité qui s’occupe d’agréger l’ensemble des modèles locaux. De manière itérative, cet apprentissage décentralisé permet de créer un modèle d’apprentissage sans divulguer de données personnelles.</p>
<p>Ce nouveau paradigme de protection des données personnelles suscite <a href="https://www.emergenresearch.com/industry-report/federated-learning-market">beaucoup d’engouement</a>. Cependant, plusieurs limitations subsistent, notamment sur la robustesse face aux acteurs malveillants qui souhaiteraient influencer le processus d’entraînement. Un participant pourrait par exemple modifier ses propres données pour que le modèle se <a href="https://www.lemonde.fr/pixels/article/2021/09/04/des-personnes-noires-confondues-avec-des-singes-par-un-algorithme-de-facebook_6093366_4408996.html">trompe lors d’une tâche de classification particulière</a>.</p><img src="https://counter.theconversation.com/content/201494/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Antoine Boutet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Pour mieux protéger les données personnelles de tous ceux qui utilisent des appareils numériques, de nouvelles méthodes sont en développement.Antoine Boutet, Maitre de conférence, Privacy, IA, au laboratoire CITI, Inria, INSA Lyon – Université de LyonLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1999202023-02-28T18:14:33Z2023-02-28T18:14:33ZConcilier ubérisation et souveraineté numérique, un défi de taille<figure><img src="https://images.theconversation.com/files/512689/original/file-20230228-24-s410ow.jpg?ixlib=rb-1.1.0&rect=0%2C6%2C4256%2C2816&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La protection des données personnelles est une question essentielle pour les travailleurs ubérisés. </span> <span class="attribution"><span class="source">Pexels</span></span></figcaption></figure><p>Alors que le conflit entre les chauffeurs VTC et les plates-formes semble tourner en faveur des travailleurs, après de nombreuses années de combat social et juridique (succession des <a href="https://www.liberation.fr/economie/transports/a-lyon-uber-condamne-aux-prudhommes-a-requalifier-les-contrats-de-139-chauffeurs-20230120_FA7LIO62FBBCDNZ3IBS65FQVKU/">requalifications en contrat de travail</a>, vote de la <a href="https://www.mediapart.fr/journal/international/020223/au-parlement-europeen-uber-et-deliveroo-perdent-une-bataille">présomption de salariat par le Parlement européen</a>), un nouveau combat relatif à la protection des données émerge, autour de la sécurisation des données personnelles et de la protection des droits numériques.</p>
<p>Pour les travailleurs « ubérisés », ces questions sont peu abordées car les débats autour de la présomption de salariat et la requalification en contrat de travail dominent. Cependant, le travail sur les plates-formes impose de traiter cette matière qui relève aujourd’hui du code du travail et fait partie intégrante du combat juridique de ces travailleurs face à des plates-formes qui triomphent aux dépens du droit du travail. Car si ces entreprises imposent un statut indépendant à des travailleurs subordonnés, elles ne sauraient faire exception à la violation des droits sociaux en ce qui concerne la protection de la vie privée et des libertés individuelles.</p>
<h2>Un travail de régulation indispensable</h2>
<p>Le 20 décembre 2018, la Commission nationale de l’informatique et des libertés (CNIL) condamne Uber à <a href="https://www.lesechos.fr/industrie-services/tourisme-transport/piratage-de-donnees-uber-mis-a-lamende-en-france-par-la-cnil-240511">400 000 euros d’amende</a> pour atteinte à la sécurisation des comptes des utilisateurs (clients et chauffeurs) en 2016, dont les données personnelles (nom, adresses mail, numéros de téléphone) avaient été piratées.</p>
<p>Cette sanction <a href="https://www.legifrance.gouv.fr/cnil/id/CNILTEXT000037830841/">se justifie</a> par un « manque de précautions généralisé » étant donné que « le succès de l’attaque menée par les pirates a résulté d’un enchaînement de négligences ».</p>
<p>L’affaire <a href="https://www.clemi.fr/fr/ressources/nos-ressources-pedagogiques/ressources-pedagogiques/quand-les-donnees-personnelles-sechappent-laffaire-cambridge-analytica.html">Cambridge Analytica</a> a été, parmi d’autres facteurs, un accélérateur du travail de régulation effectué par l’UE, notamment à travers le <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees">Règlement général sur la protection des données</a> (RGPD) – un texte qui encadre le traitement des données personnelles dans l’UE – qui <a href="https://www.channelnews.fr/considere-comme-insuffisamment-efficace-le-rgpd-va-etre-corrige-122531#.Y_uTJ65hiWs.twitter">sera peut-être corrigé prochainement</a>. </p>
<p>La souveraineté numérique est intimement liée à la capacité des États à protéger les droits sociaux par la régulation politique. Or, le gouvernement actuel fait preuve d’une <a href="https://twitter.com/EmmanuelMacron/status/852561494810251264">vision de la souveraineté numérique</a> conforme à celle des GAFAM, sans investissements et accompagnements suffisants pour les entreprises. Or, un contexte politique favorable à l’ubérisation est sans doute moins résistant face aux géants du web et des dangers qu’ils représentent pour la démocratie.</p>
<p>Cette vision n’est ni avantageuse pour la French tech, qui dépend toujours des GAFAM, ni protectrice pour les travailleurs de plates-formes qui, du fait de la dérégulation autorisée au nom de la croissance et du travail, mènent leurs activités dans des conditions précaires. A contrario, une politique de souveraineté numérique forte peut prendre la forme, par exemple, du <a href="https://hal.science/hal-03418333">coopérativisme de plates-formes</a>, mouvement alternatif a l’ubérisation. Ce modèle démocratique de la propriété partagée et de la gouvernance participative permet aux travailleurs de devenir actionnaires et de prendre contrôle de leurs conditions de travail et toute autre décision liée à leurs droits du travail.</p>
<p>Les plaintes déposées par la <a href="https://www.bfmtv.com/economie/nouvelle-plainte-contre-uber-concernant-son-utilisation-des-donnees-personnelles_AD-202009290248.html">Ligue des droits de l’Homme</a> et <a href="https://www.tf1info.fr/justice-faits-divers/deconnexions-de-chauffeurs-une-plainte-visant-uber-deposee-devant-la-cnil-2189032.html">par des chauffeurs VTC</a>) contre Uber pour non-respect du RGPD se sont multipliées ces dernières années.</p>
<p>Entre attaques pour refus de transfert des <a href="https://www.liberation.fr/france/2020/06/12/la-ligue-des-droits-de-l-homme-depose-plainte-contre-uber-devant-la-cnil_1791034/?redirected=1">données aux chauffeurs</a>, <a href="https://www.leparisien.fr/economie/les-chauffeurs-uber-ne-veulent-pas-que-leurs-donnees-partent-aux-etats-unis-20-02-2021-8425680.php">exportation et commercialisation des données</a>, et <a href="https://www.lemonde.fr/pixels/article/2021/06/17/des-chauffeurs-bannis-d-uber-portent-plainte-contre-l-application_6084549_4408996.html">suspension automatisée</a>, Uber est confronté depuis plusieurs années à un contre-mouvement international organisé par plusieurs acteurs de la société civile (juristes, syndicats, députés, chercheurs, journalistes).</p>
<p>En réponse, la plate-forme semble céder à certaines de ces réclamations en autorisant, par exemple, l’accès aux données d’utilisation des VTC qui en font la demande. Cependant, en ce qui relève de l’article 49 (transfert des données hors UE sans consentement des intéressés), et de l’article 22 (décision fondée sur un traitement automatisé) du RGPD, la plate-forme résiste encore pour deux raisons : d’une part, le transfert des données des chauffeurs est crucial pour le développement de la voiture autonome et d’autres projets de la plate-forme, et d’autre part, son modèle organisationnel est incompatible avec le RGPD puisqu’il est totalement automatisé et recourt très peu à des interventions humaines, alors que l’article 22 du RGPD interdit précisément cette forme de management algorithmique.</p>
<h2>La régulation : combat social et choix politiques</h2>
<p>Le sol européen est confronté à deux visions contradictoires. D’une part, la vision libérale attire les investissements étrangers grâce aux pressions politiques comme en témoignent les <em>Uberfiles</em> sur <a href="https://www.lemonde.fr/pixels/article/2022/07/10/uber-files-revelations-sur-le-deal-secret-entre-uber-et-macron-a-bercy_6134202_4408996.html">l’implication d’Emmanuel Macron dans le développement d’Uber</a> et aux avantages fiscaux dans le cadre de l’accord entre l’administration fiscale néerlandaise et Uber, permettant à cette dernière de <a href="https://www.lemonde.fr/pixels/article/2022/07/13/uber-files-quand-les-pays-bas-aidaient-uber-a-freiner-un-controle-fiscal_6134619_4408996.html">payer moins d’impôts</a>.</p>
<p>D’autre part, la vision réglementaire traduit une longue tradition régulatrice du continent concrétisée par des textes comme le RGPD et la <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_21_6605">Directive européenne sur l’amélioration des conditions de travail des travailleurs des plates-formes</a> qui a contribué à l’adoption de la présomption de salariat par le parlement européen.</p>
<p>Si les deux visions adressent la question de la souveraineté numérique de l’Europe, les stratégies déployées pour y parvenir sont paradoxales. Tout en prônant la souveraineté numérique (par l’investissement dans la Frenchtech, le développement d’infrastructures nationales, etc.) Emmanuel Macron soutient le développement d’Uber, ou décerne la Légion d’honneur à Jeff Bezos.</p>
<p>La régulation politique représente un véritable travail de terrain, sans cesse menacé par le lobbying des plates-formes et par des politiques libérales sur fond de culte entrepreneurial, défendant volontiers l’hypothèse selon laquelle l’IA serait le vecteur de solutions à des problèmes sociaux profonds. <a href="https://www.youtube.com/watch?v=OPNx6sPqkkE">Selon Emmanuel Macron</a>, « Notre défaite collective, c’est que les quartiers aujourd’hui où Uber embauche (Uber comme d’autres), ce sont des quartiers où nous on ne sait rien leur offrir ».</p>
<p>Le combat des chauffeurs VTC prouve qu’une instance de régulation telle que la CNIL et qu’un texte de référence tel que le RGPD, ne peuvent être pleinement efficaces sans des initiatives citoyennes ambitieuses, informées et transnationales, et un positionnement politique et institutionnel plaçant le droit du travail au centre de la question de la souveraineté numérique.</p>
<p>La coopération transnationale entre les autorités de régulation est importante à ce titre, comme l’a illustré le travail des CNIL européennes pour le traitement de <a href="https://twitter.com/CNIL_en/status/935918586304040962">l’affaire du piratage des comptes chez Uber</a>. Mais elle reste insuffisante dans un paysage politique qui continue à défendre le modèle d’affaires des plates-formes sous de nouvelles formes, <a href="https://www.lemonde.fr/idees/article/2022/12/04/uber-considere-les-travailleurs-comme-un-bricolage-temporaire-en-attendant-l-arrivee-des-voitures-autonomes_6152892_3232.html">comme le dispositif du dialogue social</a>, pour s’adapter aux pressions juridiques actuelles.</p><img src="https://counter.theconversation.com/content/199920/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Salma El Bourkadi ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Pour les travailleurs ubérisés, un nouveau combat relatif à la protection des données émerge, qui se heurte à de nombreux obstacles sociaux et politiques.Salma El Bourkadi, Docteure en Sciences de l'information et de la communication, Conservatoire national des arts et métiers (CNAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1766582023-02-28T14:15:59Z2023-02-28T14:15:59ZLes technologies des registres distribués et de la chaîne de blocs en éducation<figure><img src="https://images.theconversation.com/files/496210/original/file-20221118-21-ziab04.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">shutterstock</span> </figcaption></figure><p>La <a href="https://publications.gc.ca/collections/collection_2019/cnrc-nrc/NR16-258-2019-fra.pdf">technologie des registres distribués (TRD)</a> constitue une innovation stimulante.</p>
<p>Elle s’utilise dans de nombreux domaines, allant des <a href="https://www.researchgate.net/publication/343754019_blockchain_Ethics_A_Systematic_Literature_Review_of_blockchain_Research">contrats intelligents au vote électronique</a>. Son usage le plus connu demeure la <a href="https://www.cpacanada.ca/fr/ressources-en-comptabilite-et-en-affaires/domaines-connexes/technologies-et-gestion-de-linformation/publications/introduction-a-la-technologie-de-la-chaine-de-blocs">monnaie virtuelle « Bitcoin »</a> et les autres cryptomonnaies utilisées pour réaliser des transactions financières ouvertes et sécurisées entre des personnes ou des entités. La technologie sous-jacente au Bitcoin est la chaîne de blocs, <a href="https://www.cpacanada.ca/fr/ressources-en-comptabilite-et-en-affaires/domaines-connexes/technologies-et-gestion-de-linformation/publications/points-vue-chefs-file-chaine-blocs">une forme de TRD</a>.</p>
<p>Les cryptomonnaies connaissent cependant des ratés importants ces jours-ci, avec la chute vertigineuse de leurs valeurs <a href="https://ici.radio-canada.ca/nouvelle/1931996/ftx-cryptomonnaie-faillite-protection-creancier-etats-unis">et la faillite spectaculaire de la plate-forme de transactions de cryptomonnaies FTX</a>.</p>
<p>Mais ce qu’on connaît moins, c’est que la technologie des registres distribués commence à prendre du terrain dans d’autres domaines de nos vies.</p>
<p>Selon l’Institut canadien des comptables agréés, <a href="https://www.cpacanada.ca/fr/ressources-en-comptabilite-et-en-affaires/domaines-connexes/technologies-et-gestion-de-linformation/publications/introduction-a-la-technologie-de-la-chaine-de-blocs">CPA Canada</a>, ces technologies sont puissantes au regard de leur potentiel de création de nouveaux modèles économiques et sociaux. Elles sont stimulantes en raison de leur complexité et des défis que leur pleine compréhension et <a href="https://www.ibm.com/downloads/cas/93DDVAKE">leur utilisation adéquate présentent</a>.</p>
<p>Experts en administration, en éducation et en innovation, nous proposons d’apporter un éclairage sur l’usage de ces technologies dans le domaine de l’éducation.</p>
<h2>Qu’est-ce la technologie des registres distribués ?</h2>
<p>La TRD est une technologie qui crée un grand livre numérique partagé qui permet à plusieurs acteurs de s’engager dans des <a href="https://itif.org/publications/2019/04/30/policymakers-guide-blockchain/">transactions sécurisées et fiables, sans intermédiaire</a>. Les données stockées ont la spécificité d’être cryptées, donc protégées, et permanentes. Chaque action de modification (ou de suppression) qui y est faite est enregistrée et conservée, assurant une traçabilité complète.</p>
<p>La TRD est une <a href="https://www.wseas.org/multimedia/journals/information/2019/a365109-091.pdf">base de données répartie sur de nombreux ordinateurs sans contrôle central</a>. C’est une structure de données constituée de blocs se composant de deux parties : <a href="https://www.sciencedirect.com/science/article/pii/S2405959519301894">l’en-tête et le corps, qui sont connectés sous forme de liste, et qui réalisent des transactions successives et stockent des données en utilisant le cryptage</a>.</p>
<p>L’heure et la date des <a href="https://www.wseas.org/multimedia/journals/information/2019/a365109-091.pdf">transactions sont également enregistrées</a>.</p>
<h2>De plus en plus populaires dans les services publics</h2>
<p>De plus en plus de gouvernements utilisent la technologie afin d’améliorer l’efficacité de leur service public. Selon une <a href="https://www.ibm.com/downloads/cas/WJNPLNGZ">enquête menée par la multinationale américaine IBM en 2017</a> auprès de leaders gouvernementaux de 16 pays d’Europe de l’Ouest et d’Asie du Sud-Est, 90 % d’entre eux déclaraient alors qu’ils prévoyaient investir dès l’année suivante dans la TRD afin d’accroître la transparence, la cybersécurité et l’efficacité de leurs transactions, ainsi que pour assurer la conformité à leurs règlements.</p>
<p>De nombreux pays l’ont déjà adoptée pour certains aspects liés à la légalisation, à l’identité, à la résidence électronique, à la santé, à la sécurité et à d’autres services administratifs : l’Estonie, la Suède et la Géorgie testent un <a href="https://www.boozallen.com/s/insight/blog/3-potential-benefits-of-government-blockchain.html">service basé sur la chaîne de blocs pour les citoyens et les entreprises</a> ; Dubaï a décidé <a href="https://u.ae/en/about-the-uae/strategies-initiatives-and-awards/federal-governments-strategies-and-plans/emirates-blockchain-strategy-2021">d’intégrer des registres distribués dans l’ensemble de ses processus gouvernementaux</a> et le Kazakhstan utilise une plate-forme d’appels d’offres publics basée sur la TRD <a href="https://www.researchgate.net/publication/320661119_Government_30_-_Next_Generation_Government_Technology_Infrastructure_and_Services_Roadmaps_Enabling_Technologies_Challenges">pour assurer un haut niveau de transparence</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="concept abstrait de la chaîne de blocs avec un homme qui tape sur un clavier en arrière-plan" src="https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/497084/original/file-20221123-14-bif7g4.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">La TRD est une technologie qui crée un grand livre numérique partagé qui permet à plusieurs acteurs de s’engager dans des transactions sécurisées et fiables, sans intermédiaire.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>La technologie des registres distribués en éducation</h2>
<p>Avec l’arrivée du numérique dans le monde de l’éducation, par le biais de l’apprentissage à distance, des classes intelligentes et des outils de gestion scolaire intelligents, la technologie a pris place dans les écoles et en définit en grande partie les évolutions actuelles. Les registres distribués s’inscrivent dans cette lignée.</p>
<p>Parmi les exemples concrets de l’usage en éducation des registres distribués, on retrouve :</p>
<ul>
<li><p>le stockage des informations personnelles et d’identification des élèves et étudiants durant tout leur parcours ;</p></li>
<li><p>la certification de l’authenticité des diplômes ;</p></li>
<li><p>la lutte contre le plagiat au niveau des travaux scolaires, devoirs et articles académiques ;</p></li>
<li><p>l’accessibilité à un matériel pédagogique sécurisé et immuable ;</p></li>
<li><p>la mise en place des <a href="https://www.mdpi.com/2076-3417/9/12/2400">écosystèmes permettant aux apprenants d’avoir accès au matériel d’étude et de partager leurs projets et idées</a> ; et</p></li>
<li><p>les contrats intelligents utilisés par les chercheurs universitaires pour conclure des accords numériques avec les étudiants aux cycles supérieurs <a href="https://link.springer.com/chapter/10.1007/978-3-030-57847-3_10">pour la réalisation de leurs travaux</a>.</p></li>
</ul>
<h2>Des avantages indéniables</h2>
<p>Les écoles et universités peuvent aussi utiliser la TRD pour aider les enseignants à identifier rapidement les besoins éducatifs spécifiques de leurs élèves et personnaliser leurs apprentissages. Par exemple, le <a href="https://imsglobal.org/home">IMS Global Learning Consortium</a> a mis en place des parcours personnalisés, soutenus par des données de blockchain, qui <a href="https://www.ibm.com/downloads/cas/93DDVAKE">orientent les étudiants vers des opportunités d’apprentissage adaptées à chaque élève en fonction des connaissances et des compétences acquises</a>.</p>
<p>Ces avancées technologiques permettent aussi de sécuriser le stockage des informations d’identification et les relevés de notes qui pourront ensuite être consultés <a href="http://www.ijiet.org/vol10/1344-NC004.pdf">par toute entité à qui l’étudiant souhaite accorder l’accès</a>, garantir l’anonymat, la confidentialité et l’obtention d’une preuve décentralisée <a href="https://www.researchgate.net/publication/333133309_Artificial_Intelligence_blockchain_in_Online_Education">qui ne peut être effacée ou modifiée par personne</a> et valider l’authenticité des <a href="https://www.mdpi.com/2076-3417/9/12/2473">diplômes et bulletins scolaires</a>.</p>
<h2>L’envers de la médaille</h2>
<p>L’adoption de la chaîne de blocs vient cependant avec certaines contraintes qui pourraient constituer une barrière à son adoption. Celles-ci sont liées à :</p>
<ul>
<li><p>l’induction d’un modèle de fonctionnement différent, qui oblige à réfléchir à la manière de la mettre en œuvre, du côté opérationnel ;</p></li>
<li><p>la réticence face à une <a href="https://www.wseas.org/multimedia/journals/information/2019/a365109-091.pdf">nouvelle technologie que les gens ont du mal à comprendre</a> ;</p></li>
<li><p>les attaques malveillantes et les fuites de données qui peuvent encore subvenir, même si la TRD offre une sécurité reconnue ;</p></li>
<li><p>la permanence les dossiers scolaires qui pourrait <a href="https://www.ibm.com/downloads/cas/93DDVAKE">rendre difficile pour un étudiant en difficulté d’avoir une seconde chance ou de prendre un nouveau départ</a> ;</p></li>
<li><p>le <a href="https://www.emerald.com/insight/content/doi/10.1108/ITSE-07-2020-0102/full/html">coût encore relativement élevé de l’infrastructure de gestion des données</a>.</p></li>
</ul>
<p>L’utilisation de la TRD dans le secteur de l’éducation en est encore à ses premiers pas avec une <a href="https://www.mdpi.com/2076-3417/9/12/2400">rareté des recherches disponibles</a>. Si de nombreux travaux et initiatives laissent entrevoir un potentiel d’utilisation prometteur de cette technologie, ce potentiel est à exploiter avec attention, car le secteur de l’éducation est un service public et pas une entreprise à but lucratif.</p><img src="https://counter.theconversation.com/content/176658/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>L’utilisation de la technologie des registres distribués (TRD) dans le secteur de l’éducation en est encore à ses premiers pas, avec une rareté des recherches disponibles.Abdoulaye Anne, Professeur en administration et politiques de l'éducation, Université LavalYassine EL BAHLOULI, Chercheur en Administration et Politiques Éducatives, Université LavalLicensed as Creative Commons – attribution, no derivatives.